Hacking attitude

6 739 vues

Publié le

0 commentaire
2 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
6 739
Sur SlideShare
0
Issues des intégrations
0
Intégrations
870
Actions
Partages
0
Téléchargements
45
Commentaires
0
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Hacking attitude

  1. 1. Véronique Hubert. HACKING ATTITUDE : love, live, hack
  2. 2. Quel est l’objectif de ce document ? (a réecrire ensemble) Révéler le potentiel créatif des hackers - dans les nouvelles technologies - dans tous les secteurs économiques - et dans la culture
  3. 3. Quelle est l’idée centrale ? (a réecrire ensemble) Au délà des valeurs et des pratiques traditionnelles du hacking faire émerger un état d’esprit et un style de vie… en images, à travers les action, les associations et des portraits
  4. 4. Qui sont les hackers ? Artistes cyberpunks, body hacktivistes, évangélistes sataniques, exhibitionnistes des réseaux informatiques, scientifiques transhumains, militant(e)s queer, pirates médiatiques, joyeux mutants, cyborgs, grand prêtre vampyrique, body-buildeuses extropiennes, cobayes humains, pornographes digitaux, artistes nu mériques transgenres, volontaires pour l'extinction de la race humaine... Source : Lauren Courau « mutations pop »
  5. 5. Qui sont les hackers ? (a réecrire avec lauren courau) « Définition du larousse 2009 qui reflète particulièrement bien l'amalgame fait aujourd'hui entre les hackers, les cybercriminels et les pirates informatiques. Hacker : nom masculin (de l'anglais to hack into, entrer par effraction) Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique. (Recommandation officielle : fouineur.) » Source : tempsreel.nouvelobs
  6. 6. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hackeur comme pirate bienfaisant. Dans sa signification relayée par les mass médias auprès du grand public, le terme fait surtout référence aux "black hats" ou chapeaux noirs. Ce sont des hackers qui pénètrent par effraction dans des systèmes ou des réseaux avec un objectif personnel, souvent un gain financier. Aux antipodes se trouvent les "white hats", chapeaux blancs: ils pénètrent par effraction dans des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser. » Source : tempsreel.nouvelobs
  7. 7. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hackeur comme bidouilleur A l'origine, hacker est un mot anglais signifiant bidouilleur, bricoleur. Il est aussi utilisé pour désigner des programmeurs doués en informatique. Mais par extension ce mot caractérise les personnes capables de transformer, détourner une technologie, un objet ou un programme pour lui faire faire autre chose que ce qui était initialement prévu. Le hacker se caractérise donc essentiellement par le détournement d'objet. Il va utiliser toutes les nouvelles technologies dont il dispose afin d'explorer les confins de la machine, le plus souvent son ordinateur, qui va ensuite devenir son outil de travail une fois la phase exploratoire achevée. » Source : tempsreel.nouvelobs
  8. 8. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker, un cyberpunk? Le cyberpunk est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. » Source : tempsreel.nouvelobs
  9. 9. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker, un cyberpunk? Le cyberpunk est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. Source : tempsreel.nouvelobs
  10. 10. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker a l’orgine d’un nouveau mouvement culturel « underground » issu de l’espace cybernetique ? Le néologisme cyberpunk contient deux racines. La première est grecque : cyber, qui vient du grec kubérnètès , signifiant l'art de gouverner, de diriger. Le choix de cyber, au-delà de sa racine grecque fait également allusion à l'espace cybernétique, science étudiant les mécanismes de contrôle et de communication chez les machines mais aussi chez les êtres vivants. La deuxième racine est anglaise : punk, tout simplement issu du mouvement éponyme, caractérisé par une jeunesse décadente (du moins pour l'époque) et dont le célèbre leitmotiv « No future » a fait le tour du monde. Le cyberpunk serait donc une sorte de voyou de l'espace cybernétique. » Source : tempsreel.nouvelobs
  11. 11. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker est un hacktiviste. « Le hacker s'inscrit donc dans cette lutte philosophique voire politique aux moyens d'outils légaux mais aussi illégaux. Un des exemples marquant à ce jour reste celui des Anonymous. Groupe de web-activistes, aux méthodes parfois contestées, sans pour autant tomber dans l'illégalité, ils militent pour la totale liberté d'expression sur internet. Plus récemment les Anonymous ont mis en place avec les membres de The pirate bay "Anonymous Iran", un mouvement d'opposition au régime iranien après la réélection de Mahmoud Ahmadinejad. « Source : tempsreel.nouvelobs
  12. 12. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : le plaisir de détourner « Mais la question que l'on se pose tous finalement et que l'on a envie de poser aux hackers : « Pourquoi faites vous tout ça? ». La réponse type : "Because we can" ("Parce qu'on peut"). Certains expliqueront à titre de comparaison qu'on ne se demande jamais pourquoi est ce qu'un musicien a une passion pour la musique. C'est juste qu'il aime ça. Mais au-delà de voir jusqu'où l'on est capable d'aller, de détourner un objet, il y a derrière cela un objectif philosophique, engagé, voire politique. »
  13. 13. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : la culture du partage « Le hacker a une responsabilité : redonner ce qu'il a pris, appris (connaissances, cultures, savoirs) à un moment donné. C'est une culture du partage, "une société civile au niveau informatique". Les hackers ont cette responsabilité de "ne pas laisser que du foin", et l'impact est "monstrueux" quand les hackers se regroupent entre eux. Ainsi les hackers se rassemblent volontiers, dans le but de partager leurs idées mais aussi de mieux atteindre leurs objectifs. Conscients que ce n'est pas en restant centrés sur soi qu'ils avanceront, ils sont très souvent partisans de l'action collective. « Source : tempsreel.nouvelobs
  14. 14. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : la culture du »libre » « Culture libre la Culture hacker, mouvement de pensée et approche politique ayant pour but de défendre la libre diffusion des oeuvres de l’esprit, l’appropriation collective et l’approche collaborative de la création. Qu’est-ce que la culture hacker et comment se propose-t-elle de transformer le mode même d’existence de la culture, quelles sont ses références et ses pratiques ? ». Source : http://www.homo-numericus.net
  15. 15. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker : une communauté qui produit dans tous les domaines économques Le débat reste encore ouvert concernant les actions et moyens de cette résistance du web. Souvent à la limite de la légalité ou illégales, ces actions ont du mal à être endiguées ou même réprimées, la loi restant encore assez floue. Il reste néanmoins certains que toute cette subculture a émergé, devenant une culture à part entière, et dont les fruits ont porté, que ce soit au niveau informatique : Linux, Open office ou politique: the Anonymous et l'Eglise de scientologie ou le parti des pirates en Suède. » Source : tempsreel.nouvelobs
  16. 16. Quel est le plan de ce document ? Les exemples seront triés par catégorie
  17. 17. COMPUTER TRUCK et le Circuit Bending Technique initiée par l’artiste interdisciplinaire Reed Ghazala pendant les années 70, le « circuit bending » consiste à connecter entre eux, et de manière non prévue à l’origine, divers points de circuits électroniques d’un jouet, d’un clavier ou d’un effet de guitare afin de produire des sons nouveaux et différents de ceux générés par l’appareil en fonctionnement normal. Le but est d'ajouter des possibilités de modulation, de déformation et de http://www.myspace.com/computertruck mise en boucle des sons produits.
  18. 18. HACKING CITOYEN http://www.geoffreydorne.com/
  19. 19. http://www.myspace.com/computertruck http://h4cker.net/
  20. 20. Gender changers We rock. We are super cool. We are really sexy. We are fun. Les Gender changers tiennent leur nom des prises qui servent à changer un câble mâle en câble femelle et vice versa. Ils ont pour objectif d’enseigner et de questionner la culture informatique, par une approche pratique et féministe.. http://genderchangers.org/index.html
  21. 21. HAR 2009 Hacking at Random 2009 was an international technology & security conference. Four days of technology, ideological debates and hands-on tinkering. https://wiki.har2009.org
  22. 22. Do it yourself Exemples de réalisations en DIY. « You can do it in the Kitchen »
  23. 23. Puces RFID hackées Deux chercheurs amateurs, Nohl et Plötz, ont réussi à pirater le cryptage des puces RFID en 2008 http://www.la-foa.over-blog.com/article-15837225.html
  24. 24. Back Orifice Windows Remote Administration Tool Back Orifice is a remote administration system which allows a user to control a computer across a tcpip connection using a simple console or GUI application. On a local LAN or across the internet, BO gives its user more control of the remote Windows machine than the person at the keyboard of the remote machine has. http://www.cultdeadcow.com/tools/bo.html
  25. 25. Le programme Hackhadopi vient en réponse à la nouvelle loi du gouvernement pour les utilisateurs d’internet grâce à un système de cryptage des données très performant. http://www.hackhadopi.fr/
  26. 26. CHAOS COMPUTER CLUB LE MYTHIQUE CHAOS COMPUTER CLUB (CCC) EST UN GROUPE DE HACKERS ALLEMANDS DE GÉNIE À LA RÉPUTATION . SULFUREUSE DE PIRATES INFORMATIQUES DE L’IMPOSSIBLE
  27. 27. Squatting Supermarkets @ Share Festival Squatting Supermarkets: the installation at Piemonte Share Festival 2009 Salvatore Iaconesi and Oriana Perisco for the project Squatting Supermarket. Salvatore Iaconesi setted up a ideal supermarket in the Museum of Science based on the narrative dialogs beetween people, companies and goods.
  28. 28. Erik Natzke Erik Natzke fait partie de ces artistes qui utilisent la programmation pour faire des images abstraites, en temps réel en utilisant Processing, mais plutôt Flash. jot.eriknatzke.com -
  29. 29. Chaotic Flow Number 55 Digital Art by Don Bristow
  30. 30. “hacking its own spirit” ou comment altérer la réalité à travers l’intention” L’approche du compost spirituel peut-être considéré comme une branche potentiellement extrémiste du reality hacking**, consistant à pratiquer une certaine forme de brouillage culturel voire d’auto-transformation. Se hacker soi même consisterait alors à simplement ne pas s’endormir, se mettre en danger et éveiller sa conscience tout en altérant la réalité dont nous faisons l’expérience. Car en effet, si les principes fondamentaux du quantique détruisent toute notion de monde extérieur objectivement séparé de celui qui l’observe, notre attitude de dialogue face à nous mêmes et à la réalité en tant que “participant créateur” reconditionne alors notre présence et nos modes d’action. Le compost spirituel est conçu comme une approche expérimentale de la conscience, par un angle acharné de destruction du mental conditionné au profit d’un nouveau mode de fonctionnement. Hackons-nous! http://www.autopoiese.org/
  31. 31. « Black Whole Conference »by Michel De Broin
  32. 32. Peter Regli Reality Hacking No. 274 Flag
  33. 33. Peter Regli Reality Hacking No. 274 Flag
  34. 34. Reality Hacking No. 175, Walk/Talk, New York, USA,
  35. 35. Bluetouff Hackable device développé avec bearstech Hackable device = bluetouff.com/ « appareils modifiables http://wj-s.org/ par l’utilisateur »
  36. 36. A human being embodies the World Wide Web, the sum of all the speeches of mankind. Human Browser is a series of Wi-Fi performances based on a Google Hack, where the usual technological interface is replaced with the oldest interface we know: the human being. Thanks to its headset, an actor hears a text-to-speech audio that comes directely from the Internet in real-time. The actor repeats the text as he hears it. The textual flow is actually fetched by a programme that hijacks Google, diverting it from its utilitarian functions. Depending on the context in which the actor is, keywords are sent to the programme and used as search strings in Google so that the content of the textual flow is always related to the context.
  37. 37. Artzilla
  38. 38. Artzilla Piemonte Share is a platform linked to art and creativity in digital culture, born from an original idea by Simona Lodi and Chiara Garibaldi. Our activity is carried out through “The Sharing” association (founded 2003), which has many active partners in the dissemination and promotion of digital art, new media art, interaction design, interactive digital installations, arts and robotics and web-cinema.
  39. 39. Une autre histoire propose une déambulation au cœur de la création numérique, du motion design et de la création en ligne, au travers de multiples narrations, de propos et de formes diverses. http://veroniquehubert.free.fr
  40. 40. http://anticarceral.poitiers.over-blog.fr/article-36130879.html
  41. 41. Les nuits d’une demoiselle, 2005 Performance. Elle réinterprète la Chanson de Colette Renard, les nuits d’une demoiselle, je lis le texte comme un communiqué de presse, ou comme la déclaration d’un manifeste. I am reading the Lyrics of Colette Renard’s les nuits d’une demoiselle, as if it is a press release or a statement. On se fait sucer la friandise, On se fait caresser le gardon On se fait empeser la chemise, On se fait picorer le bonbon On se fait frotter la péninsule, On se fait béliner le joyau On se fait remplir le vestibule, On se fait ramoner l’abricot http://www.ninaresber.com
  42. 42. C’est autant un squat artistique qu'un hackerspace, c’est ce que les gens en font, sur le principe du «laisser faire, mais pas laisser aller». Et le tout dans une ambiance d'ouverture d'esprit, de partage des connaissances et d'initiatives.françaises. http://www.lasuitelogique.org/
  43. 43. Paranoid Architecture Immergé dans cet environnement incertain, le spectateur a la sensation d’un espace qui se referme sur lui. L’enfermement urbain auquel renvoie Paranoid architecture constitue ici le contrepoint d’une liberté toujours plus recherchée. Emmanuel Vantillard (France) Cyrille Henri : programmation Erik Minkinnen: http://www.cubefestival.com/exposition/planprogramme/paranoid-architecture/ conception musicale
  44. 44. Infractions @ Jehay http://www.listefrouge.net/paysage/infractions.html Dans un bosquet à l'écart semble avoir été répandu un liquide rouge, qui y aurait laissé des traces. Que s'est-il donc passé et pourquoi somme nous là ? Nous inévitablement en infractions aux lois que nous avons attribuées à la Nature ?
  45. 45. Hacking Video Surveillance Networks The usual suspects: George Clooney, Brad Pitt and Matt Damon. The plot: rob a casino. The method: hijack the vault’s security camera video stream and replace it with a static image. "Fiction?" I don’t think so. http://www.listefrouge.net/paysage/infractions.html http://www.gnucitizen.org/blog/hacking-video-surveillance-networks/
  46. 46. Hackers graffitis : urban culture spririt Evan Roth is an artist whose work focuses on tools of empowerment, open source and popular culture. evan-roth.com
  47. 47. Guerilla gardening www.guerrillagardening.org/
  48. 48. Des arts de faire dans l'infoware Journée d'étude Organisée par le laboratoireParagraphe / CITU La réflexion a porté sur ces gestes qui donnent à l'usage des grands ensembles d'applications du Web, l'"infoware" (Tim O'Reilly), une portée créative, et sur l'imaginaire de la créativité en culture de réseau.
  49. 49. Cyberfeminism Old boys network OBN is a collective of cyberfeminist new media artists and theorists. http://www.obn.org
  50. 50. concept vestimentaire de sécurité urbaine Le designer Tim Smit a eu une vision: réconcilier l’inconciliable, à savoir l’élégance et la légèreté d’un vêtement de créateur avec un habit pare-balles. Et il a créé ce concept vestimentaire de sécurité urbaine avec un habit de néoprène renforcé de boucliers en kevlar pour protéger vos organes internes. http://www.nieuweheren.com
  51. 51. What the hack Rassemblement de hackers qui a eu lieu en 2005 http://wiki.whatthehack.org
  52. 52. Bruno Delpeuc’h Je suis partisan de la cryptographie dans le but de renforcer le secret, l'intimité et la vie privée sur Internet. Le développement de méthodes de surveillance qui accompagne la croissance d'Internet permet de mettre en place un pouvoir de surveillance jamais atteint auparavant. Le développement et l'usage de la cryptographie sont un des moyens de se défendre contre ce pouvoir de surveillance qui va continuer à croître et à s'introduire de plus en plus dans la vie privée. Ce moyen de défense doit pouvoir être utilisé par tous les acteurs concernés : - les Etats pour défendre leurs infrastructures interconnectées et leur souveraineté, - les Entreprises pour défendre leur patrimoine informationnel et réseaux informatiques, - les Citoyens pour défendre leur vie privée. http://my.opera.com/BrunOzone/blog/
  53. 53. PARK ART A street and a parking garage full of arts and crafts, design, fashion, authentic food, drinks, performances, dj’s, books, accessories and surprises http://www.parkart.tk
  54. 54. I IN/OUT X.0 est dédié à l’approche collaborative de la création numérique à travers un dispositif expérimental de création P2P (pair à pair). Constitué d’un ensemble de cellules/projets de création interconnectés, IN/OUT X.0 interroge les enjeux sociaux et artistiques des technologies de l’information et de la communication. http://in-out.citu.info/
  55. 55. Discontrol Party est un dispositif qui fait se rencontrer deux mondes : celui des technologies de surveillance les plus évoluées et celui de la fête. http://www.citu.info/#projet_160_3
  56. 56. The Institute for Applied Autonomy. The anonymous activist group believes in the importance of disseminating knowledge, encourages autonomy, and develops methods of self-determination through artistic expression and application of military-like technology to the topics of criminal mischief, decentralized systems and individual autonomy. http://www.appliedautonomy.com
  57. 57. LED Spray Paint Graffiti Thanks to French artist Aissa Logerot, the idea of painting with lights is now possible.
  58. 58. BOOM Notre pratique de la technologie n'est pas neutre. Mais alors, pas du tout : un processus de transformation sociale révolutionnaire réunit, au sein de boum.org, des individu·e·s ayant une volonté commune de critiquer en actes et d'anéantir tout dispositif de pouvoir. www.boum.org
  59. 59. INTRA INTERNET : WALKING THROUGH WIRES Web site that reflects the personal point of view of sabine helmers & armin haase The transport of data and also for any data content. The Internet is NOT designed to please censors or moralists. Instead, its technical design supports FREE SPEECH. http://duplox.wzb.eu/people/s/intra_internet/
  60. 60. GNU/Linux distributions are 100% free software in other words, entirely freedom-respecting. GNU http://www.gnu.org/
  61. 61. Serge Humpich s'est rendu célèbre en cassant la protection logique employée sur les cartes bancaires françaises. http://www.parodie.com/humpich/
  62. 62. L'idée est de créer un atelier de création numérique sur Toulouse basé sur les technologies libres. Nous sommes à la recherche d'un lieu ad-hoc ainsi que de forces vives venant de milieux éclectiques. L'ensemble des projets développés au sein du lab seront sous licence GPL pour les codes sources et CC pour les œuvres artistiques. http://wiki.tetalab.org
  63. 63. Project aiming to create a customizable, open source smartphone platform based on GNU/Linux http://openmoko-fr.org
  64. 64. The Homebrew Computer Club was an early computer hobbyist club in Silicon Valley, which met (under that name) françaises. http://en.wikipedia.org/wiki/File:Homebrew_Computer_Club_Sep1976.png
  65. 65. La Maison Populaire de montreuil, lieu d'expression corporelle, scientifique, technique et artistique a mobilisé les acteurs culture multimédia en 2008 www.maisonpop.fr/
  66. 66. WJ-S pour les webjockeys, artistes, passionnés et mutants du web WJ-S est un logiciel et un dispositif public de performances web, modulable, permettant à des WJ-S (webjockeys, artistes, passionnés et mutants du web) de jouer live avec des contenus en ligne. WJs est une expérience partagée et visible de la navigation. les WJs prennent le control d’un dispositif multi écrans et surfent simultanément dans plusieurs fenêtres de navigateurs à la fois. WJ-s est une expérience immersive dans le flux. http://wj-s.org/
  67. 67. Sex hacking : Viva la vulva clitoris design nipple teasing picture galore viva la vulva enjoy! by clitoresssa. http://www.clitoressa.net/vlv/default.htm
  68. 68. Art is open source I truly believe that innovation and social evolution can only come out by emergent practices that do not obey to this logic by working in-between the codes, by acting in the interstices found between the coded spaces of our cities, the times that we dedicate to work or consumism, the practices that we enact in our homes, offices and public spaces. http://www.artisopensource.net
  69. 69. AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan.. http://ahacktitude.org/event/2009/doku.php
  70. 70. AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan.. Tommaso Tozzi www.strano.net/tozzi.htm
  71. 71. Pas Sage en Seine CoHacking Space : des gens pas sages du tout rendent visibles, intelligibles et pédagogiques les activités numériques underground ou tout simplement libres http://dorkbotparis.org/
  72. 72. Steampunk is a sub-genre of fantasy and speculative fiction BEFORE THE age of homogenization and micro- machinery, before the tyrannous efficiency of internal combustion and the domestication of electricity, lived beautiful, monstrous machines that lived and breathed and exploded unexpectedly at inconvenient moments. It was a time where art and craft were united, where unique wonders were invented and forgotten, and punks roamed the streets, living in squats and fighting against despotic governance through wit, will and wile. http://www.steampunkmagazine.com/
  73. 73. http://www.freewebs.com/youhack/
  74. 74. Hack a Day Big event + web site Hack a Day serves up fresh hacks each day, every day from around the web and a special How-To hack each week http://hackaday.com
  75. 75. Réseaux de hakers http://www.ecn.org
  76. 76. CUM2CUT Indie-Porn-Short-Movies Festival http://www.cum2cut.net/
  77. 77. Les atéliers de Vjing @ TECHNOPOL le VJing est la pratique du mixage en direct d’images, faisant ainsi le pendant au DJing, http://www.technopol.net/
  78. 78. BOOTIE la soiree 100% bootleg a Paris Ils détruisent la musique que tu aimes. www.bootieparis.com http://www.bootieparis.com/
  79. 79. ODEBI Association d'internautes qui se destine à défendre les droits et libertés de ces derniers. http://www.odebi.org/
  80. 80. la Quadrature Organisation de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. http://www.laquadrature.net/fr
  81. 81. /tmp/lab is a hacker space in Vitry sur Seine for people doing creative things with technology, culture and arts. http://www.tmplab.org
  82. 82. Le logiciel HostileWRT attaque automatiquement les réseaux WiFi à proximité, pour offrir un point d’accès gratuit aux internautes de passage qui utilisent alors l’adresse IP de la victime. C’est elle qui recoit les avertissements de l’Hadopi. Il s’agit la d’une modification d'OpenWRT, installé sur un routeur compatible : http://openwrt.org/
  83. 83. reverse engineering – Procédé consistant à désassembler un logiciel ou une base de donnée afi n d’en déterminer les méthodes de conception. Ceci correspond au mécanisme inverse du développement. Ce processus reflète à merveille le mode de création du groupe Reverse Engineering, fouillant sans relâche dans une matière inspiratrice aussi vaste qu’éclectique (électronique expérimentale, hip hop old school, bandes-son de vieux fi lms…) afin d’en extirper les échantillons et les mécanismes qui servent de base à sa musique. http://jarringeffects.net/reverse-engineering
  84. 84. dorkbot Ateliers style bric a brac pour fabriquer plein de choses http://dorkbotparis.org/
  85. 85. TheFunTheory Visiblement ‘inspiré’ par les Dorkbots dont le motto est « des gens qui font des trucs bizarre avec de l’électricité », voilà que Volkswagen lance un site nommé TheFunTheory.com qui en reprend intégralement l’esprit. TheFunTheory.com
  86. 86. Le Syndicat du Hype Le SDH est un réseau de pique- assiettes, un réseau ass- social, un réseau de crevards solidaires crée par Thierry Théolier aka http://syndicatduhype.ning.com THTH,
  87. 87. Pantalon clavier Pantalon qui intègre un clavier, une souris et une paire d’enceintes à hauteur du genou. Erik De Nijs http://www.nieuweheren.com/
  88. 88. ETOY is atypical early mover (online since 1994) and developed rapidly into a market leader in the field of contemporary art. Actions and services like the digital hijack (1996), etoy.TIMEZONE (1998), TOYWAR (1999/2000), etoy.DAYCARE (since 2002) and the etoy.TANKS (since 1998) are classics of digital art. Since 2005 etoy.CORPORATION is working on MISSION ETERNITY - an ultra long term project that allows pioneers of the information age to travel space and time forever... http://etoy.com
  89. 89. ACT UP Association qui nous hack depuis 20 ans. http://www.actupparis.org
  90. 90. Le corps social a votre image Le corps social cherche en quelque sorte à sonder tout en posant un constat sur l'image du corps féminin. http://projets.studioxx.org/projets/corpsocial/index.php
  91. 91. Spam art David CHIEN, SPAM GRAFITTI online installations created from spam ww.spamgraffiti.com/
  92. 92. Jeudi noir Pour les jeunes en recherche de logement, le jeudi est une journée noire : celle de la chasse aux petites annonces. Des logements toujours plus chers et des bailleurs toujours plus exigeants. www.jeudi-noir.org/
  93. 93. IKEA HACKER Ikea Hacker est un blog qui s'amuse à détourner l'utilisation des meubles et objets du géant suédois. Intégrer un PC dans un repose pied. http://ikeahacker.blogspot.com/
  94. 94. FRHACK est la première conférence internationale regroupant les meilleurs experts mondiaux de la sécurité informatique organisée en France ! www.frhack.org/
  95. 95. Attack vector p3Lo et Xylitol présentent les nouveaux vecteurs d'attaque autour du navigateur. Et le font de facon didactique avec des videos… http://attackvector.lescigales.org/videos/
  96. 96. Livres de hacker Les livres que bruno kerouanton a emporté avec lui pour finir de preparer sa presentation pour Frhack 2009 http://bruno.kerouanton.net/blog/2009/09/06/frhack-in-live/
  97. 97. Réseau de hackers http://houseofhackers.ning.com/profiles/members/
  98. 98. Planète Hacker Le 03 octobre à minuit Rex Club…The Hacker et ses amis ont envahit le REX le temps d’une soirée. Entre électro à la Kraftwerk et techno moderne, vous en aurez plein les oreilles. A noter la venue exceptionnelle de DOPPLEREFFEKT aka ARPANET http://www.tetu.com/clubbing/evenement/planete-hacker-666
  99. 99. cybers-escrocs Le quotidien des hackers ©PieR
  100. 100. defacement Un défacement, défaçage ou défiguration (defacing en anglais) est un anglicisme désignant la modification non sollicitée de la présentation d'un site Web, suite au piratage de ce site. Il s'agit donc d'une forme de détournement de siteLe quotidien des hackers ©PieR Web par un pirate.
  101. 101. Hakin9 : le magazine http://www.hakin9.org
  102. 102. Joe Grand Joe Grand Well-known white hacker, inventor and electrical engineer. http://www.grandideastudio.com/
  103. 103. http://www.trutv.com/video/tiger-team/tiger-team-101-1-of-4.html Tiger Team : American television show
  104. 104. The hacker www.myspace.com/thehackergoodlife
  105. 105. La nuit du hack Autour de conférences et de challenges informatiques, la Nuit du Hack a pour objectif de réunir passionnés et professionnels du monde de la sécurité informatique. Ils pourront découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences. http://www.nuitduhack.com
  106. 106. Le parkour est une pratique sportive consistant à transformer des éléments du décor du milieu urbain en obstacles à franchir par des sauts, des escalades http://parkour.net/
  107. 107. Pronobozo, un artiste électronique indépendant, est un fan et participant de la communauté “open source”. Ceci a influencé ses croyances et son support du “Creative Commons” et depuis le premier CD, relâché en 2004, il y a toujours eu une option pour le téléchargé gratuitement ainsi que la possibilité d’acheter le CD en ligne. www.pronobozo.com/
  108. 108. "Sapheads Hackjam hacking contest The participants in the hacking contest have to go through 10 levels and in the end, they finish to find SNSD's music, and to make it funnier, there are cartoons for each level. In particular, Level 8 is drawing a lot of attention due to SNSD's personal appearance . http://hackerschool.org/Defcon CTF/17/B300.html
  109. 109. Détournements de marque : hacking
  110. 110. Canadian journalist and science fiction author. craphound.com/
  111. 111. Wizzywig Volume 2: Hacker," the second of a four-part graphic novel series about computer hacking and phone phreaking in the 1980s. When finished, the story will run 400 pages www.edpiskor.com/
  112. 112. Chandusai houseofhackers.ning.com/xn/detail/u_1op4cw4lskl4q
  113. 113. Netbook Front! Freak_out chandusai
  114. 114. Reclame ta rue! Le Réclame Ta Rue, c'est toi et moi. C'est la populace qui fait taire les voitures et reprend la rue pour en faire ce qui lui plaît. www.reclametarue.resist.ca
  115. 115. Casseurs de pub antipub.org/archives/actions
  116. 116. ZEVS Le graffeur www.gzzglz.com
  117. 117. One Not To Miss: WK Interact's "How To Blow Yourself Up" This Weekend In Los Angeles We are all wired with our own internal detonators, with switches, which activate on achieving a boiling point. The artificial devices provided in the pieces, encourage the individuals, who reach that point, to reflect on their state of affairs which have brought them to the point of pressing buttons. www.subliminalprojects.com/main/current/
  118. 118. Hot line to god Seen On The Streets of New York: Prayer Booth
  119. 119. KRINK
  120. 120. Pionnière du logiciel libre en France, l'April, constituée de 5479 adhérents (5051 individus, 428 entreprises, associations et organisations), est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du logiciel libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. http://www.april.org/
  121. 121. CULT OF THE DEAD COW (cDc),the world’s most attractive hacker group, announced the release of Goolag Scanner, a Web auditing tool. Goolag Scanner enables everyone to audit his or her own Web site via Google. The scanner technology is based on “Google hacking”, a form of vulnerability research developed by Johnny I Hack Stuff. He’s a lovely fellow. Go buy him a drink. http://www.hacktivismo.com/news/
  122. 122. La visibilité …c’est insupportable pour les membres du groupe Hacktivisimo qui, au nom des « droits élémentaires de l’individu et de sa liberté à protéger sa vie privée », vient d’offrir aux internautes un moyen simple de surfer anonymement. Ils proposent donc de télécharger gratuitement un navigateur, Torpak, basé sur celui de la fondation Mozilla, Firefox (lire l’article), qui se charge de brouiller les pistes.
  123. 123. Alex Dragulescu Art Spam Virus Un jeune artiste roumain dessine les virus qui empoisonnent les ordinateurs.
  124. 124. The Great Firewall of China. chinadigitaltimes.net/.../focus/human-rights/
  125. 125. Kevin David Mitnick, né le 6 août 1963 à Van Nuys en Californie, est un ancien pirate informatique américain. Il se faisait appeler Le Condor en référence au film de Sydney Pollack Les Trois Jours du condor. Il est célèbre notamment pour avoir accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il est le premier pirate informatique à avoir figuré dans la liste des dix criminels les plus recherchés par le FBI aux États-Unis.
  126. 126. 4chan is the largest English imageboard on the web. www.4chan.org/ Users generally post anonymously and the site has been linked to Internet subcultures and activism, most notably Project Chanology.4chan
  127. 127. twitter saw a huge influx of fake accounts on Sunday, pushing the NSFW trending topic, #gorillapenis, all the way to the top of the list. Popular image board 4chan /b/, along with other various sites, appears to be behind this latest raid on Twitter. 4chan, a hub of Internet culture and memes, has long been the spawning point of various raids on sites, most recently YouTube Porn Day.
  128. 128. Body Hacktivism Créé à l'aube du 21iem sciecle par Lukas Zpira, sous l'impulsion de Riyochi Maeda, le terme Body Hactivisme est né de la nécessité de définir une mouvance d'artistes, de chercheurs et de penseurs travaillant autour des mutations et utilisant les modifications corporelles comme medium. http://hackingthefuture.blogspot.com
  129. 129. Les Citoyens de la République du Chaos proclament solennellement leur attachement aux Droits de l’homme et aux principes universels tels qu’ils ont été définis par la Déclaration de 1789 en France. En vertu de ces principes et de celui de la libre détermination des peuples, la République du Chaos offre, à tous les citoyens du monde, compris au sens universel, dans toutes ses dimensions connues ou inconnues à ce jour, sans limite de dimension, de temps et d’espace, des institutions nouvelles fondées sur l’idéal commun de liberté, d’égalité et de fraternité et conçues en vue de leur évolution démocratique dans le monde analogique et/ou numérique défini par le Cyberespace principalement représenté par l’Internet. Film HD d'Etienne PERRONE selon un scénario original de thierry Ehrmann. http://www.republiqueduchaos.org/
  130. 130. Linus Torvald
  131. 131. . Alex Dragulescu is making automatically generated architecture - his data input are spam emails. http://sq.ro/spamarchitecture.php
  132. 132. . Le culture jamming, que l'on peut traduire en français par « détournement culturel », est l'acte de transformer un média de masse existant afin de le dénoncer, en usant de la même méthode de communication utilisée par ce média. C'est une forme d'activisme public qui est généralement en opposition au mercantilisme commercial et aux vecteurs de l'image de marque.
  133. 133. CREATIVE COMMONS Inspiré par les licences libres et l'open source, propose gratuitement des contrats flexibles de droit d'auteur pour diffuser des créations. fr.creativecommons.org/
  134. 134. . The yes men "Hacktivism" is a cool-sounding portmanteau word combining "hacking" and "activism". Activism means political organisation and activity directed toward particular issues. Hacking can mean either "creative mastery and reworking" or "breaking and entering" of various systems, usually computer systems. The latter is more properly called "cracking". Hacktivism tend to mean cracking rather than creative hacking. This means that hacktivism usually identifies at most a negativist posture of technological resistance to socioeconomic ills. Otto von Busch and Karl Palmas have taken this ideological straw and spun it into critical gold. www.isk-gbg.org/abstracthacktivism/
  135. 135. Hacking Hacking provides an introduction to the community of hackers and an analysis of the meaning of hacking in twenty-first- century societies. On the one hand, hackers infect the computers of the world, entering where they are not invited, taking over not just individual workstations but whole networks. On the other hand, hackers write the software that fuels the Internet, from popular web programmes to software fundamental to the Internet's existence. By Tim Jordan http://www.polity.co.uk/book.asp?ref=9780745639710
  136. 136. Cyber War Games http://www.cyberpunkreview.com avatar-cyber-wars/
  137. 137. You love hacking! Great gift for your favorite hacker. www.cryptonomicon.com/
  138. 138. papa smurf http://www.flickr.com/photos/27682068@N00/
  139. 139. Cyber crime Where will Cybercrime take us in 2009? Yuval Ben- Itzhak, Chief Technology Officer at Finjan, takes a look at the cyber attack threats for 2009. Figure 1 - Side-by-side, an organised crime organisational structure and a Cybercrime organisational structure.
  140. 140. phrack est un magazine électronique underground écrit par et pour des hackers depuis 1985 Bienvenue aux articles de Phrack Inc. www.phrack.org/ Ces articles porteront sur les Télécommunications (phreaking/hacking), l'anarchie (les armes et la mort & la destruction) ou le kracking.
  141. 141. Le Phreaking désigne ce qui touche au piratage téléphonique, radios et satellites... C’est le nom donner aux techniques permettant de ne pas payer les communications par différents procédés, Box, carte téléphonique, carding... www.phrack.org/ http://gizmodo.com/330092/homemade-cellphone+based-surveillance-camera-is-sms+controlled-irresistibly-retro
  142. 142. Self passage >self_passage< is a brand and research project that explores how fashion can be used for empowerment, self-development and personal growth instead of being a phenomenon of top-down decrees and collective anxiety. The selfpassage projects tries to bend the power of fashion into a force to achieve a positive personal and social condition with which the Everyperson is free to grow to his/her full potential by means of engaged fashion practices. http://www.selfpassage.org/
  143. 143. The USB drive isn't permanently fused to his finger, unfortunately. Instead, it's inside a rubber tip that he fits onto the nub of his finger. Eventually, however, he's hoping to upgrade it to a more truly bionic upgrade. Until then, he still gets to carry around a Linux distribution in the tip of his finger, and you don't. Maybe someday, friends.
  144. 144. hacker spaces : where like-minded geeks gather to work on personal projects, learn from each other and hang out in a nerd-friendly atmosphere. http://www.wired.com/gadgetlab/2009/03/hackerspaces/
  145. 145. Kraked unit Le nom Kraked évoque les logiciels crackés, le piratage de software, le système D et les zones d'autonomie temporaire? D'où vient ce nom et quels sont vos liens avec les mafias contre- culturelles qui sévissent sur les réseaux informatiques ou autres ? Kraked c'est vraiment le symbole du politiquement incorrect, l'association de deux imageries (la drogue et le piratage), symbole pour certains d'une décadence, pour nous d'une possibilité. L'ouverture d'esprit et un sens de la propriété non exacerbé comme valeurs premières. Le partage et l'entropie comme solution à la solitude et à l'ennui. La force des réseaux est le partage d'intérêts communs (l'union faisant la force). www.kraked.com/
  146. 146. Eric Steven Raymond It's all about freedom... Eric Steven Raymond connu également sous les initiales ESR, est un hacker américain célèbre à qui l'on doit notamment la popularisation du terme Open Source par opposition à Free Software (ou logiciel libre). Il est l'auteur du livre La cathédrale et le bazar qui résume ses points de vue sur ce sujet. Ses positions en faveur des armes à feu et pour les logiciels "Open Source" sont présentées par Eric Raymond comme les éléments d'une idéologie politique plus vaste appelée libertarianisme, qu'il soutient catb.org/~esr
  147. 147. Les vidéos de Kutiman sont entièrement réalisées à partir de morceaux amateurs qu'il reprend sur YouTube qui regorge de vidéos de musiciens amateurs montrant au monde leur talent, et que Kutiman aborde comme une bibliothèque de samples géante.
  148. 148. Mash up
  149. 149. Cryptonomicon Cryptonomicon est un roman paru en 1999 de l'auteur de science- fiction américain Neal Stephenson. À travers Cryptonomicon, Neal Stephenson engage une réflexion sur l'impact de la cryptographie sur la société humaine. www.cryptonomicon.com/
  150. 150. insomni’Hack concours de hacking, Cet événement consiste en une série d’épreuves de tous niveaux (faciles à difficiles) relatives à la sécurité informatique.
  151. 151. Certified Ethical Hacker v6 Training DVD
  152. 152. Steven Levy
  153. 153. OPEN SOURCE BEER You have heard of Open Source software a.k.a. Free software, now have you heard of Open Source Beer? Well, a group of Danish designers called Superflex and IT students at Copenhagen University came up with this concept called Free Beer. blogs.zdnet.com/open-source/?p=2763
  154. 154. Hacker Dojo, finally a hangout where coders can go 24/7 A group of entrepreneurs have created a new community center for hackers in the heart of Silicon Valley called Hacker Dojo, where coders can come together and work on projects any time of the day or week. http://hackerdojo.pbworks.com/
  155. 155. http://hackerdojo.pbworks.com/
  156. 156. Culture Libre de Lawrence Lessig Lawrence Lessig s'efforce de montrer d'une part l'adaptation nécessaire du droit devant les questions soulevées par les innovations technologiques, d'autre part la tendance actuelle vers une féodalisation de la propriété intellectuelle dont il montre les effets stérilisants sur la création culturelle, et par conséquent la nécessité de "libérer la culture" en assouplissant le droit d'auteur .
  157. 157. I LOVE YOU : un des virus le plus destructeur Début du code source : rem barok -loveletter(vbe) <i hate go to school> rem by: SkinneR / j- p@fbi.gov/ Group /???/ ???/www.Radiohacktive.tk On Error Resume Next dim fso,dirsystem,dirwin,dirtemp, eq,ctr,file,vbscopy,d
  158. 158. Pirates of Silicon Valley Les Pirates de la Silicon Valley est un téléfilm américain de Martyn Burke réalisé en 1999 et distribué sur le réseau Turner Network dans lequel on apprend que Steve Wozniak : le cofondateur d'Apple a commencé par travailler sur des outils destinés au phreaking.
  159. 159. The New Hacker's Dictionary http://www.hackersdictionary.com/ The original http://www.dourish.com/goodies/jargon.html

×