Toutes les langues dans lesquelles nous traduisons les articles de Global Voices, pour rendre accessibles à tous les médias citoyens du monde entier

En savoir plus Lingua  »

Points forts du 28ème Chaos Communications Congress

par John Flanagan sur Flickr

'Child's Play' partagé par John Flanagan sur Flickr (CC BY 2.0)

C'était la veille de Noël et dans toute la maison, les hackers se regardaient les uns les autres en s'exclamant : “w00t! Plus que deux jours avant le 28c3″.

(Liens en anglais et allemand) Le Chaos Communications Congress est le rendez-vous annuel du Chaos Computer Club allemand, l'une des plus anciennes communautés de hackers dans le monde entier. Il a lieu une fois par an à Berlin, au plus fort de la période des fêtes entre Noël et le Nouvel an, une période pendant laquelle seuls les fondus d'informatique européens sont prêts à abandoner leur famille et leur amis afin de passer quatre jours dans un centre de conférence en compagnie de hackers et de geeks semblables à eux.

Le programme est un mélange de discussions techniques par des experts dans le domaine de la sécurité et du logiciel libre et d'échanges sur les droits en ligne et l'hacktivisme, et est connu pour aborder des questions brûlantes gagnant de l'importance pour un public plus large. En marge de ces discussions, un espace est aménagé afin de permettre aux computer clubs et aux hackspaces européens de faire la démonstration de leurs projets en cours, ainsi que des espaces d'ateliers consacrés à travailler sur de nouveaux produits et projets, et des laboratoires de découverte sur des sujets aussi divers que l'électronique à base d'Arduino, l'impression 3D ou encore le crochetage de serrures.

Cette année, lors du 28ème Chaos Communications Congress (abrégé 28c3) c'était la troisième fois que l'auteur y était, et voici ce qui a retenu son attention.

Roger Dingledine et Jacob Applebaum à propos de TOR

Cette discussion illustre, pour l'auteur de ce billet, le rôle central de la communauté des hackers dans les événements qui se déroulent actuellement. La conférence s'est ouverte sur un sujet classique de Evgeny Morozov sur les dangers de la surveillance numérique en réseau, mais c'est la discussion de la 2ème journée, sur les expériences de la communauté TOR avec les infrastructures de contrôle des réseaux nationaux, qui a donné le sentiment de rassembler les participants au 28c3 contre la surveillance en tant que concept et que technologie, dans les sociétés, qu'elles soient libres ou opprimées. Les allusions dérangeantes et occasionnelles sur les vulnérabilités techniques des technologies de censure des États ont été tempérées par l'expertise évidente des pairs et leur attitude éthique réfléchie. Bravo.

La défense des téléphones mobiles

Il y a deux ans, au 26c3, Karsten Nohl annonçait que le protocole de chiffrement GSM avait été cracké. Cette année, il a expliqué de manière détaillée comment les opérateurs réseau devraient sécuriser leurs réseaux tout en mettant à niveau le chiffrement, et il a sollicité l'aide de la communauté pour l'aider à suivre ce que donneraient les efforts des opérateurs. Il a également présenté un nouveau projet, CatcherCatcher, visant à garder la trace de l'activité des IMSI catchers d’écoute téléphonique) pour le compte des utilisateurs de téléphones GSM. On pense que ces dispositifs d'écoute téléphonique sont de plus en plus largement utilisés par les services répressifs afin de pister les personnes par l'intermédiaire de leur téléphone portable.

Guerre annoncée de l'informatique générale

Une discussion experte au cours de laquelle Cory Doctorow a rappelé au congrès que les “dispositifs d'information” (tels que les iPads, Kindles et autres gadgets) ne sont rien d'autre que des ordinateurs pleinement fonctionnels dotés de logiciels espions directement opérationnels : “Toutes les tentatives pour contrôler les ordinateurs convergent vers les rootkits et toutes les tentatives pour contrôler le réseau convergent vers la surveillance”.

Clés souveraines

Peter Eckersley d'EFF propose un moyen pour réparer le système d’autorité de certification en panne.

Vers un cyberespace européen sécurisé unique ?

Un exposé joliment construit, par Suso Baleato croisant la rhétorique employée par les législateurs européens pour éroder les libertés sur Internet avec le caractère du nouvel activisme en réseau, que l'auteur démolit à la fin en posant une question stupide à laquelle personne n'a rien compris.

Discussions de couloir

En discutant avec les participants pendant la conférence et en marge de celle-ci, trouvailles inattendues : le multicoptère prochaine génération open source ; le Hackerbus et le jeu Code Hero.

Commentez

Merci de... S'identifier »

Règles de modération des commentaires

  • Tous les commentaires sont modérés. N'envoyez pas plus d'une fois votre commentaire. Il pourrait être pris pour un spam par notre anti-virus.
  • Traitez les autres avec respect. Les commentaires contenant des incitations à la haine, des obscénités et des attaques nominatives contre des personnes ne seront pas approuvés.

Je m'abonne à la lettre d'information de Global Voices en Français
* = required field
Non merci, je veux accéder au site