1 / 159

Hacking attitude : love, live, hack

Le hacking place les hackers « au cœur du développement de nos sociétés », c'est-à-dire au cœur de l'information et du partage d’information. Cette place au centre du développement des sociétés est surtout due à la curiosité des hackers. Les hackers utilisent les ressources des communautés de hackers à travers l'échange et le partage pour la résolution d'un problème, on perçoit ce comportement dans le logiciel libre. La résolution se fait souvent en un temps record, car elle se fait par passion, plaisir ou jeu. De manière générale, les médias modernes semblent relier les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne correspond pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française.[3] Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines ne sont pas à confondre. Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique. « L'hacktivisme est une contraction de hacking et activisme ». Le fait de hacker et le hacker sont souvent confondus. Cependant, l'acte lui-même de hacker peut être perpétré par tout le monde, ou plutôt toutes personnes voulant un moyen de partager son avis. Ce document a été présenté lors de la soirée "hacking attitude" du 26/11 organisée par PSST = www.lesaperosdujeudi.com

Download Presentation

Hacking attitude : love, live, hack

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Véronique Hubert. HACKING ATTITUDE : love, live, hack

  2. Quel est l’objectif de ce document ? (a réecrire ensemble) Révéler le potentiel créatif des hackers - dans les nouvelles technologies - dans tous les secteurs économiques - et dans la culture

  3. Quelle est l’idée centrale ? (a réecrire ensemble) Au délà des valeurs et des pratiques traditionnelles du hacking faire émerger un état d’esprit et un style de vie… en images, à travers les action, les associations et des portraits

  4. Qui sont les hackers ? Artistes cyberpunks, body hacktivistes, évangélistes sataniques, exhibitionnistes des réseaux informatiques, scientifiques transhumains, militant(e)s queer, pirates médiatiques, joyeux mutants, cyborgs, grand prêtre vampyrique, body-buildeuses extropiennes, cobayes humains, pornographes digitaux, artistes nu mériques transgenres, volontaires pour l'extinction de la race humaine... Source : Lauren Courau « mutations pop »

  5. Qui sont les hackers ? (a réecrire avec lauren courau) « Définition du larousse 2009 qui reflète particulièrement bien l'amalgame fait aujourd'hui entre les hackers, les cybercriminels et les pirates informatiques. Hacker : nom masculin (de l'anglais to hack into, entrer par effraction) Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique. (Recommandation officielle : fouineur.) » Source : tempsreel.nouvelobs

  6. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hackeur comme pirate bienfaisant. Dans sa signification relayée par les mass médias auprès du grand public, le terme fait surtout référence aux "black hats" ou chapeaux noirs. Ce sont des hackers qui pénètrent par effraction dans des systèmes ou des réseaux avec un objectif personnel, souvent un gain financier. Aux antipodes se trouvent les "white hats", chapeaux blancs: ils pénètrent par effraction dans des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser. » Source : tempsreel.nouvelobs

  7. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hackeur comme bidouilleur A l'origine, hacker est un mot anglais signifiant bidouilleur, bricoleur. Il est aussi utilisé pour désigner des programmeurs doués en informatique. Mais par extension ce mot caractérise les personnes capables de transformer, détourner une technologie, un objet ou un programme pour lui faire faire autre chose que ce qui était initialement prévu. Le hacker se caractérise donc essentiellement par le détournement d'objet. Il va utiliser toutes les nouvelles technologies dont il dispose afin d'explorer les confins de la machine, le plus souvent son ordinateur, qui va ensuite devenir son outil de travail une fois la phase exploratoire achevée. » Source : tempsreel.nouvelobs

  8. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker, un cyberpunk? Le cyberpunk est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. » Source : tempsreel.nouvelobs

  9. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker, un cyberpunk? Le cyberpunk est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. Source : tempsreel.nouvelobs

  10. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker a l’orgine d’un nouveau mouvement culturel « underground » issu de l’espace cybernetique ? Le néologisme cyberpunk contient deux racines. La première est grecque : cyber, qui vient du grec kubérnètès , signifiant l'art de gouverner, de diriger. Le choix de cyber, au-delà de sa racine grecque fait également allusion à l'espace cybernétique, science étudiant les mécanismes de contrôle et de communication chez les machines mais aussi chez les êtres vivants. La deuxième racine est anglaise : punk, tout simplement issu du mouvement éponyme, caractérisé par une jeunesse décadente (du moins pour l'époque) et dont le célèbre leitmotiv « No future » a fait le tour du monde. Le cyberpunk serait donc une sorte de voyou de l'espace cybernétique. » Source : tempsreel.nouvelobs

  11. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker est un hacktiviste. « Le hacker s'inscrit donc dans cette lutte philosophique voire politique aux moyens d'outils légaux mais aussi illégaux. Un des exemples marquant à ce jour reste celui des Anonymous. Groupe de web-activistes, aux méthodes parfois contestées, sans pour autant tomber dans l'illégalité, ils militent pour la totale liberté d'expression sur internet. Plus récemment les Anonymous ont mis en place avec les membres de The pirate bay "Anonymous Iran", un mouvement d'opposition au régime iranien après la réélection de Mahmoud Ahmadinejad. « Source : tempsreel.nouvelobs

  12. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : le plaisir de détourner « Mais la question que l'on se pose tous finalement et que l'on a envie de poser aux hackers : « Pourquoi faites vous tout ça? ». La réponse type : "Because we can" ("Parce qu'on peut"). Certains expliqueront à titre de comparaison qu'on ne se demande jamais pourquoi est ce qu'un musicien a une passion pour la musique. C'est juste qu'il aime ça. Mais au-delà de voir jusqu'où l'on est capable d'aller, de détourner un objet, il y a derrière cela un objectif philosophique, engagé, voire politique. »

  13. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : la culture du partage « Le hacker a une responsabilité : redonner ce qu'il a pris, appris (connaissances, cultures, savoirs) à un moment donné. C'est une culture du partage, "une société civile au niveau informatique". Les hackers ont cette responsabilité de "ne pas laisser que du foin", et l'impact est "monstrueux" quand les hackers se regroupent entre eux. Ainsi les hackers se rassemblent volontiers, dans le but de partager leurs idées mais aussi de mieux atteindre leurs objectifs. Conscients que ce n'est pas en restant centrés sur soi qu'ils avanceront, ils sont très souvent partisans de l'action collective. « Source : tempsreel.nouvelobs

  14. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : la culture du »libre » « Culture libre la Culture hacker, mouvement de pensée et approche politique ayant pour but de défendre la libre diffusion des oeuvres de l’esprit, l’appropriation collective et l’approche collaborative de la création. Qu’est-ce que la culture hacker et comment se propose-t-elle de transformer le mode même d’existence de la culture, quelles sont ses références et ses pratiques ? ». Source : http://www.homo-numericus.net

  15. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker : une communauté qui produit dans tous les domaines économques Le débat reste encore ouvert concernant les actions et moyens de cette résistance du web. Souvent à la limite de la légalité ou illégales, ces actions ont du mal à être endiguées ou même réprimées, la loi restant encore assez floue. Il reste néanmoins certains que toute cette subculture a émergé, devenant une culture à part entière, et dont les fruits ont porté, que ce soit au niveau informatique : Linux, Open office ou politique: the Anonymous et l'Eglise de scientologie ou le parti des pirates en Suède. » Source : tempsreel.nouvelobs

  16. Quel est le plan de ce document ? Les exemples seront triés par catégorie

  17. COMPUTER TRUCK et le Circuit Bending Technique initiée par l’artiste interdisciplinaire Reed Ghazala pendant les années 70, le « circuit bending » consiste à connecter entre eux, et de manière non prévue à l’origine, divers points de circuits électroniques d’un jouet, d’un clavier ou d’un effet de guitare afin de produire des sons nouveaux et différents de ceux générés par l’appareil en fonctionnement normal. Le but est d'ajouter des possibilités de modulation, de déformation et de mise en boucle des sons produits. http://www.myspace.com/computertruck

  18. HACKING CITOYEN http://www.geoffreydorne.com/

  19. http://www.myspace.com/computertruck http://h4cker.net/

  20. Gender changers We rock. We are super cool. We are really sexy. We are fun. Les Gender changers tiennent leur nom des prises qui servent à changer un câble mâle en câble femelle et vice versa. Ils ont pour objectif d’enseigner et de questionner la culture informatique, par une approche pratique et féministe.. http://genderchangers.org/index.html

  21. HAR 2009 Hacking at Random 2009 was an international technology & security conference. Four days of technology, ideological debates and hands-on tinkering. https://wiki.har2009.org

  22. Do it yourself Exemples de réalisations en DIY. « You can do it in the Kitchen »

  23. Puces RFID hackées Deux chercheurs amateurs, Nohl et Plötz, ont réussi à pirater le cryptage des puces RFID en 2008 http://www.la-foa.over-blog.com/article-15837225.html

  24. Back Orifice Windows Remote Administration Tool Back Orifice is a remote administration system which allows a user to control a computer across a tcpip connection using a simple console or GUI application. On a local LAN or across the internet, BO gives its user more control of the remote Windows machine than the person at the keyboard of the remote machine has. http://www.cultdeadcow.com/tools/bo.html

  25. Le programme Hackhadopi vient en réponse à la nouvelle loi du gouvernement pour les utilisateurs d’internet grâce à un système de cryptage des données très performant. http://www.hackhadopi.fr/

  26. CHAOS COMPUTER CLUB LE MYTHIQUE CHAOS COMPUTER CLUB (CCC) EST UN GROUPE DE HACKERS ALLEMANDS DE GÉNIE À LA RÉPUTATION SULFUREUSE DE PIRATES INFORMATIQUES DE L’IMPOSSIBLE.

  27. Squatting Supermarkets @ Share Festival Squatting Supermarkets: the installation at Piemonte Share Festival 2009 Salvatore Iaconesi and Oriana Perisco for the project Squatting Supermarket. Salvatore Iaconesi setted up a ideal supermarket in the Museum of Science based on the narrative dialogs beetween people, companies and goods.

  28. Erik Natzke Erik Natzke fait partie de ces artistes qui utilisent la programmation pour faire des images abstraites, en temps réel en utilisant Processing, mais plutôt Flash.jot.eriknatzke.com -

  29. Chaotic Flow Number 55 Digital Art by Don Bristow

  30. “hacking its own spirit” ou comment altérer la réalité à travers l’intention” L’approche du compost spirituel peut-être considéré comme une branche potentiellement extrémiste du reality hacking**, consistant à pratiquer une certaine forme de brouillage culturel voire d’auto-transformation. Se hacker soi même consisterait alors à simplement ne pas s’endormir, se mettre en danger et éveiller sa conscience tout en altérant la réalité dont nous faisons l’expérience. Car en effet, si les principes fondamentaux du quantique détruisent toute notion de monde extérieur objectivement séparé de celui qui l’observe, notre attitude de dialogue face à nous mêmes et à la réalité en tant que “participant créateur” reconditionne alors notre présence et nos modes d’action. Le compost spirituel est conçu comme une approche expérimentale de la conscience, par un angle acharné de destruction du mental conditionné au profit d’un nouveau mode de fonctionnement. Hackons-nous! http://www.autopoiese.org/

  31. « Black Whole Conference »by Michel De Broin

  32. Peter Regli Reality Hacking No. 274 Flag

  33. Peter Regli Reality Hacking No. 274 Flag

  34. Reality Hacking No. 175, Walk/Talk, New York, USA,

  35. Bluetouff Hackable device développé avec bearstech Hackable device = « appareils modifiables par l’utilisateur » bluetouff.com/ http://wj-s.org/

  36. A human being embodies the World Wide Web, the sum of all the speeches of mankind. Human Browser is a series of Wi-Fi performances based on a Google Hack, where the usual technological interface is replaced with the oldest interface we know: the human being. Thanks to its headset, an actor hears a text-to-speech audio that comes directely from the Internet in real-time. The actor repeats the text as he hears it. The textual flow is actually fetched by a programme that hijacks Google, diverting it from its utilitarian functions. Depending on the context in which the actor is, keywords are sent to the programme and used as search strings in Google so that the content of the textual flow is always related to the context.

  37. Artzilla

  38. Artzilla Piemonte Share is a platform linked to art and creativity in digital culture, born from an original idea by Simona Lodi and Chiara Garibaldi. Our activity is carried out through “The Sharing” association (founded 2003), which has many active partners in the dissemination and promotion of digital art, new media art, interaction design, interactive digital installations, arts and robotics and web-cinema.

  39. Une autre histoire propose une déambulation au cœur de la création numérique, du motion design et de la création en ligne, au travers de multiples narrations, de propos et de formes diverses. http://veroniquehubert.free.fr

  40. http://anticarceral.poitiers.over-blog.fr/article-36130879.htmlhttp://anticarceral.poitiers.over-blog.fr/article-36130879.html

  41. Les nuits d’une demoiselle, 2005 Performance. Elle réinterprète la Chanson de Colette Renard, les nuits d’une demoiselle, je lis le texte comme un communiqué de presse, ou comme la déclaration d’un manifeste. I am reading the Lyrics of Colette Renard’s les nuits d’une demoiselle, as if it is a press release or a statement. On se fait sucer la friandise, On se fait caresser le gardon On se fait empeser la chemise, On se fait picorer le bonbon On se fait frotter la péninsule, On se fait béliner le joyau On se fait remplir le vestibule, On se fait ramoner l’abricot http://www.ninaresber.com

  42. C’est autant un squat artistique qu'un hackerspace, c’est ce que les gens en font, sur le principe du «laisser faire, mais pas laisser aller». Et le tout dans une ambiance d'ouverture d'esprit, de partage des connaissances et d'initiatives.françaises. http://www.lasuitelogique.org/

  43. Paranoid Architecture Immergé dans cet environnement incertain, le spectateur a la sensation d’un espace qui se referme sur lui. L’enfermement urbain auquel renvoie Paranoid architecture constitue ici le contrepoint d’une liberté toujours plus recherchée. Emmanuel Vantillard (France) Cyrille Henri : programmation Erik Minkinnen: conception musicalehttp://www.cubefestival.com/exposition/planprogramme/paranoid-architecture/

  44. Infractions @ Jehay http://www.listefrouge.net/paysage/infractions.html Dans un bosquet à l'écart semble avoir été répandu un liquide rouge, qui y aurait laissé des traces. Que s'est-il donc passé et pourquoi somme nous là ? Nous inévitablement en infractions aux lois que nous avons attribuées à la Nature ?

  45. Hacking Video Surveillance Networks The usual suspects: George Clooney, Brad Pitt and Matt Damon. The plot: rob a casino. The method: hijack the vault’s security camera video stream and replace it with a static image. "Fiction?" I don’t think so. http://www.listefrouge.net/paysage/infractions.html http://www.gnucitizen.org/blog/hacking-video-surveillance-networks/

  46. Hackers graffitis : urban culture spririt Evan Roth is an artist whose work focuses on tools of empowerment, open source and popular culture. evan-roth.com

  47. Guerilla gardening www.guerrillagardening.org/

  48. Des arts de faire dans l'infoware Journée d'étude Organisée par le laboratoireParagraphe / CITU Laréflexion a porté sur ces gestes qui donnent à l'usage des grands ensembles d'applications du Web, l'"infoware" (Tim O'Reilly), une portée créative, et sur l'imaginaire de la créativité en culture de réseau.

  49. Cyberfeminism Old boys network OBN is a collective of cyberfeminist new media artists and theorists. http://www.obn.org

  50. concept vestimentaire de sécurité urbaine Le designer Tim Smit a eu une vision: réconcilier l’inconciliable, à savoir l’élégance et la légèreté d’un vêtement de créateur avec un habit pare-balles. Et il a créé ce concept vestimentaire de sécurité urbaine avec un habit de néoprène renforcé de boucliers en kevlar pour protéger vos organes internes. http://www.nieuweheren.com

More Related