Le hacking place les hackers « au cœur du développement de nos sociétés », c'est-à-dire au cœur de l'information et du partage d’information. Cette place au centre du développement des sociétés est surtout due à la curiosité des hackers. Les hackers utilisent les ressources des communautés de hackers à travers l'échange et le partage pour la résolution d'un problème, on perçoit ce comportement dans le logiciel libre. La résolution se fait souvent en un temps record, car elle se fait par passion, plaisir ou jeu.
De manière générale, les médias modernes semblent relier les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne correspond pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française.[3]
Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines ne sont pas à confondre. Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique.
« L'hacktivisme est une contraction de hacking et activisme ». Le fait de hacker et le hacker sont souvent confondus. Cependant, l'acte lui-même de hacker peut être perpétré par tout le monde, ou plutôt toutes personnes voulant un moyen de partager son avis.
Ce document a été présenté lors de la soirée "hacking attitude" du 26/11 organisée par PSST = www.lesaperosdujeudi.com
2. Quel est l’objectif de ce document ?
(a réecrire ensemble)
Révéler le potentiel créatif des hackers
- dans les nouvelles technologies
- dans tous les secteurs économiques
- et dans la culture
3. Quelle est l’idée centrale ?
(a réecrire ensemble)
Au délà des valeurs et des pratiques traditionnelles du
hacking faire émerger un état d’esprit et un style de vie…
en images, à travers les action, les associations et des portraits
4. Qui sont les hackers ?
Artistes cyberpunks, body hacktivistes, évangélistes
sataniques, exhibitionnistes des réseaux informatiques,
scientifiques transhumains, militant(e)s queer, pirates
médiatiques, joyeux mutants, cyborgs, grand prêtre
vampyrique, body-buildeuses extropiennes, cobayes
humains, pornographes digitaux, artistes nu mériques
transgenres, volontaires pour l'extinction de la race
humaine...
Source : Lauren Courau « mutations pop »
5. Qui sont les hackers ?
(a réecrire avec lauren courau)
« Définition du larousse 2009 qui reflète particulièrement
bien l'amalgame fait aujourd'hui entre les hackers, les
cybercriminels et les pirates informatiques.
Hacker : nom masculin
(de l'anglais to hack into, entrer par effraction)
Personne qui, par jeu, goût du défi ou souci de notoriété,
cherche à contourner les protections d'un logiciel, à
s'introduire frauduleusement dans un système ou un
réseau informatique. (Recommandation officielle :
fouineur.) »
Source : tempsreel.nouvelobs
6. Qui sont les hackers ?
(a réecrire avec lauren courau)
« Le hackeur comme pirate bienfaisant.
Dans sa signification relayée par les mass médias
auprès du grand public, le terme fait surtout référence
aux "black hats" ou chapeaux noirs.
Ce sont des hackers qui pénètrent par effraction dans
des systèmes ou des réseaux avec un objectif
personnel, souvent un gain financier.
Aux antipodes se trouvent les "white hats", chapeaux
blancs: ils pénètrent par effraction dans des systèmes
ou des réseaux dans l'objectif d'aider les propriétaires
du système à mieux le sécuriser. »
Source : tempsreel.nouvelobs
7. Qui sont les hackers ?
(a réecrire avec lauren courau)
« Le hackeur comme bidouilleur
A l'origine, hacker est un mot anglais signifiant
bidouilleur, bricoleur. Il est aussi utilisé pour désigner
des programmeurs doués en informatique. Mais par
extension ce mot caractérise les personnes capables de
transformer, détourner une technologie, un objet ou un
programme pour lui faire faire autre chose que ce qui
était initialement prévu. Le hacker se caractérise donc
essentiellement par le détournement d'objet.
Il va utiliser toutes les nouvelles technologies dont il
dispose afin d'explorer les confins de la machine, le plus
souvent son ordinateur, qui va ensuite devenir son outil
de travail une fois la phase exploratoire achevée. »
Source : tempsreel.nouvelobs
8. Qui sont les hackers ?
(a réecrire avec lauren courau)
« Le hacker, un cyberpunk?
Le cyberpunk est une figure emblématique de toute une
génération, en quête du savoir, avide de rétablir une
certaine justice. Dans un futur proche (si proche que l'on
pourrait presque s'y projeter), la société est désormais
régie par les machines et l'univers se partage en deux : les
puissants, peu nombreux, qui asservissent l'humanité,
toujours plus pauvre et plus soumise. Dans ce monde
envahi par les nouvelles technologies, un jeune
informaticien est en quête d'une vérité : qu'est ce que la
matrice? Il va alors découvrir qu'il vit dans un monde
complètement irréel et n'aura cesse de vouloir rendre la
liberté aux opprimés. »
Source : tempsreel.nouvelobs
9. Qui sont les hackers ?
(a réecrire avec lauren courau)
Le hacker, un cyberpunk?
Le cyberpunk est une figure emblématique de toute une
génération, en quête du savoir, avide de rétablir une
certaine justice. Dans un futur proche (si proche que l'on
pourrait presque s'y projeter), la société est désormais
régie par les machines et l'univers se partage en deux : les
puissants, peu nombreux, qui asservissent l'humanité,
toujours plus pauvre et plus soumise. Dans ce monde
envahi par les nouvelles technologies, un jeune
informaticien est en quête d'une vérité : qu'est ce que la
matrice? Il va alors découvrir qu'il vit dans un monde
complètement irréel et n'aura cesse de vouloir rendre la
liberté aux opprimés.
Source : tempsreel.nouvelobs
10. Qui sont les hackers ?
(a réecrire avec lauren courau)
« Le hacker a l’orgine d’un nouveau mouvement culturel
« underground » issu de l’espace cybernetique ?
Le néologisme cyberpunk contient deux racines. La première
est grecque : cyber, qui vient du grec kubérnètès , signifiant
l'art de gouverner, de diriger. Le choix de cyber, au-delà de sa
racine grecque fait également allusion à l'espace
cybernétique, science étudiant les mécanismes de contrôle et
de communication chez les machines mais aussi chez les
êtres vivants. La deuxième racine est anglaise : punk, tout
simplement issu du mouvement éponyme, caractérisé par une
jeunesse décadente (du moins pour l'époque) et dont le
célèbre leitmotiv « No future » a fait le tour du monde.
Le cyberpunk serait donc une sorte de voyou de l'espace
cybernétique. »
Source : tempsreel.nouvelobs
11. Qui sont les hackers ?
(a réecrire avec lauren courau)
Le hacker est un hacktiviste.
« Le hacker s'inscrit donc dans cette lutte philosophique voire
politique aux moyens d'outils légaux mais aussi illégaux.
Un des exemples marquant à ce jour reste celui des
Anonymous. Groupe de web-activistes, aux méthodes parfois
contestées, sans pour autant tomber dans l'illégalité, ils
militent pour la totale liberté d'expression sur internet. Plus
récemment les Anonymous ont mis en place avec les
membres de The pirate bay "Anonymous Iran", un
mouvement d'opposition au régime iranien après la réélection
de Mahmoud Ahmadinejad. «
Source : tempsreel.nouvelobs
12. Qui sont les hackers ?
(a réecrire avec lauren courau)
Le hacker : le plaisir de détourner
« Mais la question que l'on se pose tous finalement et que l'on
a envie de poser aux hackers : « Pourquoi faites vous tout ça?
». La réponse type : "Because we can" ("Parce qu'on peut").
Certains expliqueront à titre de comparaison qu'on ne se
demande jamais pourquoi est ce qu'un musicien a une
passion pour la musique. C'est juste qu'il aime ça.
Mais au-delà de voir jusqu'où l'on est capable d'aller, de
détourner un objet, il y a derrière cela un objectif
philosophique, engagé, voire politique. »
13. Qui sont les hackers ?
(a réecrire avec lauren courau)
Le hacker : la culture du partage
« Le hacker a une responsabilité : redonner ce qu'il a pris,
appris (connaissances, cultures, savoirs) à un moment donné.
C'est une culture du partage, "une société civile au niveau
informatique".
Les hackers ont cette responsabilité de "ne pas laisser que du
foin", et l'impact est "monstrueux" quand les hackers se
regroupent entre eux.
Ainsi les hackers se rassemblent volontiers, dans le but de
partager leurs idées mais aussi de mieux atteindre leurs
objectifs. Conscients que ce n'est pas en restant centrés sur
soi qu'ils avanceront, ils sont très souvent partisans de l'action
collective. «
Source : tempsreel.nouvelobs
14. Qui sont les hackers ?
(a réecrire avec lauren courau)
Le hacker : la culture du »libre »
« Culture libre la Culture hacker, mouvement de pensée et approche
politique ayant pour but de défendre la libre diffusion des oeuvres de
l’esprit, l’appropriation collective et l’approche collaborative de la création.
Qu’est-ce que la culture hacker et comment se propose-t-elle de
transformer le mode même d’existence de la culture, quelles sont ses
références et ses pratiques ? ».
Source : http://www.homo-numericus.net
15. Qui sont les hackers ?
(a réecrire avec lauren courau)
« Le hacker : une communauté qui produit dans tous les
domaines économques
Le débat reste encore ouvert concernant les actions et
moyens de cette résistance du web. Souvent à la limite de la
légalité ou illégales, ces actions ont du mal à être endiguées
ou même réprimées, la loi restant encore assez floue.
Il reste néanmoins certains que toute cette subculture a
émergé, devenant une culture à part entière, et dont les fruits
ont porté, que ce soit au niveau informatique : Linux, Open
office ou politique: the Anonymous et l'Eglise de scientologie
ou le parti des pirates en Suède. »
Source : tempsreel.nouvelobs
16. Quel est le plan de ce document ?
Les exemples seront triés par catégorie
17. COMPUTER TRUCK
et le Circuit Bending
Technique initiée par l’artiste
interdisciplinaire Reed Ghazala
pendant les années 70, le « circuit
bending » consiste à connecter
entre eux, et de manière non
prévue à l’origine, divers points de
circuits électroniques d’un jouet,
d’un clavier ou d’un effet de
guitare afin de produire des sons
nouveaux et différents de ceux
générés par l’appareil en
fonctionnement normal. Le but est
d'ajouter des possibilités de
modulation, de déformation et de
http://www.myspace.com/computertruck mise en boucle des sons produits.
20. Gender changers
We rock.
We are super cool.
We are really sexy.
We are fun.
Les Gender changers tiennent leur nom des prises qui servent à
changer un câble mâle en câble femelle et vice versa. Ils ont pour
objectif d’enseigner et de questionner la culture informatique, par une
approche pratique et féministe..
http://genderchangers.org/index.html
21. HAR 2009
Hacking at Random 2009
was an international
technology & security
conference.
Four days of technology,
ideological debates and
hands-on tinkering.
https://wiki.har2009.org
23. Puces RFID hackées
Deux chercheurs amateurs, Nohl et Plötz, ont réussi
à pirater le cryptage des puces RFID en 2008
http://www.la-foa.over-blog.com/article-15837225.html
24. Back Orifice Windows Remote Administration Tool
Back Orifice is a remote administration system which allows a
user to control a computer across a tcpip connection using a
simple console or GUI application. On a local LAN or across
the internet, BO gives its user more control of the remote
Windows machine than the person at the keyboard of the
remote machine has.
http://www.cultdeadcow.com/tools/bo.html
25. Le programme Hackhadopi
vient en réponse à la
nouvelle loi du
gouvernement pour les
utilisateurs d’internet grâce
à un système de cryptage
des données très
performant.
http://www.hackhadopi.fr/
26. CHAOS COMPUTER CLUB
LE MYTHIQUE CHAOS COMPUTER CLUB (CCC) EST UN GROUPE
DE HACKERS ALLEMANDS DE GÉNIE À LA RÉPUTATION
.
SULFUREUSE DE PIRATES INFORMATIQUES DE L’IMPOSSIBLE
27. Squatting Supermarkets @ Share Festival
Squatting Supermarkets: the installation at Piemonte Share Festival 2009
Salvatore Iaconesi and Oriana Perisco for the project Squatting Supermarket.
Salvatore Iaconesi setted up a ideal supermarket in the Museum of Science
based on the narrative dialogs beetween people, companies and goods.
28. Erik Natzke
Erik Natzke fait partie de ces artistes qui utilisent la programmation pour
faire des images abstraites, en temps réel en utilisant Processing, mais
plutôt Flash. jot.eriknatzke.com -
30. “hacking its own spirit” ou
comment altérer la réalité
à travers l’intention”
L’approche du compost spirituel peut-être
considéré comme une branche potentiellement
extrémiste du reality hacking**, consistant à
pratiquer une certaine forme de brouillage
culturel voire d’auto-transformation. Se hacker
soi même consisterait alors à simplement ne
pas s’endormir, se mettre en danger et éveiller
sa conscience tout en altérant la réalité dont
nous faisons l’expérience. Car en effet, si les
principes fondamentaux du quantique
détruisent toute notion de monde extérieur
objectivement séparé de celui qui l’observe,
notre attitude de dialogue face à nous mêmes
et à la réalité en tant que “participant créateur”
reconditionne alors notre présence et nos
modes d’action. Le compost spirituel est conçu
comme une approche expérimentale de la
conscience, par un angle acharné de
destruction du mental conditionné au profit
d’un nouveau mode de fonctionnement.
Hackons-nous!
http://www.autopoiese.org/
35. Bluetouff
Hackable device
développé avec
bearstech
Hackable device =
bluetouff.com/
« appareils modifiables
http://wj-s.org/ par l’utilisateur »
36. A human being embodies the World
Wide Web, the sum of all the speeches
of mankind. Human Browser is a series
of Wi-Fi performances based on a
Google Hack, where the usual
technological interface is replaced with
the oldest interface we know: the
human being.
Thanks to its headset, an actor hears a
text-to-speech audio that comes
directely from the Internet in real-time.
The actor repeats the text as he hears
it. The textual flow is actually fetched
by a programme that hijacks Google,
diverting it from its utilitarian functions.
Depending on the context in which the
actor is, keywords are sent to the
programme and used as search strings
in Google so that the content of the
textual flow is always related to the
context.
38. Artzilla
Piemonte Share is a platform linked to art and creativity in digital culture, born from an
original idea by Simona Lodi and Chiara Garibaldi. Our activity is carried out through
“The Sharing” association (founded 2003), which has many active partners in the
dissemination and promotion of digital art, new media art, interaction design, interactive
digital installations, arts and robotics and web-cinema.
39. Une autre histoire propose une
déambulation au cœur de la création
numérique, du motion design et de la
création en ligne, au travers de
multiples narrations, de propos et de
formes diverses.
http://veroniquehubert.free.fr
41. Les nuits d’une
demoiselle, 2005
Performance.
Elle réinterprète la
Chanson de Colette
Renard, les nuits d’une
demoiselle, je lis le
texte comme un
communiqué de
presse, ou comme la
déclaration d’un
manifeste.
I am reading the Lyrics
of Colette Renard’s les
nuits d’une demoiselle,
as if it is a press
release or a statement.
On se fait sucer la
friandise, On se fait
caresser le gardon
On se fait empeser la
chemise, On se fait
picorer le bonbon
On se fait frotter la
péninsule, On se fait
béliner le joyau
On se fait remplir le
vestibule, On se fait
ramoner l’abricot http://www.ninaresber.com
42. C’est autant un squat artistique qu'un
hackerspace, c’est ce que les gens en font,
sur le principe du «laisser faire, mais pas
laisser aller». Et le tout dans une ambiance
d'ouverture d'esprit, de partage des
connaissances et d'initiatives.françaises.
http://www.lasuitelogique.org/
43. Paranoid
Architecture
Immergé dans cet
environnement
incertain, le
spectateur a la
sensation d’un
espace qui se
referme sur lui.
L’enfermement
urbain auquel
renvoie Paranoid
architecture
constitue ici le
contrepoint d’une
liberté toujours
plus recherchée.
Emmanuel
Vantillard (France)
Cyrille Henri :
programmation
Erik Minkinnen:
http://www.cubefestival.com/exposition/planprogramme/paranoid-architecture/
conception musicale
44. Infractions @
Jehay
http://www.listefrouge.net/paysage/infractions.html
Dans un bosquet à l'écart semble avoir été répandu un liquide rouge,
qui y aurait laissé des traces. Que s'est-il donc passé et pourquoi somme nous là ?
Nous inévitablement en infractions aux lois que nous avons attribuées à la Nature ?
45. Hacking Video
Surveillance Networks
The usual suspects:
George Clooney, Brad Pitt and
Matt Damon.
The plot: rob a casino.
The method: hijack the vault’s
security camera video stream
and replace it with a static image.
"Fiction?" I don’t think so.
http://www.listefrouge.net/paysage/infractions.html
http://www.gnucitizen.org/blog/hacking-video-surveillance-networks/
46. Hackers graffitis : urban culture spririt
Evan Roth is an
artist whose work
focuses on tools
of empowerment,
open source and
popular culture.
evan-roth.com
48. Des arts de
faire dans
l'infoware
Journée d'étude
Organisée par le
laboratoireParagraphe / CITU
La réflexion a porté sur
ces gestes qui donnent à
l'usage des grands
ensembles d'applications
du Web, l'"infoware" (Tim
O'Reilly), une portée
créative, et sur
l'imaginaire de la
créativité en culture de
réseau.
49. Cyberfeminism
Old boys network
OBN is a collective of cyberfeminist new media artists and theorists.
http://www.obn.org
50. concept vestimentaire de sécurité urbaine
Le designer Tim Smit a
eu une vision:
réconcilier
l’inconciliable, à savoir
l’élégance et la légèreté
d’un vêtement de
créateur avec un habit
pare-balles. Et il a créé
ce concept
vestimentaire de
sécurité urbaine avec un
habit de néoprène
renforcé de boucliers en
kevlar pour protéger vos
organes internes.
http://www.nieuweheren.com
51. What the hack
Rassemblement de
hackers qui a eu lieu
en 2005
http://wiki.whatthehack.org
52. Bruno Delpeuc’h
Je suis partisan de la cryptographie dans le but de renforcer le secret, l'intimité et la vie
privée sur Internet. Le développement de méthodes de surveillance qui accompagne
la croissance d'Internet permet de mettre en place un pouvoir de surveillance jamais
atteint auparavant.
Le développement et l'usage de la cryptographie sont un des moyens de se défendre
contre ce pouvoir de surveillance qui va continuer à croître et à s'introduire de plus en
plus dans la vie privée. Ce moyen de défense doit pouvoir être utilisé par tous les
acteurs concernés :
- les Etats pour défendre leurs infrastructures interconnectées et leur souveraineté,
- les Entreprises pour défendre leur patrimoine informationnel et réseaux informatiques,
- les Citoyens pour défendre leur vie privée.
http://my.opera.com/BrunOzone/blog/
53. PARK ART
A street and a parking
garage full of arts and
crafts, design,
fashion, authentic
food, drinks,
performances, dj’s,
books, accessories
and surprises
http://www.parkart.tk
54. I
IN/OUT X.0 est dédié à
l’approche collaborative
de la création
numérique à travers un
dispositif expérimental
de création P2P (pair à
pair). Constitué d’un
ensemble de
cellules/projets de
création interconnectés,
IN/OUT X.0 interroge les
enjeux sociaux et
artistiques des
technologies de
l’information et de la
communication.
http://in-out.citu.info/
55. Discontrol Party
est un dispositif qui
fait se rencontrer
deux mondes :
celui des
technologies de
surveillance les
plus évoluées et
celui de la fête.
http://www.citu.info/#projet_160_3
56. The Institute for Applied
Autonomy. The anonymous
activist group believes in the
importance of disseminating
knowledge, encourages
autonomy, and develops
methods of self-determination
through artistic expression and
application of military-like
technology to the topics of
criminal mischief, decentralized
systems and individual
autonomy.
http://www.appliedautonomy.com
57. LED Spray Paint Graffiti Thanks to
French
artist Aissa
Logerot,
the idea of
painting
with lights
is now
possible.
58. BOOM
Notre pratique de la technologie n'est pas neutre.
Mais alors, pas du tout : un processus de
transformation sociale révolutionnaire réunit, au
sein de boum.org, des individu·e·s ayant une
volonté commune de critiquer en actes et
d'anéantir tout dispositif de pouvoir.
www.boum.org
59. INTRA INTERNET : WALKING THROUGH WIRES
Web site that reflects the personal point of view of
sabine helmers & armin haase
The transport of data and also for
any data content. The Internet is NOT designed to
please censors or moralists. Instead, its technical
design supports FREE SPEECH.
http://duplox.wzb.eu/people/s/intra_internet/
60. GNU/Linux distributions are 100% free software
in other words, entirely freedom-respecting.
GNU http://www.gnu.org/
61. Serge Humpich
s'est rendu
célèbre en
cassant la
protection logique
employée sur les
cartes bancaires
françaises.
http://www.parodie.com/humpich/
62. L'idée est de créer un atelier de création numérique sur
Toulouse basé sur les technologies libres. Nous
sommes à la recherche d'un lieu ad-hoc ainsi que de
forces vives venant de milieux éclectiques. L'ensemble
des projets développés au sein du lab seront sous
licence GPL pour les codes sources et CC pour les
œuvres artistiques.
http://wiki.tetalab.org
63. Project aiming to create a customizable, open source smartphone platform based on GNU/Linux
http://openmoko-fr.org
64. The Homebrew
Computer Club
was an early
computer
hobbyist club in
Silicon Valley,
which met
(under that
name)
françaises.
http://en.wikipedia.org/wiki/File:Homebrew_Computer_Club_Sep1976.png
65. La Maison Populaire de montreuil, lieu d'expression corporelle, scientifique,
technique et artistique a mobilisé les acteurs culture multimédia en 2008
www.maisonpop.fr/
66. WJ-S
pour les webjockeys, artistes, passionnés et mutants du web
WJ-S est un logiciel et un
dispositif public de performances
web, modulable, permettant à des
WJ-S (webjockeys, artistes,
passionnés et mutants du web)
de jouer live avec des contenus
en ligne. WJs est une expérience
partagée et visible de la
navigation. les WJs prennent le
control d’un dispositif multi écrans
et surfent simultanément dans
plusieurs fenêtres de navigateurs
à la fois. WJ-s est une expérience
immersive dans le flux.
http://wj-s.org/
67. Sex hacking : Viva la vulva
clitoris
design
nipple
teasing
picture
galore
viva la
vulva
enjoy!
by
clitoresssa.
http://www.clitoressa.net/vlv/default.htm
68. Art is open source
I truly believe that innovation and social evolution
can only come out by emergent practices that do
not obey to this logic by working in-between the
codes, by acting in the interstices found between
the coded spaces of our cities, the times that we
dedicate to work or consumism, the practices
that we enact in our homes, offices and public spaces.
http://www.artisopensource.net
69. AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan..
http://ahacktitude.org/event/2009/doku.php
70. AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan..
Tommaso Tozzi www.strano.net/tozzi.htm
71. Pas Sage en Seine
CoHacking Space :
des gens pas sages du tout
rendent visibles, intelligibles
et pédagogiques les
activités numériques
underground ou tout
simplement libres
http://dorkbotparis.org/
72. Steampunk is a sub-genre of
fantasy and speculative
fiction BEFORE THE age of
homogenization and micro-
machinery, before the tyrannous
efficiency of internal combustion and
the domestication of electricity, lived
beautiful, monstrous machines that
lived and breathed and exploded
unexpectedly at inconvenient
moments. It was a time where art and
craft were united, where unique
wonders were invented and
forgotten, and punks roamed the
streets, living in squats and fighting
against despotic governance through
wit, will and wile.
http://www.steampunkmagazine.com/
74. Hack a Day
Big event + web site
Hack a Day serves up
fresh hacks each day,
every day from around
the web and a special
How-To hack each
week
http://hackaday.com
77. Les atéliers de Vjing @ TECHNOPOL
le VJing est la pratique du mixage en direct
d’images, faisant ainsi le pendant au DJing,
http://www.technopol.net/
78. BOOTIE
la soiree 100% bootleg a Paris
Ils détruisent la musique
que tu aimes.
www.bootieparis.com
http://www.bootieparis.com/
79. ODEBI
Association
d'internautes qui se
destine à défendre les
droits et libertés de ces
derniers.
http://www.odebi.org/
80. la Quadrature
Organisation de défense
des droits et libertés des
citoyens sur Internet. Elle
promeut une adaptation
de la législation française
et européenne qui soit
fidèle aux valeurs qui ont
présidé au développement
d'Internet, notamment la
libre circulation de la
connaissance.
http://www.laquadrature.net/fr
81. /tmp/lab is a hacker
space in Vitry sur
Seine for people
doing creative
things with
technology, culture
and arts.
http://www.tmplab.org
82. Le logiciel HostileWRT attaque
automatiquement les réseaux WiFi
à proximité, pour offrir un point
d’accès gratuit aux internautes de
passage qui utilisent alors l’adresse
IP de la victime. C’est elle qui recoit
les avertissements de l’Hadopi.
Il s’agit la d’une modification d'OpenWRT,
installé sur un routeur compatible : http://openwrt.org/
83. reverse engineering – Procédé consistant à désassembler un logiciel ou
une base de donnée afi n d’en déterminer les méthodes de conception.
Ceci correspond au mécanisme inverse du développement. Ce
processus reflète à merveille le mode de création du groupe Reverse
Engineering, fouillant sans relâche dans une matière inspiratrice aussi
vaste qu’éclectique (électronique expérimentale, hip hop old school,
bandes-son de vieux fi lms…) afin d’en extirper les échantillons et les
mécanismes qui servent de base à sa musique.
http://jarringeffects.net/reverse-engineering
84. dorkbot
Ateliers style bric a brac pour
fabriquer plein de choses
http://dorkbotparis.org/
85. TheFunTheory
Visiblement ‘inspiré’ par les Dorkbots dont le motto est « des
gens qui font des trucs bizarre avec de l’électricité », voilà
que Volkswagen lance un site nommé TheFunTheory.com
qui en reprend intégralement l’esprit.
TheFunTheory.com
86. Le Syndicat du Hype
Le SDH est un
réseau de pique-
assiettes, un
réseau ass-
social, un réseau
de crevards
solidaires crée
par Thierry
Théolier aka
http://syndicatduhype.ning.com THTH,
87. Pantalon clavier
Pantalon qui intègre un
clavier, une souris et
une paire d’enceintes à
hauteur du genou.
Erik De Nijs
http://www.nieuweheren.com/
88. ETOY is atypical early mover (online since 1994) and developed rapidly
into a market leader in the field of contemporary art. Actions and
services like the digital hijack (1996), etoy.TIMEZONE (1998), TOYWAR
(1999/2000), etoy.DAYCARE (since 2002) and the etoy.TANKS (since
1998) are classics of digital art. Since 2005 etoy.CORPORATION is
working on MISSION ETERNITY - an ultra long term project that allows
pioneers of the information age to travel space and time forever...
http://etoy.com
89. ACT UP Association qui nous hack depuis 20 ans.
http://www.actupparis.org
90. Le corps social a votre image
Le corps social cherche en quelque sorte à sonder tout
en posant un constat sur l'image du corps féminin.
http://projets.studioxx.org/projets/corpsocial/index.php
91. Spam art
David CHIEN, SPAM GRAFITTI
online installations created from spam
ww.spamgraffiti.com/
92. Jeudi noir
Pour les jeunes en recherche de logement, le jeudi est
une journée noire : celle de la chasse aux petites
annonces. Des logements toujours plus chers et des
bailleurs toujours plus exigeants.
www.jeudi-noir.org/
93. IKEA HACKER
Ikea Hacker est un blog qui s'amuse à détourner l'utilisation des
meubles et objets du géant suédois.
Intégrer un PC dans un repose pied.
http://ikeahacker.blogspot.com/
94. FRHACK est la
première
conférence
internationale
regroupant les
meilleurs experts
mondiaux de la
sécurité
informatique
organisée en
France !
www.frhack.org/
95. Attack vector
p3Lo et Xylitol présentent les nouveaux vecteurs d'attaque autour du
navigateur. Et le font de facon didactique avec des videos…
http://attackvector.lescigales.org/videos/
96. Livres de
hacker
Les livres que bruno kerouanton a emporté avec lui pour finir
de preparer sa presentation pour Frhack 2009
http://bruno.kerouanton.net/blog/2009/09/06/frhack-in-live/
98. Planète Hacker
Le 03 octobre à minuit
Rex Club…The Hacker et ses
amis ont envahit le REX le
temps d’une soirée. Entre
électro à la Kraftwerk et techno
moderne, vous en aurez plein
les oreilles. A noter la venue
exceptionnelle de
DOPPLEREFFEKT aka
ARPANET
http://www.tetu.com/clubbing/evenement/planete-hacker-666
105. La nuit du hack
Autour de
conférences et de
challenges
informatiques, la Nuit
du Hack a pour
objectif de réunir
passionnés et
professionnels du
monde de la sécurité
informatique. Ils
pourront découvrir les
dernières avancées
techniques dans ce
domaine et évaluer
leurs compétences.
http://www.nuitduhack.com
106. Le parkour est
une pratique
sportive
consistant à
transformer des
éléments du
décor du milieu
urbain en
obstacles à
franchir par des
sauts, des
escalades
http://parkour.net/
107. Pronobozo, un artiste
électronique indépendant,
est un fan et participant de
la communauté “open
source”. Ceci a influencé
ses croyances et son
support du “Creative
Commons” et depuis le
premier CD, relâché en
2004, il y a toujours eu
une option pour le
téléchargé gratuitement
ainsi que la possibilité
d’acheter le CD en ligne.
www.pronobozo.com/
108. "Sapheads
Hackjam hacking
contest
The participants in the hacking
contest have to go through 10
levels and in the end, they finish
to find SNSD's music, and to
make it funnier, there are
cartoons for each level. In
particular, Level 8 is drawing a
lot of attention due to SNSD's
personal appearance .
http://hackerschool.org/Defcon
CTF/17/B300.html
111. Wizzywig Volume 2: Hacker," the second of a four-part graphic
novel series about computer hacking and phone phreaking in
the 1980s. When finished, the story will run 400 pages
www.edpiskor.com/
114. Reclame ta rue!
Le Réclame Ta Rue, c'est toi et moi. C'est la populace qui fait
taire les voitures et reprend la rue pour en faire ce qui lui plaît.
www.reclametarue.resist.ca
117. One Not To Miss:
WK Interact's
"How To Blow Yourself Up"
This Weekend In Los
Angeles
We are all wired with our own internal detonators,
with switches, which activate on achieving a boiling point.
The artificial devices provided in the pieces,
encourage the individuals, who reach that point,
to reflect on their state of affairs which have brought them
to the point of pressing buttons. www.subliminalprojects.com/main/current/
118. Hot line to god
Seen On The Streets
of New York:
Prayer Booth
120. Pionnière du logiciel libre en France, l'April, constituée
de 5479 adhérents (5051 individus, 428 entreprises,
associations et organisations), est depuis 1996 un
acteur majeur de la démocratisation et de la diffusion du
logiciel libre et des standards ouverts auprès du grand
public, des professionnels et des institutions dans
l'espace francophone. http://www.april.org/
121. CULT OF THE DEAD COW (cDc),the world’s most
attractive hacker group, announced the release of Goolag
Scanner, a Web auditing tool. Goolag Scanner enables
everyone to audit his or her own Web site via Google. The
scanner technology is based on “Google hacking”, a form of
vulnerability research developed by Johnny I Hack Stuff. He’s
a lovely fellow. Go buy him a drink.
http://www.hacktivismo.com/news/
122. La visibilité …c’est insupportable pour les membres du groupe
Hacktivisimo qui, au nom des « droits élémentaires de
l’individu et de sa liberté à protéger sa vie privée »,
vient d’offrir aux internautes un moyen simple de surfer
anonymement. Ils proposent donc de télécharger gratuitement
un navigateur, Torpak, basé sur celui de la fondation Mozilla,
Firefox (lire l’article), qui se charge de brouiller les pistes.
123. Alex Dragulescu Art Spam Virus
Un jeune artiste roumain dessine les virus qui empoisonnent les ordinateurs.
124. The Great Firewall of China.
chinadigitaltimes.net/.../focus/human-rights/
125. Kevin David Mitnick, né le 6 août 1963 à
Van Nuys en Californie, est un ancien
pirate informatique américain. Il se faisait
appeler Le Condor en référence au film
de Sydney Pollack Les Trois Jours du
condor. Il est célèbre notamment pour
avoir accédé illégalement aux bases de
données des clients de Pacific Bell, ainsi
qu'aux systèmes de Fujitsu, Motorola,
Nokia et Sun Microsystems. Il est le
premier pirate informatique à avoir figuré
dans la liste des dix criminels les plus
recherchés par le FBI aux États-Unis.
126. 4chan is the largest
English imageboard
on the web.
www.4chan.org/
Users generally post
anonymously and the
site has been linked to
Internet subcultures
and activism,
most notably Project
Chanology.4chan
127. twitter saw a huge influx of
fake accounts on Sunday, pushing
the NSFW trending topic,
#gorillapenis, all the way to the top
of the list. Popular image board
4chan /b/, along with other various
sites, appears to be behind this
latest raid on Twitter. 4chan, a hub
of Internet culture and memes, has
long been the spawning point of
various raids on sites, most recently
YouTube Porn Day.
128. Body Hacktivism
Créé à l'aube du 21iem sciecle par
Lukas Zpira, sous l'impulsion de
Riyochi Maeda, le terme Body
Hactivisme est né de la
nécessité de définir une mouvance
d'artistes, de chercheurs et de penseurs
travaillant autour des mutations et
utilisant les modifications corporelles
comme medium.
http://hackingthefuture.blogspot.com
129. Les Citoyens de la République du Chaos proclament solennellement leur attachement aux Droits
de l’homme et aux principes universels tels qu’ils ont été définis par la Déclaration de 1789 en
France.
En vertu de ces principes et de celui de la libre détermination des peuples, la République du Chaos
offre, à tous les citoyens du monde, compris au sens universel, dans toutes ses dimensions
connues ou inconnues à ce jour, sans limite de dimension, de temps et d’espace, des institutions
nouvelles fondées sur l’idéal commun de liberté, d’égalité et de fraternité et conçues en vue de leur
évolution démocratique dans le monde analogique et/ou numérique défini par le Cyberespace
principalement représenté par l’Internet.
Film HD d'Etienne PERRONE selon un scénario original de thierry Ehrmann.
http://www.republiqueduchaos.org/
132. .
Le culture jamming, que l'on peut traduire en
français par « détournement culturel », est l'acte de
transformer un média de masse existant afin de le
dénoncer, en usant de la même méthode de
communication utilisée par ce média. C'est une forme
d'activisme public qui est généralement en opposition
au mercantilisme commercial et aux vecteurs de
l'image de marque.
133. CREATIVE COMMONS
Inspiré par les licences
libres et l'open source,
propose gratuitement
des contrats flexibles
de droit d'auteur pour
diffuser des créations.
fr.creativecommons.org/
134. .
The yes men
"Hacktivism" is a cool-sounding portmanteau
word combining "hacking" and "activism".
Activism means political organisation and activity
directed toward particular issues. Hacking can
mean either "creative mastery and reworking" or
"breaking and entering" of various systems,
usually computer systems. The latter is more
properly called "cracking". Hacktivism tend to
mean cracking rather than creative hacking. This
means that hacktivism usually identifies at most a
negativist posture of technological resistance to
socioeconomic ills. Otto von Busch and Karl
Palmas have taken this ideological straw and
spun it into critical gold.
www.isk-gbg.org/abstracthacktivism/
135. Hacking
Hacking provides an introduction to the
community of hackers and an analysis of
the meaning of hacking in twenty-first-
century societies. On the one hand,
hackers infect the computers of the world,
entering where they are not invited, taking
over not just individual workstations but
whole networks. On the other hand,
hackers write the software that fuels the
Internet, from popular web programmes to
software fundamental to the Internet's
existence. By Tim Jordan
http://www.polity.co.uk/book.asp?ref=9780745639710
137. You love hacking! Great gift for your favorite hacker.
www.cryptonomicon.com/
138. papa smurf http://www.flickr.com/photos/27682068@N00/
139. Cyber crime Where will Cybercrime take us in 2009?
Yuval Ben-
Itzhak, Chief
Technology
Officer at
Finjan, takes a
look at the
cyber attack
threats for
2009.
Figure 1 - Side-by-side, an organised crime
organisational structure and a Cybercrime
organisational structure.
140. phrack est un
magazine
électronique
underground écrit par
et pour des hackers
depuis 1985
Bienvenue aux articles de
Phrack Inc.
www.phrack.org/ Ces articles porteront sur
les Télécommunications
(phreaking/hacking),
l'anarchie (les armes et la
mort & la destruction) ou
le kracking.
141. Le Phreaking désigne ce qui touche au piratage téléphonique,
radios et satellites... C’est le nom donner aux techniques
permettant de ne pas payer les communications par différents
procédés, Box, carte téléphonique, carding...
www.phrack.org/
http://gizmodo.com/330092/homemade-cellphone+based-surveillance-camera-is-sms+controlled-irresistibly-retro
142. Self passage
>self_passage< is a brand and research
project that explores how fashion can be
used for empowerment, self-development
and personal growth instead of being a
phenomenon of top-down decrees and
collective anxiety. The selfpassage projects
tries to bend the power of fashion into a
force to achieve a positive personal and
social condition with which the Everyperson
is free to grow to his/her full potential by
means of engaged fashion practices.
http://www.selfpassage.org/
143. The USB drive isn't permanently fused to his finger,
unfortunately. Instead, it's inside a rubber tip that he fits
onto the nub of his finger. Eventually, however, he's hoping
to upgrade it to a more truly bionic upgrade. Until then, he
still gets to carry around a Linux distribution in the tip of his
finger, and you don't. Maybe someday, friends.
144. hacker spaces : where like-minded geeks gather to work on personal projects,
learn from each other and hang out in a nerd-friendly atmosphere.
http://www.wired.com/gadgetlab/2009/03/hackerspaces/
145. Kraked unit
Le nom Kraked évoque les logiciels crackés, le
piratage de software, le système D et les zones
d'autonomie temporaire? D'où vient ce nom et
quels sont vos liens avec les mafias contre-
culturelles qui sévissent sur les réseaux
informatiques ou autres ?
Kraked c'est vraiment le symbole du
politiquement incorrect, l'association de deux
imageries (la drogue et le piratage), symbole
pour certains d'une décadence, pour nous d'une
possibilité. L'ouverture d'esprit et un sens de la
propriété non exacerbé comme valeurs
premières. Le partage et l'entropie comme
solution à la solitude et à l'ennui. La force des
réseaux est le partage d'intérêts communs
(l'union faisant la force).
www.kraked.com/
146. Eric Steven Raymond
It's all about freedom...
Eric Steven Raymond connu également
sous les initiales ESR, est un hacker
américain célèbre à qui l'on doit
notamment la popularisation du terme
Open Source par opposition à Free
Software (ou logiciel libre). Il est l'auteur
du livre La cathédrale et le bazar qui
résume ses points de vue sur ce sujet.
Ses positions en faveur des armes à feu
et pour les logiciels "Open Source" sont
présentées par Eric Raymond comme
les éléments d'une idéologie politique
plus vaste appelée libertarianisme, qu'il
soutient
catb.org/~esr
147. Les vidéos de Kutiman
sont entièrement réalisées
à partir de morceaux
amateurs qu'il reprend sur
YouTube qui regorge de
vidéos de musiciens
amateurs montrant au
monde leur talent, et que
Kutiman aborde comme
une bibliothèque de
samples géante.
149. Cryptonomicon
Cryptonomicon est un
roman paru en 1999
de l'auteur de science-
fiction américain Neal
Stephenson. À travers
Cryptonomicon, Neal
Stephenson engage
une réflexion sur
l'impact de la
cryptographie sur la
société humaine.
www.cryptonomicon.com/
150. insomni’Hack
concours de hacking,
Cet événement consiste en
une série d’épreuves de tous
niveaux (faciles à difficiles)
relatives à la sécurité
informatique.
153. OPEN SOURCE BEER
You have heard of Open
Source software a.k.a. Free
software, now have you
heard of Open Source Beer?
Well, a group of Danish
designers called Superflex
and IT students at
Copenhagen University came
up with this concept called
Free Beer.
blogs.zdnet.com/open-source/?p=2763
154. Hacker Dojo, finally
a hangout where
coders can go 24/7
A group of
entrepreneurs have
created a new
community center
for hackers in the
heart of Silicon
Valley called Hacker
Dojo, where coders
can come together
and work on
projects any time of
the day or week. http://hackerdojo.pbworks.com/
156. Culture Libre de Lawrence Lessig
Lawrence Lessig s'efforce de
montrer d'une part l'adaptation
nécessaire du droit devant les
questions soulevées par les
innovations technologiques,
d'autre part la tendance actuelle
vers une féodalisation de la
propriété intellectuelle dont il
montre les effets stérilisants sur la
création culturelle, et par
conséquent la nécessité de
"libérer la culture" en
assouplissant le droit d'auteur .
157. I LOVE YOU : un des virus le plus destructeur
Début du code source :
rem barok -loveletter(vbe) <i
hate go to school>
rem by: SkinneR / j-
p@fbi.gov/ Group /???/
???/www.Radiohacktive.tk
On Error Resume Next
dim
fso,dirsystem,dirwin,dirtemp,
eq,ctr,file,vbscopy,d
158. Pirates of Silicon Valley
Les Pirates de la Silicon Valley est un téléfilm américain
de Martyn Burke réalisé en 1999 et distribué sur le réseau
Turner Network dans lequel on apprend que Steve
Wozniak : le cofondateur d'Apple a commencé par
travailler sur des outils destinés au phreaking.
159. The New Hacker's Dictionary
http://www.hackersdictionary.com/
The original
http://www.dourish.com/goodies/jargon.html