32C3 à Hambourg - J4/4 Conférences sur la sécurité informatique, le hardware et making, l’éthique, la politique, l’art et la culture

30.12.2015 - par Valérie Dagrain cc by sa

Présentation : Depuis 1984, chaque année, le CCC, Chaos Computer Club organise une série de conférences dont les domaines se sont élargis de la sécurité informatique, hardware à making, de science à la "failosophy", l’éthique, la société et le politique, l’art et la culture. Chaque conférence va présenter un état de la situation, un bilan des actions et projets en 2015 puis les actions à venir pour 2016.
Cette année représente la 32ème édition et étant organisé par le CCC (C3), l’événement se nomme 32C3. Le thème de cet année est "gated communities" et retrouvez ici le site officiel.

Le programme : le planning complet des 300 conférences par jour et selon les orateurs. Les conférences sont toutes en anglais (2/3) ou en allemand (1/3). Cette année 2015 il y a 4 salles de conférences en parallèle.
Suivre en temps réel les conférences de 2015 pour voir le-s conférencier-es, les présentations ou écouter en temps réel.
Les archives en cours : les annonces rapides et appels pour participer qui sont appelés "lightning talks", les ressources media et retrouver toutes les vidéos des conférences de l’événement 32c3.

Écriture collaborative : création d’une page publique sur le site de Framasoft pour échanger durant les conférences avec différentes communautés (merci Linedwell de #wikipedia.fr, ang-st de #tetaneutral.net et bigduke sur #laquadrature, re-tweet pour remercier et rediriger vers la présentation des intervenant-e-s.
Synthèse des 4 journées : le 27, 28, 29 et 30 décembre 2015.

J4 - Des conférences du 30 décembre 2015

  • Perception des hackers et hacktivistes. Cette présentation s’appuie sur un projet de recherche de doctorat (Institut de Berlin) sur la perception des hackers et hacktivistes. Leonie Maria Tanczer expose comment la presse les associe à des éléments négatifs comme le cybercrime et les cyberguerres. Son étude porte aussi sur la façon dont les hackers et hacktivistes se représentent et la façon dont ils résistent.
  • Comment des entreprises de réseaux sociaux créent une norme morale mondiale grâce à la réglementation du contenu. Les entreprises dans l’IT détiennent une capacité sans précédent pour façonner le monde autour de nous, en limitant notre capacité à accéder à certains contenus et en utilisant des algorithmes propriétaires pour nous fournir des flux continus d’informations. Les intervenants présentent comment Facebook (par exemple) peut façonner un discours proche des institutions religieuses et l’État, qui sont deux des institutions traditionnelles sur laquelle les individus s’appuient pour façonner leur moralité et les valeurs dans la société.
  • Guerre du chiffrement, Partie II. Kurt Opsahl de l’Electronic Frontier Foundation. Les gouvernements du monde entier affirment encourager le chiffrement. Or, il est impossible d’accorder aux gouvernements ce qu’ils veulent car ce serait créer des vulnérabilités (ex : Logjam et Freak) qui pourraient être exploitées par des individus mals intentionnés. Cette présentation, c’est l’historique des « guerres du chiffrement », des propositions qui se répètent, des géants de l’Internet, des actions possibles à mettre en place pour promouvoir un chiffrement fort et avoir des communications sécurisées.
  • ICWatch, outil de recherche d’information ouverte (OSINT). Les analystes du renseignement utilisent régulièrement les méthodes de recherche d’information ouvertes ou (OSINT) Open Source Intelligence. En rendant à tous le recueil des données publiques en ligne, le jeune intervenant M. C. McGrath communique sa joie de construire un système indépendant et distribué avec leur outil ICWatch. Cette conférence traite des techniques de collecte d’informations, de la surveillance,de la défense des droits humains et explore également les voies pour l’utilisation de ces données dans le journalisme. Mots-clés : curation, OSINT.
  • Comment les logiciels libres, des ordinateurs portables et des hackers ont pû aider à stopper Ebola. En octobre 2014, une épidémie du virus Ebola frappe en Sierra Leone, au Liberia et en Guinée. Le système de santé en Sierra Leone était submergé et ne pouvait plus payer le personnel soignant. Cette présentation a été ovationnée durant le "Live vidéo" avec des hackers sur place, en Sierra Leone, qui ont expliqué avoir déployé un système de paiement par téléphone pour maintenir le système de santé et cela, grâce à des logiciels libres.
  • Pour une entrée réussie du marché des réseaux sociaux décentralisés. Les réseaux sociaux sont de nouveaux leaders dans l’ère numérique. Que penser des entreprises dominantes qui gèrent "des informations en silos" et qui ne peuvent pas communiquer pas entre elles ? L’alternative open source Diaspora a-t-elle perdu la guerre ? K.Nocun présente ici une étude sur les défis techniques pour décentraliser les réseaux sociaux.
  • Prédire la criminalité dans un monde de données (Big data). Comment les données collectées peuvent signaler une personne comme suspecte ? Whitney Merrill présente comment l’utilisation du Big Data peut aider les services de police et des actions en place dans la ville de Chicago (USA). D’autres questions émergent : quelles marges d’erreurs sont acceptables (voire pas du tout) ? Si les algorithmes peuvent prédire, est-ce possible de les appliquer également à la santé (échantillons d’ADN) ? etc.
  • Réduction des attaques DDoS, portrait des échecs mémorables (Epic fail). L’intervenant fournissait des attaques DDOS sur mesure pour tester les systèmes de défense des organisations. Malgré l’accès aux journaux (historique) des attaques organisées pour mesurer l’impact, il faut continuer sa vigilance et prendre en compte les botnets, les attaques scriptées et l’ingénierie sociale... sous peine de figurer dans le top 10 des échecs mémorables.

Des ateliers scientifiques et D.I.Y :

  • Les obstacles à l’ergonomie Avez-vous fait site web pour les humains ou pour les robots ? B.Marvan partage son expérience sur la facilité d’utilisation concernant les sites Internet. Il montre des erreurs de conception de base et comment les éviter pour améliorer la convivialité.
  • Soutenir le matériel libre. L’intervenant présente Mooltipass, OpenPandora/ Pyra et Novena / Senoko. Présentation de supports physiques libres (open hardware) et du lancement d’une levée de fonds (crowsourcing) pour soutenir leur développement.
  • Lorsque algorithmes échouent dans nos vies personnelles. Caroline Sinders expose une performance artistique issue de ses « faux pas » sur facebook. Son constat est que beaucoup d’émotions sont impliquées avec les médias sociaux (des messages, des images et des chansons). Tous ces événements ont un contexte que les algorithmes ne peuvent pas comprendre. Elle présente alors ses activités émergentes de coordinatrice des médias sociaux afin de gérer ces éléments.
  • Réplication interdite. E.Wustrow expose comment les serrures, le plus ancien mécanisme de sécurité permet de montrer les systèmes des verrous modernes. Via la démonstration d’un atelier de prototypage et outils d’impression 3D il est possible de sensibiliser aux alternatives pour se protéger. Site Keyfsforge.
  • Chinternet : créativité, archives & Digital Media de l’Internet chinois
    Depuis 2012, Michelle Proksell est engagée sur la scène artistique en Chine (Beijing et Shanghai) et présente ici sa collection d’images (15000). Cette exploration sur les interactions avec la technologie, les réseaux et les restrictions localisées est exposée en ligne sur Chinternet Archives et Netize.net.

  • Ces conférences se déroulent durant les fêtes de fin d’année en hiver (Allemagne).
  • Il existe depuis 1999 des Chaos Communication Camp vers la mi-août, certaines années (Allemagne). Le programme comprend des conférences et des ateliers participatifs, au carrefour des l’ambiance dans les hackerspaces, les fab-labs ou chez les petits débrouillards.

Les documents ressources :

Posté le 30 décembre 2015 par Valérie Dagrain

©© a-brest, article sous licence creative common info