PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

SOS Racisme plaide pour un régime Orwellien

lundi 24 septembre 2012 à 19:00

Renforcer l’arsenal juridique contre internet, « principal outil de la diffusion de la haine raciale », pour Cindy Léoni, « il y a urgence à y mettre un coup d’arrêt ».

Le moins que l’on puisse dire c’est que la première sortie médiatique de la toute nouvelle présidente de SOS Racisme, dont le fondateur vient d’être nommé (à défaut d’être « élu » démocratiquement) à la tête du Parti Socialiste, est une catastrophe.

(intégralité de la vidéo ici)

Comme il est permis de douter que cette idée brillante sorte de ce qui lui sert de cerveau, il est – du même coup – permis d’avoir très peur de ce que nous réserve le nouveau pouvoir en place en matière de contrôle social et de mise sous surveillance de l’internet Français.

Dura Lex, Sed Lex

Initié dans un grand élan populaire dans les années 80 (full disclosure, j’étais à l’époque à fond là dedans), SOS Racisme a rapidement dégénéré en poussant le pouvoir en place vers une solution législative au problème du racisme. Solution qui s’est rapidement retrouvé être la seule et unique approche proposée par l’organisation.

Testing, et punition des contrevenants. De l’entrée de boites de nuits à l’envoi de candidatures à des offres d’emploi, la présidente de SOS Racisme convient elle même que les résultats font peur. A croire que la méthode est parfaitement innefficace pour lutter contre le racisme. Pourtant, il n’est nullement question de la remettre en cause, bien au contraire, SOS Racisme lance carrément un appel au gouvernement afin d’étendre l’arsenal juridique anti racisme Français à internet, afin d’y faire appliquer, par exemple, la loi Gayssot.

Surveiller (et bannir ?)

Par chance (pour Cindy), la méthode qui consiste à « surveiller et punir » se décline fort bien sur internet. Autre chance (toujours pour Cindy), les technologies qui permettent cela sont l’un des points forts de l’économie numérique Française. Elles ont été testées et approuvées par Ben Ali, Kadhafi et sont en cours d’installation chez Mohamed VI et dans de nombreux autres pays « amis de la France ». Tout va bien pour Cindy, ou presque. Elle oublie juste un détail : ces contrées sont loin d’être des démocraties. On y nomme les dirigeants plutôt que de les élire (comme Harlem Désir, en pratique… comme quoi…).

Autant il est permis de trouver des excuses aux ainés de Cindy – trop vieux pour comprendre internet – autant Cindy est absolument inexcusable. En plaidant pour l’instauration d’un Big Brother en charge de traquer sur internet les propos racistes, ce n’est ni plus ni moins la surveillance généralisée du peuple Français que Cindy préconise. Elle ne s’en rend peut être pas compte, mais est-ce une excuse pour autant ?

La surveillance de l’internet, si l’on s’en réfère aux propos de Cindy Léoni, est déjà l’une des missions dont s’est saisi SOS Racisme. Mais voilà : la tache est « titanesque », et comme le souligne pernicieusement le journaliste qui l’interroge, il est impossible de faire cela « à la main ». Cindy en convient, et en rajoute une couche : même en s’appuyant sur un vaste réseau de dénonciateurs (une tradition Française), pas moyen d’en venir à bout.

Que Cindy se rassure : la France, dans sa bienveillance, a su mettre au point des technologies suceptibles de surveiller une nation toute entière et de traquer sans répis les dissidents. Pétain en a rêvé, Amesys l’a fait. Peut importe que ceux-ci soient des opposants Lybiens sous Kadhafi, des militants des droits de l’homme Tunisiens sous Ben Ali ou des racistes Français sous Hollande, tout cela n’est qu’une question de paramétrage.

Evidemment, on sera invité à demander des comptes à SOS Racisme au cas – tellement improbable – où ceux contre lesquels elle lutte arriveraient au pouvoir en France, et modifieraient quelque peu le paramétrage du Big Brother voulu par SOS Racisme afin de surveiller autre chose.

Merci Cindy. Le Changement, c’est violent. Ceci dit, plus de doute, c’est maintenant.

1984, avec trois décennies de retard.

Rassurons nous, le réseau internet Français n’est pas encore prêt à être mis intégralement sous écoute. Il faudra pour cela en modifier de façon significativement l’architecture. C’est d’ailleurs le sens de la proposition 25 du rapport Bockel – signe que la remarque de Cindy s’inscrit dans une certaine cohérence en matière de politique du cyberespace national.

Une fois ces rectifications faites et les recommandations de Jean-Marie Bockel mises en application, on pourra enfin mettre la totalité de population française sous écoute, afin de traquer tout propos raciste en vu de le sanctionner. Pas d’affolement, étant donné la quantité d’infractions anticipée, le plus simple sera d’adjoindre à la surveillance un brin de censure – ce que préconise et met en œuvre dès à présent SOS Racisme. Ca tombe bien, ces technologies – surveillance et censure – sont faites pour fonctionner ensemble. Ca n’a donné aucun résultat probant jusqu’ici, raison de plus pour continuer dans le cyberespace, non ?

S’attaquer au racisme comme on fait le ménage : en mettant la poussière sous le tapis et en espérant que cela passera inaperçu ? On fait ça depuis trente ans, et ça commence à se voir.

Peut-être est il temps d’innover ?

Billets en relation :

flattr this!

Aurora : et si c’était pas les hackers chinois ?

lundi 24 septembre 2012 à 17:55

On s’en doutait, l’Opération Aurora (également désignée comme l’attaque Hydraq, du nom du trojan), n’était pas un cas isolé. Symantec s’est chargé de surveiller et de détecter des mécanismes similaires afin de comprendre à posteriori cette attaque.Trois ans après la déclaration publique de Google, cible de cette attaque, Hydraq continue son bonhomme de chemin et appelle encore d’autant plus de questions. En trame de fond, nous allons nous questionner sur le business de certaines sociétés du milieu de la sécurité informatique, même si rien ne semble les associer directement, si ce n’est la pléthore de vulnérabilités 0day employées dans le cadre de l’Opération Aurora.

Mesurer les effets d’une attaque, c’est long, mais nécessaire

On peut mesurer l’impact d’une attaque informatique selon diverses variables. Certaines sont plus ou moins objectives. Le préjudice financier causé par une attaque ne peut à lui seul constituer un critère objectif, le nombre de machines infectées non plus. En revanche, la durée dans le temps, la « persistance » d’une attaque, est un critère particulièrement intéressant. Les cibles, elles aussi, peuvent nous renseigner sur la nature, les motivations ou les auteurs présumés.

Aujourd’hui, les attaques sérieuses sont toujours complexes à analyser « à chaud ». Les méthodes d’analyse, la complexité de ces attaques et surtout le fait que certaines passent dans des giga de trafic légitime, obligent les analystes à collecter un maximum de trafic malicieux pour tenter de comprendre :

Trouver un coupable, nous l’avons vu avec Aurora, Stuxnet, Flame ou Gauss n’est pas des plus évident. Le code malveillant ainsi que le trafic portant l’attaque est anonymisé et chiffré, comprendre son fonctionnement dans le détail prend souvent plus de temps qu’il n’en faut à l’auteur de l’attaque pour la faire « muter ». Si les motivations d’une attaque finissent généralement par être connues après analyse des effets, des mois, voir des années après, débusquer les auteurs, en revanche, c’est une autre paire de manches.

Parmi les motivations les plus communes et pourtant les plus méconnues, il y a les motivations d’ordre économique. Dans ce domaine, il est difficile de demander aux victimes d’être transparentes. Les victimes craignent souvent que d’être la cible d’une attaque réussie, même partiellement, ne nuise à leur image de marque. Cependant aux USA, et de plus en plus en France, entreprises et administrations victimes commencent à se prêter au jeu de la transparence. Et que dire de cette transparence si ce n’est qu’elle est une condition à une réponse plus adaptée et plus rapide à ces attaques, à leur compréhension ?

Aurora, selon Symantec, ne serait pas terminée

Aurora, nous avons commencé à en entendre parler début 2010. L’attaque se serait déroulée pendant le second semestre 2009. Début septembre, Symantec publiait le fruit d’une longue analyse de plusieurs mois, ciblant le groupe présumé d’auteurs et les techniques qu’ils mettent en oeuvre, encore aujourd’hui, pour s’introduire sur des cibles de choix. Quand Google a brisé le silence, on parlait déjà en 2010 d’une trentaine de gros acteurs privés du secteur de la défense et des TIC, des ONG et des structures proches de mouvements de défense des droits de l’homme. Symantec affirme disposer d’éléments factuels qui indiquent que les auteurs d’Hydraq sont toujours en activité et qu’ils poursuivent leurs intrusions, généralement des attaques menées à très grande échelle, mais avec quelques petites nouveautés.

Une pluie de 0day…

Ce ne sont pas moins de huit 0day qui ont été utilisés dans le cadre des propagations d’Hydraq. Ça fait beaucoup, ça fait même trop pour certains experts qui désignent aussitôt des moyens d’une structure gouvernementale. Là encore, aucune certitude de trouver la main d’un gouvernement derrière l’Opération Aurora sur la simple constatation de l’utilisation de 8 vulnérabilités jusqu’alors inconnues… ça donne juste une indication très intéressante sur les moyens dont disposent les auteurs d’Hydraq, être puppetmaster d’Hydraq et mener des attaques de grande envergure (34 entreprises compromises sur une courte période et par des attaques utilisant le même mécanisme), c’est le travail d’une équipe à plein temps. Pour mener à bien ces attaques, le mode opératoire consiste en un simple email liant une page web contenant un script malicieux et exploitant un buffer overflow sur la CoolType.dll d’Acrobat Reader (CVE), ça c’était en 2009, la vulnérabilité a été patchée début 2010. Dans le temps, ce seront 7 autres 0day qui seront exploités pour l’inoculation du Trojan Hydraq. Voici en vrac les derniers 0day aujourd’hui connus et ayant été utilisés (révélés par les chercheurs de Symantec) pour inoculer Hydraq :

• Adobe Flash Player Object Type Confusion Remote Code Execution Vulnerability (CVE-2012-0779)
• Microsoft Internet Explorer Same ID Property Remote Code Execution Vulnerability (CVE-2012-1875)
• Microsoft XML Core Services Remote Code Execution Vulnerability (CVE-2012-1889)
• Adobe Flash Player Remote Code Execution Vulnerability (CVE-2012-1535)

mais pas de leak.

Que sont devenues les données dérobées par les auteurs de ces attaques ? Elles n’ont à notre connaissance pas été publiées, on en déduira que le groupe n’agit donc pas « for the lulz ». Aucun chantage financier n’a, à notre connaissance, été exercé sur les victimes. S’il y a des motivations économiques à ces attaques, on peut en conclure que nous sommes, peut-être, face à une affaire importante d’espionnage industriel. Les cibles, qui comptent quand même jusqu’à l’ordinateur personnel du Dalai Lama, ouvrent d’autres portes qui font converger les regards sur Pékin. Huit 0day pour accéder à des comptes Gmail de dissidents, ça fait quand même beaucoup. Pékin de son côté a toujours nié être à l’origine de ces attaques, déclarant qu’en chine, des milliers de machines et beaucoup d’entreprises avaient été victimes d’attaques similaires semblant émaner des USA. Wikileaks a de son côté publié des câbles diplomatiques qui pourraient confirmer la piste de nos fameux hackers chinois. Oui, mais…

Et si ce n’était pas un gouvernement ?

Et voici la question que personne ne semble _vouloir_ se poser : est il possible que ces attaques ne proviennent pas d’acteurs publics, mais d’acteurs privés ? Nous allons éviter de nous cacher derrière notre petit doigt, et répondre affirmativement à cette question. Oui il est parfaitement possible que des acteurs privés (nous entendons par là des sociétés et/ou des particuliers) soient à l’origine d’Aurora. L’espionnage politique est une chose, l’espionnage économique en est une autre. Si des sociétés commerciales et des particuliers peuvent ne sembler pas avoir grand intérêt à déployer autant de ressources, on peut envisager une autre explication.

Le hacker chinois, on le sait, est responsable de tous les maux sur Internet, il y a même un rapport parlementaire qui en atteste. Que ferait une organisation criminelle dont l’objectif serait de dérober des informations valant des dizaines ou des centaines de millions de dollars, notamment des secrets industriels ? Ne serait-elle pas tentée de faire accuser un coupable tout désigné… comme ce satané hacker Chinois ? pour le faire accuser, rien de plus simple, il suffit de s’en prendre à son ennemi juré, au pif quelques dignitaires tibétains et une ou deux ONG pour faire bonne figure et bien laisser des grosses traces bien visibles permettant d’affirmer que c’est la même équipe qui vise le PC Dalai Lama et les systèmes d’information de Boeing, Juniper ou Google.

Le concept d’une attaque ciblée comporte plusieurs avantages :

Le business du 0day

Le législateur a toujours eu un peu de mal à appréhender les questions relatives à la sécurité informatique. Les intrusions, la divulgation de vulnérabilité (en full disclosure), le fait d’avoir contourné un dispositif de sécurité, le fait d’étudier le fonctionnement d’un logiciel en le reversant (c’est à dire en décompilant son binaire pour en étudier le code source) est lui aussi réprimé si le reversing n’est pas fait dans un but d’interopérabilité. Bref si vous décompilez un logiciel, vous aurez une excuse toute trouvée du genre : « mais monsieur le juge, j’ai décompilé Acrobat Reader Pro pour le porter sur GNU/Linux et enfin pouvoir lire des PDF » (entre nous choisissez un autre logiciel…)

. En France par exemple, si vous lâchez un 0day dans la nature, vous vous exposez à des poursuites judiciaires :

Bref en France, rendre public un 0day, c’est plutôt risqué, du moins si on le fait en mode full disclosure. Certains s’y sont essayé, et ils ont eu des problèmes.

Le 0day, c’est aussi un sacré business pour quelques sociétés. Owni a d’ailleurs consacré un article sur le sujet.

Mais posons nous quelques questions simples :

1) On parle d’un business de truc illégal ?

- Oui, du moins en France.

2) Est-il possible que des gouvernements achètent ces 0day à des sociétés privées ?

- Oui !

3) En France aussi ?

- Oui, avec une particularité, celle d’être autant acheteur que… vendeur !

4) Et ça se vend comment ?

- Comme n’importe quel logiciel, dans des salons professionnels (interdits au grand public pour certains, comme le Milipol), ou carrément en ligne, quand ce n’est pas sur des boards russes.

5) Qui achète ces trucs ?

Des gouvernements, pas toujours de grands modèles démocratiques d’ailleurs… ainsi qu’une poignée d’acteurs privés, des sociétés militaires privées, des cabinets d’intelligence économique…

6) Et ça fait des morts ?

- Oui, dans certains pays, comme en Égypte ou au Bahreïn.

7) Y a t-il un contrôle sur les ventes ou à l’exportation de ces solutions ?

- Non

8) Et comment est-ce possible ?

- Tout simplement, parce que ça arrange tout le monde, et probablement, parce qu’aucune victime ou famille de victime de ces saloperies n’a eu la présence d’esprit de porter plainte.

9) Est-ce que ceci va arriver un jour ?

- Probablement

10) Est-ce que le législateur va réagir ?

- Probablement pas, ou s’il le fait, ce sera partiellement et non de manière satisfaisante.

Qui sont les acteurs ?

En France, on considère qu’il y a peu d’acteurs et que leur modèle diffère pas mal de certains acteurs étrangers. On citera la société VUPEN qui se tient, sur le papier, à une ligne éthique relativement claire :

VUPEN offre des services de recherche et de prévention aux acteurs privés, mais d’autres services, bien plus discutables aux agences gouvernementales. Vous vous doutez bien que comme ce marché est un marché dans lequel on aime bien la discrétion, il y a peu de chances qu’on nous communique un jour la liste complète des clients et que l’on puisse nous assurer que non, les outils de VUPEN n’ont pas été vendus aux autorités chinoises, nord-coréennes, ou syriennes à des fins d’espionnage de dissidents politiques ou de violations manifestes des droits de l’homme. VUPEN assure de son côté ne vendre ses outils qu’à des états membres de l’OTAN. Mais les vend t-il à des acteurs privés ?

Il arrive que certaines de ces sociétés se fassent prendre la main dans le sac, ça arrivera d’ailleurs pour toutes un jour ou l’autre. C’est le cas de l’entreprise britannique, le GAMMA GROUP, éditeur de la suite FinFisher aussi connue sous le nom de Finspy.

Peu après le soulèvement égyptien, des documents attestaient de l’existence d’un contrat de 287 000 euros correspondant à une licence d’exploitation pour cette suite logicielle. GAMMA a juré devant tous les grands dieux qu’il n’avait rien vendu au gouvernement égyptien. Le hic, c’est qu’il y a bien des activistes égyptiens qui ont fait les frais de cette suite logicielle dédiée à l’intrusion et à l’espionnage des communications électroniques. En plus d’être reconnu internationalement comme de parfaits barbouzes n’hésitant pas à vendre ses outils à des acteurs privés. GAMMA, c’est un peu le Amesys britannique qui sera capable de vous expliquer qu’il vend ses outils en Égypte ou au Bahrein pour traquer le pédophile et le terroriste.

Est-il selon vous possible que les outils de VUPEN ou de GAMMA pour ne citer qu’eux se retrouvent entre de mauvaises mains ?

« On s’est fait pirater une version de test »

Plus récemment encore, un document officiel des services de renseignement intérieurs du Bahrein attestait que ces derniers testaient Finfisher pendant le début des soulèvements, et que « ça marchait vachement bien pour surveiller les activistes et les opposants« . GAMMA, interrogé à ce propos par Bloomberg a déclaré sans trembler des genoux qu’il s’agissait probablement d’une version de test (NDLR : pfffft), piratée (NDLR : krkrkrkrkr) par les autorités bahreinies (mouahahahahah!!). Il est bien établi qu’au Bahrein, le gouvernement dispose des ressources techniques nécessaires pour déplomber Finfisher et que l’on trouve un keygen fonctionnel pour cette suite sur emule… c’est bien connu.

Pour les personnes qui lisent l’arabe, voici le document en question.

finfisher-barhein

Le bug

Le bug est avant tout juridique. Aujourd’hui, le 0day, c’est un peu un monde parallèle défiant toute logique éthique et juridique. Rendez publique une vulnérabilité face à un éditeur rechignant à la corriger et risquez la prison. Ou, si vous ne voulez pas être ennuyés, faites en business : vendez les à prix d’or à des gouvernements… ou à des sociétés privées, pour que ces derniers les utilisent pour attaquer des gouvernements, des entreprises privées ou des ONG…

Comment se fait-il, qu’un développeur se fasse condamner pour avoir révélé une vulnérabilité publiquement (suite à un reversing, ou pas) et ainsi avoir contraint un éditeur logiciel à la corriger (évitant ainsi des préjudices aux utilisateurs, qu’il s’agisse de particuliers, d’entreprises ou d’institutions publiques), pendant que d’autres font commerce d’outils à vocation strictement offensive, avec on ne se sait trop qui, en toute opacité ?  Il y a au bas mot de quoi y percevoir un très mauvais signal : encouragerions-nous une dérive commerciale de la sécurité informatique ?

Quelle logique y a t-il à pénaliser la divulgation publique de vulnérabilités contraignant les éditeurs à les corriger au plus vite alors que l’on tolère la vente d’outils d’exploitation de 0day, que l’on retrouvera un jour ou l’autre au coeur d’attaques comme Aurora ? Et Aurora… si ce n’était pas les chinois ?

Sur Internet plus qu’ailleurs, ces armes finissent toujours, un jour ou l’autre, par se retourner contre leurs concepteurs ou le public qu’elles déclaraient, sur le papier, « protéger ». Tant que les entreprises qui commercialisent ces kits d’exploitation de 0day continueront leur business, ces menaces dites persistantes depuis Aurora fleuriront sur le Net.

Billets en relation :

flattr this!

Hackerisme : hacking large appliqué, éthique sociale et politique

vendredi 21 septembre 2012 à 12:21

C’est cette publication : «  Éthique et communauté du hacker : un entretien avec Richard M. Stallman, 2002  », toujours consultable sur le site gnu.org qui est à l’origine de l’article présentement en ligne. Il n’y a pas là une découverte fondamentale sur le hacking et les hackers mais des rappels sur leur origine et leur progression au cours du temps. Ces rappels résonnent fortement avec des réflexions effectuées ici-même dans une suite d’articles intitulée « l’Archipel des hackers » à propos, entre autres, de l’éthique hacker. Et bien entendu avec le « débat » lancé suite à l’interview de Frédéric Bardeau qui s’est conclu sur France Culture dans l’émission  Place de la Toile pour ensuite s’éclairer un peu plus grâce à l’article de Kitetoa qui remettait les pendules à l’heure sur la « communauté des hackers et hacktivistes », communauté qui n’a au fond de communauté, surtout le nom, mais pas seulement.

Petit extrait de l’interview de Richard Stallman :

TV : Que veut dire le mot « hacker » pour vous, personnellement ?

RMS : C’est quelqu’un qui aime l’intelligence espiègle, particulièrement en programmation mais d’autres médias sont également possibles. Au XIVe siècle, Guillaume de Machaut écrivit un palindrome musical en trois parties. Cela aussi sonnait bien : j’ai dû m’y faire la main une fois car je me rappelle encore une des parties. Je pense que c’était un bon hack. J’ai entendu dire quelque part que J. S. Bach a fait quelque chose de similaire.

Une arène possible pour l’intelligence espiègle est de déjouer la sécurité. Les hackers n’ont jamais eu beaucoup de respect pour les freins bureaucratiques. Si l’ordinateur restait inoccupé parce que l’administrateur ne les laissait pas l’utiliser, ils s’arrangeaient parfois pour contourner l’obstacle et s’en servir quand même. Si cela demandait de l’astuce, c’était amusant en soi, tout en rendant possible un autre hack (par exemple, un travail utile) sur l’ordinateur plutôt que de se tourner les pouces. Mais tous les hackers ne déjouaient pas la sécurité, beaucoup ne s’y sont jamais intéressés. Sur l’Incompatible Timesharing System, système d’exploitation développé par les hackers du laboratoire d’intelligence artificielle, nous avons rendu inutile le contournement de la sécurité : nous n’avions simplement pas mis en œuvre de sécurité dans le système. Les hackers avaient réalisé que la sécurité serait un mécanisme de domination de la part des administrateurs. Aussi, nous ne leur en avons pas donné les moyens.

Un peu plus loin :

TV : Une question à propos de l’esthétique du hacker : comme vous l’expliquiez, il n’y a pas d’éthique du hacker particulière, car un hacker peut agir de manière éthique, ou non ; rien dans le « hackerisme » n’oblige à un comportement éthique.

RMS : Le hacking n’est pas au départ une question d’éthique. C’est une idée sur ce qui donne un sens à la vie. Mais il a peut-être raison de dire que le hacking peut amener un nombre significatif de hackers à penser la question éthique d’une certaine manière. Je ne voudrais pas complètement rejeter les relations entre hacking et visions de l’éthique.

Bien que quelqu’un ait dit qu’il était plus question d’esthétique que d’éthique, je pense qu’« esthétique » n’est pas, non plus, le bon mot. Une esthétique est une idée de la beauté. C’est la notion de ce qui est émouvant et expressif. Y a-t-il un mot pour cela ? Je peux penser à « la voie du hacker » [the hacker way], mais cela sonne plutôt pompeux et new-age.

Ce que renvoie RMS il y a 10 ans, avec l’éclairage de 2012 peut amener à se poser de nombreuses questions en lien avec les mouvements hackeristes qui se font connaître aujourd’hui. Parce que les hackers, les hackeristes,  et autres hacktivistes, en fin de compte ceux qui pratiquent le hacking au sens large, ont décidé de faire connaître leur travail, leur voie, essayent de créer des ponts pour une partie d’entre eux avec le reste de la société, c’est-à-dire la société des consommateurs de technologie et de produits industriels. Petite tentative pour mieux comprendre comment cette affaire d’esthétique et d’éthique hackeriste peut s’entendre au beau milieu d’une méga-crise économique mondiale, d’une mutation des mentalités occidentales couplée à des soulèvements de populations dans une partie des pays arabes contre les caciques au pouvoir depuis des décennies.

De la politique et des hackeristes

Nous vivons dans une république monarchique représentative et élective. La terminologie de « démocratie » n’est qu’un paravent sémantique pour en réalité signifier « respect minimal des libertés individuelles ». Sachant que la liberté individuelle, basée dans ce type de système sur les droits et les devoirs, est à plusieurs vitesses : le monarque élu actuel, François Hollande, peut rouler à 160 km/h sur l’autoroute sans problème. Le citoyen, lui, sera condamné. Il en est de même pour le parlementaire dont les avantages, prérogatives et autres privilèges de statut n’ont aucune mesure avec ceux de l’administré. Cette société, qui n’est en aucune manière « démocratique », est de plus excessivement verticalisée : elle fonctionne de façon pyramidale. Tout en haut les notables élus : le monarque et ses affidés. Puis des couches intermédiaires mais centrales dans le maintien de la structure : les parlementaires et la classe des « dirigeants économiques », rentiers de tous poils dont la fortune est souvent le résultat des années de collaboration sous l’occupation nazie, et enfin quelques milliers de valets du pouvoir monarchique placés dans les postes clés des administrations, organismes paritaires, et autre structures associatives d’influence.

Dans ce type de société, l’émergence de groupes de hackers et de hackeristes structurés et visibles est une aubaine, un moyen efficace de démontrer la possibilité d’un fonctionnement social, économique, politique totalement différent. Sans qu’il y ait volonté de leur part [les hackeristes] d’une démonstration quelconque : les hackeristes ne sont pas dans un champ politique stricto sensus. Il ne revendiquent pas un changement de société, une autre organisations sociale ou économique : ils fabriquent ensemble cet espace, dans des lieux de hacking.

Alors, bien entendu, certains s’organisent de façon plus « politique » et pratiquent une forme nouvelle d’activisme [politique], nommé hacktivisme : Anonymous, Telecomix, Lulzsec  et autres « collectifs » informels agissent sur le réseau dans des actions revendicatives. On y retrouve le plus souvent la défense de la liberté d’expression, de l’idée d’une revendication d’une nouvelle forme de société numérique au sein de laquelle de nouvelles valeurs s’opposent à celle de la « société analogique ». Ces valeurs n’en sont pas véritablement, elles sont plutôt une forme d’éthique générale. Et c’est peut-être là que se situe l’intérêt de la chose…

Ethique et valeur : mais que charrient donc les hackeristes ?

Ils ne le savent certainement pas eux-mêmes, et tant mieux. Au fond, c’est certainement l’envie qui dirige ces individus reliés par une passion commune, et non pas la réaction, la croyance en un dogme quel qu’il soit ou une vision du monde qu’ils aimeraient imposer. C’est là, d’ailleurs, certainement, la force de ces mouvements : création au lieu de destruction, invention plutôt que reproduction. Il est certain qu’au milieu de ce grand bazar des lignes de force se dégagent, une forme d’idéologie qui se confond avec l’éthique. Le partage, l’horizontalité des rapports sociaux, la capacité à agir plutôt qu’à discourir, la découverte de nouveaux territoires sociaux-économiques, l’effort collectif, l’entraide technique, la transmission de savoirs et de savoir-faire, pour au final mener à l’autonomisation maximale des individus au sein d’un système de création de la rareté pourtant basé sur la surproduction et le gaspillage.

Si éthique il y a dans les mouvements hackeristes, elle est une nouvelle forme d’éthique. Mais qui mériterait d’être un tant soit peu caractérisée. Cela pourrait être une éthique post-nihiliste, pourquoi pas ?. Le post-nihilisme s’appuyant sur la définition du nihilisme théorisé par Nietzsche, éthique menant notre société à l’inversion des valeurs, société dans la quelle nous nageons depuis la fin du XIXème siècle. Un « dépassement » du nihilisme, donc, qui mériterait au passage d’être théorisé, pour peu que les hackeristes s’y reconnaissent ou souhaitent formaliser cette démarche dans une orientation philosophique.

Spiderman était un visionnaire…

Les hackeristes souhaitent-ils quelque chose ? Sont-ils majoritairement des « hobbyistes » qui s’organisent différemment avec quelques valeurs communes ou bien sont-ils aussi des acteurs de la société qui tentent de proposer un autre modèle de société, d’autres voies d’expressions politiques, sociales, économiques ? Ont-ils l’envie (et la vocation) de « changer les choses » ? Lorsqu’on les voit expliquer leurs actions vis-à vis d’opérations comme en Libye ou en Syrie (le #Op), ou répondre à des journalistes dans leurs hackerspaces, il paraît évident qu’ils veulent quelque chose, sinon à quoi bon faire savoir au plus grand nombre ? Des hackeristes ont travaillé des décennies sans se faire connaître, sans que leur existence ne soit même envisagée. Ce n’est plus le cas aujourd’hui.

Depuis quelques années, leur visibilité par la médiatisation qu’ils cautionnent les amène à devenir des acteurs de la sphère publique : mais pourquoi, à quelles fins, avec quel objectif ? Si c’est avant tout la possibilité de « hacker en paix », pourquoi s’opposer à des gouvernements et le faire savoir ? A des lois ? Pourquoi parler de la société du partage et de l’autonomié technologique ? Ce qui n’a pas été abordé au cours du débat avec Frédéric Bardeau est peut-être cet aspect des choses : pourquoi fédérer, organiser, structurer des individus qui n’ont pas encore passé le cap de théoriser leur démarche, et qui par essence, établissent un fonctionnement social et politique basé sur l’autonomie, la liberté individuelle, la défiance envers toute forme d’autorité ?

Les hackeristes font de la politique, sans peut-être toujours le savoir, et ceux qui assument cet aspect politique ont peut-être la nécessité aujourd’hui de conceptualiser cette politique. Ce que de nombreux historiens reprochent aux mouvements #indignados et #Occupy est justement cette incapacité à proposer une théorie politique concrète. Et aucune « révolution » ne débouche sur quoi que ce soit si elle n’est pas soutenue par une théorie politique. Et ce dont le monde moderne a besoin, il semble, c’est justement d’un nouveau modèle politique. Les « hackeristes politiques » pourraient en faire partie, pourquoi pas ? Mais il leur faudra alors s’approprier l’histoire, l’économie, la sociologie, la philosophie, etc… au delà de la technique et de ses possibilités de plus en plus inouïes.

L’adage de Spiderman deviendrait-il soudainement le cœur du sujet ?

Un grand pouvoir implique de grandes responsabilités…

Billets en relation :

flattr this!

Un agenda du libre, des manifestations ouvertes (et du hackerisme)

dimanche 16 septembre 2012 à 09:23

La communauté du libre, les hackerspaces, fablabs bossent, et Parinux le fait savoir : c’est pourquoi nous publions cet agenda.

Il y a même des  morceaux de Gandi dedans :-)

Les événements en question sont aussi publiés sur parinux. Pour ceux qui ne sont pas à Paris, envoyez-nous vos agendas, nous les publierons. Merci à Stef…

http://www.parinux.org/content/les-listes-de-diffusion-de-parinux

 

14.09 Quadr’apéro mensuel à partir de 19h à La Quadrature du Net

https://www.laquadrature.net/wiki/Quadr’ap%C3%A9ro

Contactez un eurodéputé avant le 30/09 https://www.brevet-unitaire.eu/fr/

Clé Datalove pour eurodéputés http://fr.ulule.com/datalove-usb/

 

18.09 Renouvellement du statut de LoCo (local community) d’ubuntu-fr

https://wiki.ubuntu.com/FrenchTeam/ApprovalApplication2012

 

15.09 SFD Software Freedom Day http://pockey.dao2.com/2012/05/sfd-countdown-ready/

 

15-16.09 29e édition des journées européennes du patrimoine

http://www.esa.int/esaCP/SEMJVZAYT6H_France_0.html

http://www.journeesdupatrimoine.culture.fr/

 

15-16/09 PyCon Fr à la Cyberbase de la Villette http://pycon.fr

 

Gaîté Lyrique (en face du CNAM)

http://www.gaite-lyrique.net/evenement/dorkbot-geste-musical

http://www.gaite-lyrique.net/evenement/mcd-lancement-du-nouveau-numero-la-culture-du-libre

 

18.09 La Cantine : Matinales Agence de Dvt du Val-de-Marne

http://www.valdemarne.com/Les-Matinales.html

 

20.09 Third Jeudi au « Dernier bar avant la fin du monde »

et itinérant le 18.10, 15.11, 20.12

http://www.parinux.org/content/third-jeudi-au-dernier-bar-avant-la-fin-du-monde

 

20.09 Réunion de leloop.org à la garexp.org pour lancer un collectif autour d’un projet parisien de cartographie des caméras de surveillance http://paris.sous-surveillance.net/ sur le modèle de http://lyon.sous-surveillance.net/-Le-projet-.html – contactparis at sous-surveillance dot net

 

21.09 09h30-18h40 hupstream.com organise la première journée de

conférences dédiée au kernel Linux en France, au Carrefour Numérique

de La Villette. http://kernel-recipes.org/

Soirée au Pot de terre 75005 https://kernel-recipes.org/?p=304

 

21.09 à Paris V Descartes : conférences

http://www.parinux.org/content/conferences-paris-descartes-2012

22.09 à Paris V Descartes : install party

http://www.parinux.org/content/install-party-paris-descartes-2012

 

21.09 et chaque vendredi à partir de 19h Rockette Libre à la ressourcerie La Petite Rockette, 62 rue Oberkampf 75011, métro 3 Parmentier. Contacts : olive at picapo dot net, martinbobel at gmail dot com http://rockette-libre.org/

 

21-23.09 April Camp à la FPH 75011

http://wiki.april.org/w/April_Camp_septembre_2012

https://quadpad.lqdn.fr/aprilcampseptembre2012

 

21-30.09 Festival Curry Vavart au Shakirail http://shakirail.blogspot.fr/

http://shakirail.blogspot.fr/2012/04/bourse-dechanges-numeriques.html

cp5 at curry-vavart dot com – sophieaccolas at yahoo dot fr (suppléante d’Hervé Breuil, candidat du Parti Pirate aux législatives)

 

22.09 Barbecue Ubuntu-fr à la MJC de La Celle-Saint-Cloud

http://ubuntu-party.org/barbecue-celle-st-cloud-201/

 

26.09 18-20h Premier rendez-vous du « Réseau francophone autour des biens communs » à la fonda.asso.fr, 18 rue de Varenne 75007 Paris, métro 12 rue du bac ou Sèvres-Babylone. Inscription : http://doodle.com/9c7r4di78m687rg6http://vecam.org/article1255.html

 

29.09 Rencontre d’automne au Centre Cerise 75002

http://www.parinux.org/content/rencontre-dautomne-au-centre-cerise

 

29.09 deadline pour la Commission des affaires juridiques (JURI)

http://www.april.org/mobilisation-generale-contre-le-retour-des-brevets-logiciels-en-europehttp://call.unitary-patent.eu/

 

30.09 Conférence de RMS Richard M. Stallman à la Cité des sciences, et probable conférence sur les FAI associatifs par Julien Rabier d’ilico.org (Internet Libre en Corrèze).

http://www.parinux.org/content/rencontre-avec-richard-m-stallman

 

02/10 Conférence de RMS à l’ESIEA sur le logiciel libre

03/10 Conférence de RMS à l’ESIEA sur les brevets logiciels

http://www.parisjug.org/xwiki/bin/view/Meeting/20121003

DAVFI, le 1er antivirus libre 100% Français

http://www.esiea.fr/davfi,-le-1er-antivirus-libre-100-francais-(3137).cml

 

03.10 et chaque premier mercredi de chaque mois : Apérobot

http://www.cubernetes.com/caliban/category/meeting/aperobot

 

First Jeudi Parinux au Père Tranquille, Les Halles

Jeudi 04.10, 01.11, 06.12

http://www.parinux.org/content/first-jeudi-au-pere-tranquille-3

 

05.10 et chaque premier vendredi de chaque mois, réunion 2600 de hackers au premier étage du Quick République http://www.2600fr.net/http://fr.wikipedia.org/wiki/2600:_The_Hacker_Quarterly

 

Premier samedi Parinux au Carrefour Numérique de la Cité des Sciences

Samedi 06.10, 03.11, 01.12 http://premier-samedi.org/

+ seconde réunion du nouveau Blender Users Group parisien

http://www.parinux.org/content/premier-samedi-du-6-octobre-2012

 

10.10 BOINC par Wenjing Wu au Fabelier 75014

http://fabelier.org/?p=327http://fr.wikipedia.org/wiki/BOINC

 

12.10 Apéro libre et diversité à La Cantine 75002

http://diversite.april.org/

 

13.10 Install party Open World Forum

Le 13 octobre la journée Experiment permettra au grand public de

découvrir les réalisations de hackers, hacklabs, fablabs, artistes, et

les associations du libre. *Inscription avant le 20.10*

http://www.parinux.org/content/install-party-open-world-forum-2012

 

25.10 7e Forum National des Associations et Fondations 75017

http://forumdesassociations.com/

 

07-08.11 Colloque au CNAM pour un musée de l’informatique en France

Organisé par le Cnam et le Musée des arts et métiers, ACONIT, AMISA,

Espace Turing, Fédération des équipes Bull, INRIA, MO5.COM, et Musée

Informatique. http://minf.cnam.fr/programme-1.html

 

09-11.10 Salon des micro-entreprises Palais des congrès Pte Maillot

http://www.salonmicroentreprises.com/

 

21-23.11 Salon Éducatec-Éducatice à la Porte de Versailles

http://www.educatec-educatice.com/

 

15.12 à Vincennes : install Party Parinux avec les associations du

libre et hacklabs/fablabs

http://www.parinux.org/content/install-party-vincennes-0

 

*Divers*

 

Les conférences Parinux qui avaient lieu deux lundis par mois sont suspendues faute de conférenciers. Proposez vos conférences ! D’autres jours et lieux sont possibles. http://http://www.parinux.org/content/conference-0

 

Réunions régulières des *Haclabs et fablabs* d’IDF

Mardi : Electrolab.fr à Nanterre 92000 tous les 15j. (5€)

Mercredi : tmplab.org à lafterparis.com 75010 (code), leloop.org à la

garexp.org 75014, fabelier.org à Paris V Descartes 75014, blackboxe.fr

au theatredeverre.fr 75018, et apérobot le 03.10 à Châtelet.

Jeudi : tmplab.org et lapaillasse.org à Vitry sur Seine 94400

http://www.parinux.org/content/hacklabs

 

15.08.2012 Reportage (contesté) de Élodie Goulesque sur Le Loop

http://www.liberation.fr/monde/2012/08/15/un-squat-deterre-le-hack-de-guerre_839965

24.08.2012 Reportage de Julien Baldacchino sur Le Loop

http://www.franceculture.fr/2012-08-24-le-loop-un-laboratoire-privilegie-pour-les-hackers

 

Télécharger ou commander le Guide April Libre Association

http://guide.libreassociation.info/

 

Le wiki Eurolug : Linux Users Groups Europe http://www.eurolug.org/

 

Après Hadopi et Acta, Indect http://fr.wikipedia.org/wiki/INDECT

 

Mageia 3 alpha 1 !

http://blog.mageia.org/fr/2012/09/07/essayez-mageia-3-alpha-1/

 

Les logiciels libres au secours de l’humanitaire

http://altermondes.org/spip.php?article1016

 

Gandi aime les associations

http://www.lebardegandi.net/post/2012/08/29/Gandi-aime-les-associations

 

http://hackitat.com/

 

http://www.kickstarter.com/projects/alex9000/the-solar-pocket-factory-an-invention-adventure

Billets en relation :

flattr this!

Espagne : le grand bluff

vendredi 14 septembre 2012 à 18:04

Revenons deux minutes sur le dernier sauvetage définitif de la zone euro par Mario Draghi. Certains analystes se sont montrés dès l’annonce assez prudents, mais la presse (financière principalement) a salué la poursuite de la maskirovka.

Nous avons, oiseaux de mauvaise augure, chez Reflets, immédiatement dit que cette annonce aurait un Temps de Vie limité. De fait, quelques alarmes on sonné cette semaine. Les CDS de l’Italie et de l’Espagne on repris leur envolée, les taux Espagnols à 10 ans renouent avec la hausse aujourd’hui.

Même l’Europe presse Mariano Rajoy de se dévoiler : demandera-t-il une aide financière ? En creux : acceptera-t-il une mise sous tutelle de sa politiques fiscale, de sa gestion économique au sens large ?

L’annonce de Mario Draghi, nous l’avions écrit, comporte un problème originel : il parlait de rachats « illimités » de dette, mais, « sous conditions« . Deux idées qui vont mal ensemble.

L’Espagne n’est pas la Grèce, ni l’Irlande, ni le Portugal. Ni l’Italie…

Elle est véritablement au bord du gouffre et elle ne s’en sortira pas seule. Elle ne peut être abandonnée à son sort par les autres membres de la zone euro car elle les entrainerait dans sa chute. Cependant, Mariano Rajoy ne veut pas de l’austérité maximum promise par Bruxelles et la BCE. Que faire ?

Bluffer ?

Mariano Rajoy peut, pour éviter de perdre les élections (en raison d’une mise sous tutelle européenne et de l’austérité qui va avec),  se dire : tant que l’annonce de la BCE fait effet (sur les taux), je peux me passer de demander de l’aide. Une solution à courte vue qui ne vise qu’à préserver son salaire.

Autre solution : miser sur son poids dans l’économie européenne. Mariano Rajoy peut entrer dans un rapport de force avec l’Europe. Il sait que celle-ci veut éviter à tout prix un effondrement de son pays. Armé de cette certitude, il peut très bien tenter d’imposer une austérité minimale sur le mode : c’est ça ou le chaos, comme le note Bank of America Merrill Lynch

Quand bien même Madrid accepterait une cure d’austérité maximale, la BCE et Bruxelles ont-elles les moyens de mettre un terme à son programme de rachat de dette si l’Espagne ne tenait pas ses engagements ? Probablement pas.

Je te tiens, tu me tiens… par la barbichette, làlaàlaàaaaaaaah….

Billets en relation :

flattr this!