OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Des hackers atterrissent à Notre-Dame-des-Landes http://owni.fr/2012/11/06/nddl-telecomix-des-hackers-atterrissent-a-notre-dame-des-landes/ http://owni.fr/2012/11/06/nddl-telecomix-des-hackers-atterrissent-a-notre-dame-des-landes/#comments Tue, 06 Nov 2012 09:01:00 +0000 Sabine Blanc http://owni.fr/?p=125016

Autour du site de la ZAD à Notre-Dame-des-Landes

Cette semaine, les opposants au projet d’aéroport du Grand Ouest à Notre-Dame-des-Landes (NDDL) en Loire-Atlantique, ont reçu deux nouveaux soutiens : l’un assez attendu, de Stéphane Hessel, l’iconique ancien résistant ; plus étonnant, des membres du collectif Telecomix, en l’occurrence plutôt des “agents”, comme ils se nomment, bretons. Ils ont expliqué cet engagement hier, lors d’une conférence de presse en ligne, sur un pad, un éditeur de texte collaboratif.

Telecomix : « hacker pour la liberté »

Telecomix : « hacker pour la liberté »

Telecomix n'a pas de leader, ni de hiérarchie. Ce n'est pas une organisation, mais une "désorganisation" bien réelle qui ...

D’un côté, nous avons les habitants de la ZAD, Zone d’Aménagement Différé, ou Zone À Défendre, selon le bord. Cette zone d’autogestion squattée de façon pacifique depuis trois ans rassemble écolo, décroissants, anti-capitalistes, alter-mondialistes, anarchistes, bref tout ce qui aurait fait frémir Michèle Alliot-Marie quand la chasse aux anarcho-autonomes était une priorité du renseignement français. Une centaine de personnes sur un territoire de 1800 hectares que la préfecture de Loire-Atlantique essaye en vain de déloger depuis le 16 octobre à grands renforts de CRS, en prévision du début des travaux par Vinci, une opération au doux nom de “César”.

De l’autre côté, nous avons Telecomix, qui s’”hacktive” depuis 2009. Ils se sont fait connaître avec des opérations de contournement de la censure en Syrie ou en Égypte, montées via un mode d’organisation particulier, ou plutôt une “désorganisation”, pour reprendre l’expression de Peter Fein, un de ses agents. Ils se définissent ainsi :

Un cluster télécommuniste féministe sociocyphernetique de gens et de bots qui aiment internet et les données, s’efforçant toujours de protéger et d’améliorer l’internet et de défendre le flux libre des données. Telecomix, tout comme l’internet, ne connait pas de frontières techniques ou territoriales.

Un organisme siphonophorique transmettant son génome à travers des mèmes et l’imitation plutôt que des règles et la régulation.

Ma ZAD rêve d’autogestion

Un mème par définition a des variants et des invariants. Alors qu’est-ce qui relit ces deux univers ? BaN, un des “breizhou” impliqué, avec sa compagne Élodie, donne son point de vue :

La ZAD a un mode de fonctionnement très proche de celui qu’on peut expérimenter dans un cluster comme Telecomix :
- c’est une autre école du hack. Toutes les constructions y sont DIY avec du matériel de récup.
- c’est également une autre forme d’autogestion.
- la moyenne d’age et le côté international est également très proche.
Du coup pas mal de liens se sont créés. En fait nous (Elodie et moi-même principalement) avons été très bien accueillis et on a vite sympathisé. Des projets communs se sont montés, comme monter un WiFi sur la ZAD.
Certains d’entre nous, Kheops, TelecomixDA, n3b…, avons donc assez mal vécu les premiers témoignages de l’opération César.

Le squat ZAD NADIR à Notre-Dame-des-Landes

Élodie renchérit :

Nous avons une volonté d’aller vers l’autogestion, et je me suis pris une grosse claque à la ZAD. Et puis j’aime la philosophie qui règne dans les squats de manière générale – tout le monde participe à la vie commune, les tâches sont réparties sans prise de tête, tout le monde est serviable, poli, les gens sont souriants.

“Inutile, aberrant et ruineux en ces soi-disant temps de crise”

Rebooter les villages

Rebooter les villages

Zone rurale autonome + hackers = hackerland. Une équation somme toute logique, comme nous l'ont expliqué les habitants d'un ...

Et les avions dans tout ça ? Bien sûr, le projet leur semble “inutile, aberrant et ruineux”, explique Élodie. Plus encore, il symbolise un mode de vie à fuir. NDDL a des airs de Larzac. Cette prise de position des agents illustre donc une nouvelle fois la convergence entre les hackers et ce qu’on appellera pour faire court l’altermondialisme et la décroissance.

Sachant que ces réponse n’engagent que leur auteur et pas le collectif, participe qui veut : “Ce n’est pas un soutien officiel de Telecomix, martèle BaN, ça n’existe pas et n’existera sûrement jamais. Mais signaler que des agents Telecomix soutiennent les zadistes, ça touchera peut-être des gens qui ne se sentaient pas concernés.”
Un invariant qu’Okhin, un agent parisien avait déjà rappelé :

Mains sur le clavier et pieds dans la gadoue

Les actions de soutien mêlent numérique et IRL, communication et soutien logistique, mains sur le clavier et pieds dans la gadoue :

Nous mettons à disposition nos ressources (serveurs) et réseaux aux militants dans et en dehors de la ZAD. Nous les formons les militants à la cryptographie, comme à Nantes le week-end prochain et aux pads. Nous les aidons aussi à créer le buzz pour toucher plus du monde.
De façon très concrète, nous collectons et nous apportons des vêtements ou la nourriture sur place.

Notre Dame des Landes, ZAD, la barricade du chemin bellish.

Les cousins Anonymous

Le tout avec une connexion pourrie, en attendant que Kheops, le grand blondinet sorti de son anonymat lors des opérations du Printemps arabe, mette en place d’un réseau WiFi meshé. Pour l’instant, les attaques DDoS et le défaçage, armes classiques de leurs cousins les Anonymous, ne font pas partie de leur palette d’outil. En revanche, le lulz, le refus de se prendre au sérieux, de s’ériger en militant politique traditionnel ennuyeux, oui :

Il n’y a pas de ligne, il n’y a que du datalove. Je vois pas pourquoi il faudrait systématiquement “faire bouger les lignes” en fait. Faisons ce qui nous éclate, parce que ça nous éclate. Le reste suivra. Ou pas.
Et on sauve des chatons.

Avec les Anons, Telecomix partage aussi son côté fluctuant, corollaire de son mode de fonctionnement : focalisé sur les bit(e)s avant de se pencher sur les atomes, d’Occupy Wall Street à l’Afrique.

Et nos Telecomix bhz ont bien l’intention de poursuivre cette évolution : ils préparent leur voyage au prochain Forum social mondial à Tunis, fin mars. Dans leur valise, du data love et un hackerspace improvisé. Mais ils ne prendront pas l’avion à Nantes.


Toutes les photos des internautes via #NDDL

Hackers : bâtisseurs depuis 1959, notre nouvel ebook est en vente sur Amazon.

]]>
http://owni.fr/2012/11/06/nddl-telecomix-des-hackers-atterrissent-a-notre-dame-des-landes/feed/ 16
RSF hacke la censure http://owni.fr/2012/07/23/rsf-hacke-la-censure/ http://owni.fr/2012/07/23/rsf-hacke-la-censure/#comments Mon, 23 Jul 2012 12:27:45 +0000 Sabine Blanc et Ophelia Noor http://owni.fr/?p=116718

Pentesting (test d'intrusion) de l'application WeFightCensorship de RSF à La Cantine, le 21 juillet 2012 - cc Ophelia Noor

Ils lui ont fait mal, ils lui ont fait mal, les hackers à la future plate-forme WeFightCensorship de Reporters sans frontières (RSF). Ce samedi, ils étaient conviés par l’ONG à un hackaton organisé à la Cantine à Paris pour tester la sécurité de l’outil. Vu l’enjeu, WeFightCensorship a intérêt à viser un système sûr au maximum. Lucie Morillon, en charge du bureau des nouveaux médias à RSF, présente le but du projet :

Jean-François Julliard, notre ancien secrétaire général, souhaitait mettre en avant le travail des gens qui ont été arrêtés ou ont été poursuivis pour s’être exprimé, en leur donnant une tribune, avec la traduction des textes censurés. Nous ferons remonter des documents en s’appuyant sur notre réseau.

La carte d’un monde d’espions

La carte d’un monde d’espions

OWNI en partenariat avec Wikileaks vous propose cette carte interactive permettant d'identifier toutes les sociétés à ...

Bien sûr, il peut aussi s’agir de photos ou de vidéos. Il sera aussi possible de soumettre de façon anonyme et sécurisée des contenus, dont la fiabilité sera vérifiée. Que les contenus proviennent de journalistes professionnels ou amateurs n’a pas d’importance : Internet a brouillé les frontières entre les deux, RSF l’a bien intégré et défend les deux du moment qu’ils diffusent de l’information.

Et quelle que soit leur origine, les documents mis en ligne bénéficieront d’une mise en contexte pour que le grand public comprenne les risques que prennent des blogueurs, par exemple, pour simplement exercer leur esprit critique contre leur gouvernement.

Par un jeu de sites miroirs, les contenus trouveront autant d’échos supplémentaires. Si un miroir tombe ou est bloqué, il y en aura toujours un autre en ligne et accessible.

Jouer sur l’effet Streisand

WeFightCensorship veut “rendre caduque la censure en jouant sur l’effet Streisand”, détaille Grégoire Pouget, webmaster de RSF. L’effet Streisand est un des grands principes qui régissent l’Internet : plus on essaye de censurer un contenu en tentant de le supprimer, plus il est dupliqué. L’actrice Barbara Streisand en avait fait l’expérience en essayant de faire retirer des photos de sa maison, donnant son nom à ce phénomène.

Le système doit donc assurer une sécurité maximale aux utilisateurs. RSF a fait appel à Linagora, son partenaire habituel, spécialisé dans l’open source, pour la développer. William Bonnet, le directeur technique de Linagora, a détaillé la longue liste des risques. Aperçu non exhaustif :

Il faut se prémunir conte l’identification des miroirs et la captation des données ou le blocage ; il faut diffuser du contenu en limitant le risque d’altération comme les fausses informations ou le défaçage ; protéger l’anonymat en ne gardant pas d’informations qui permettent de remonter aux contributeurs…

Architecture résiliente

C’est donc toute la palette des techniques de signature et de chiffrement qui a été utilisée, comme par exemple “le chiffrement des données de bout en bout” a-t-il détaillé. L’architecture globale a été conçue pour être au maximum résiliente :

L'architecture globale de WeFightCensorship - Cliquez pour agrandir.

C’est ce système complexe que les hackers ont été conviés ce samedi à passer à l’épreuve du feu. Et la bête semble bien robuste. Dès juin, la communauté avait été invitée à lui faire passer un premier crash-test, qui avait permis de colmater quelques belles brèches. L’ensemble tient maintenant bien la route, se réjouit fo0, membre du cluster Telecomix qui s’est illustré pendant les révolutions arabes en aidant les internautes à communiquer, et de façon sécurisée :

Le système est plus stable, même s’il n’est pas encore prêt à être mis en production demain, il ne présente pas vraiment de grosses failles, rien qui ne mette en danger la sécurité des gens. Cette séance permet à Linagora de se projeter à long terme. Nous avons juste eu un problème d’upload de fichier, il était trop lourd et le système a buggué.

Nous avons aussi pu réfléchir à quelques idées en cas de scénario d’attaque. Il faudrait par exemple essayer de faire passer un fichier infecté à travers toute la chaine de process, un virus qui passe l’anti-virus.

Wiliam Bonnet, directeur technique de Linagora qui a développé l'application We Fight Censorship, à La Cantine, Paris, juillet 2012 - cc Ophelia Noor

Car l’enjeu majeur est surtout de savoir réagir en cas de problèmes, qui ne manqueront pas de surgir. William Bonnet est aussi satisfait de cette journée qui a permis de renforcer les liens avec les hackers :

La journée s’est très bien passée, nous avons pu échanger des informations avec les testeurs.

L’expérience illustre une nouvelle fois la relation fructueuse que les ONG ont commencé à nouer avec cette communauté encore trop souvent mal vue, à tort. WeFightCensorship est d’ailleurs un bébé hacker, a rappelé Grégoire Pouget :

Il y a un avant et un après WikiLeaks, on les a soutenus d’ailleurs au début, avant que l’organisation ne connaissent des problèmes en ne prenant pas assez de précautions, ils avaient divulgués des noms. Nous nous en sommes inspirés, avec le côté ONG : le contrôle est plus important, l’idée n’est pas de produire des contenus bruts. Nous ne publierons rien sans l’accord de l’auteur pour ne pas aggraver la situation.

Sensibiliser encore plus les journalistes

Les hackers forment les journalistes

Les hackers forment les journalistes

La semaine dernière, hackers et journalistes avaient rendez-vous. L'objectif : apprendre à sécuriser ses connexions à ...

Le rapprochement entamé depuis 2010 avec cette communauté est logique, pour peu que l’on connaisse ses fondamentaux : non, ce n’est pas le piratage de carte bleue, mais la libre circulation de l’information. Et sa marotte pour la sécurité s’avère bien précieuse.

Parmi les collaborations notables, les J_Hack, des échanges entre journalistes, activistes et hackers. Cet hiver, une journée d’ateliers avait été monté pour apprendre aux journalistes à sécuriser leur connexion.

Des journalistes qui ont bien le réflexe de prendre un gilet pare-balles mais pas forcément une clé PGP pour chiffrer leurs communications, a regretté Lucie Morillon, alors que le contexte se dégrade :

WeFightCensorship servira aussi d’espace dédié à la sécurité, avec une boite à outils. Notre grande inquiétude, c’est la banalisation de la surveillance. Les SpyFiles de WikiLeaks ont montré l’étendu de ce marché.

Portrait de Lucie Morillon, chargée des nouveaux médias à RSF en juin 2012 à Paris - cc Ophelia Noor

D’ici son lancement début octobre, WeFightCensorship va encore peaufiner sa carapace, en profitant des retours d’expérience. “Ce hackaton n’est qu’une étape dans la vie du système”, poursuit William Bonnet. Les menaces évoluent, et les abris aussi : quand il s’agit de sécurité, c’est le hackaton continu. Le directeur technique conclut :

C’est à la fois une grande responsabilité et une grande fierté.

L’application à tester est accessible à ces deux adresses :

  1. http://miroir-prim-pub-01.wefightce… pour la partie publication
  2. http://miroir-contrib-01.wefightcen… pour la partie contribution

Texte Sabine Blanc
Photos Ophelia Noor pour Owni

]]>
http://owni.fr/2012/07/23/rsf-hacke-la-censure/feed/ 9
Pour un Internet polisson ! http://owni.fr/2012/06/15/pses-pour-un-internet-polisson/ http://owni.fr/2012/06/15/pses-pour-un-internet-polisson/#comments Fri, 15 Jun 2012 08:17:33 +0000 Guillaume Ledit, Andréa Fradin et Ophelia Noor http://owni.fr/?p=113447

Ouverture de Pas Sage En Seine à La Cantine, passage des panoramas, Paris. (cc) Ophelia Noor

Charges anti-Apple, tee-shirts Telecomix, chiffrement de données et barbes en broussaille : pas de doute, nous sommes bien à Pas Sage en Seine. Trublion reflet du plus institutionnel Futur en Seine, le grand raout numérique organisé en parallèle par la Ville de Paris et la Région Ile-de-France, ce festival donne pendant quatre jours la parole à quiconque souhaite parler d’Internet. Mais de préférence en empruntant les itinéraires bis. Car ici, hors de question de suivre les autoroutes confortables tracées sur le réseau par les mastodontes Apple, Google ou Facebook. Ici, “des gens pas sages du tout rendent visibles, intelligibles et pédagogiques les activités numériques underground ou tout simplement libres.” Pour un résultat gonflé d’impertinence, qui bouscule les standards élaborés par les services que nous utilisons au quotidien sur Internet. Le tout pour notre petit confort. Mais bien souvent au détriment de nos libertés.

Lignes de fuite et bidouillabilité

Cliquer ici pour voir la vidéo.

“L’auteur aurait intérêt à être piraté”

“L’auteur aurait intérêt à être piraté”

Thomas Cadène est un auteur de bédé atypique. Passionné par Internet, il y a créé Les autres gens. Du modèle ...

Un constat qui s’impose avant tout sur le mobile.

”Avec les iPhone, il y a quelqu’un, en Californie, qui contrôle ce que vous avez le droit d’utiliser sur une machine que vous avez pourtant achetée” a alerté Tristan Nitot, évangéliste en chef de la fondation Mozilla en Europe, en ouverture de cette première journée du festival. Nos téléphones intelligents, iPhone, Blackberry et compagnie, nous verrouillent malgré nous dans un cocon aseptisé, où il est impossible de bouger un orteil sans aval préalable des firmes californiennes.

Sur l’AppStore, la plate-forme d’applications pour matériel Apple, pensée, conçue et validée de A à Z par la marque à la pomme, bon nombre de contenus sont ainsi persona non grata. Grand prude devant l’éternel, Steve Jobs a par exemple banni toute forme de nudité de ses joujoux du temps de son vivant. Exit le porn, tout comme des oeuvres de l’esprit autrement moins polémiques ; la BD collaborative française Les Autres Gens en fait par exemple les frais, au détriment de son rayonnement.

Mais le problème ne s’arrête pas à une histoire de fesses. Pour Tristan Nitot,

le téléphone mobile, comme le PC en son temps, c’est l’interface entre l’utilisateur et finalement, le reste du monde. C’est l’interface avec les amis, avec les informations et autres. Ce n’est donc pas neutre si quelqu’un contrôle absolument tout.

La solution ? Ouvrir le capot ! Adepte du sémillant concept de “bidouillabilité”, Tristan Nitot préconise de créer une interface mobile dont le code source serait complètement accessible aux utilisateurs. Taille, forme, couleurs (et bien plus encore) de tout objet affiché sur votre portable pourraient ainsi être modifiées, pour peu d’y consacrer du temps et de ne pas redouter de mettre les mains dans le cambouis. Un projet élevé au niveau industriel par Mozilla (pour le moment sous le nom de “Boot to Gecko”), qui ambitionne de proposer ces téléphones d’un nouveau genre dès le début de l’année prochaine. En partenariat avec l’opérateur Telefonica, ils ne devraient atterrir dans un premier temps que sur le marché brésilien. Mais Tristan Nitot n’exclut pas un futur débarquement européen qui suivrait cette même injonction : créez vos lignes de fuite

L’Internet polisson

T-shirt de geeeeek (cc) Ophelia Noor

Mot d’ordre en forme de fil rouge pour cette première journée de Pas Sage en Seine, où les sales gosses du Net n’ont pas manqué une occasion de troller les différents intervenants. Ou de moquer certaines figues du milieu, sans surprise absentes à l’événement. Orange, Free, Apple ou même Nadine Morano en ont ainsi pris pour leur grade.

Certains n’ont pas hésité à prendre eux-mêmes le micro pour aller défricher des pistes inexplorées. Ainsi, cette conférence de 15 à 16, intitulée “ Pourquoi les poulpes doivent inspirer Internet ?” [on en a fait une vidéo rien que pour vous]. Par amour de la contradiction, de l’humour potache et en estimant que quoiqu’il arrive, toute connaissance est bonne à prendre – pourvu qu’elle aboutisse à 42 [selon les références du milieu, 42 est la réponse au sens de la vie, NDLA].

Cliquer ici pour voir la vidéo.

Sur Internet, sortez couvert !

Mais s’ils ont la blague facile, les cyber-effrontés savent se tenir à carreau. Et passent sans problème d’une ambiance rigolarde à une atmosphère studieuse. Car si la navigation menace d’étouffer la liberté des internautes, elle peut tout aussi facilement mettre leur vie en péril. Savoir hacker n’est alors plus question de prudence, mais d’urgence.

Tunisie, Égypte, Syrie, Pas Sage en Seine est l’occasion de rappeler l’impérieuse nécessité de protéger ses activités sur le réseau, en particulier dans les régimes autoritaires. De ceux qui pratiquent la censure, et tentent de restreindre voire couper l’accès au réseau. Les révolutions arabes en ont fourni plusieurs tristes exemples.

Conférence "Internet c'est nous" avec l'intervention de blogueurs tunisiens - (cc) Ophelia Noor

Elles ont aussi montré à quel point les hackers peuvent être d’un précieux secours. Plusieurs agents ”Telecomix, ce groupement de hackers qui aide les activistes des pays concernés en rétablissant la connectivité ou en leur apprenant à communiquer de façon sécurisée, sont d’ailleurs intervenus au long de la journée. Leurs maîtres-mots ? Chiffrement, anonymisation, proxys, VPN, Tor, protection des données : autant de conseils et d’outils qui ont jalonné ce premier jour de Pas Sage en Seine.

Les témoignages de Tunisiens impliqués dans la chute du régime de Ben Ali ou de Syriens en pleine guerre civile renvoyaient à cette réalité bien sensible, que résume d’une phrase Kheops, de Telecomix :

On parle de cyberguerre, mais ça n’a rien de cyber, ça concerne des vies tout ce qu’il y a de plus réel.

Okhin et KheOps de Telecomix (cc) Ophelia Noor

Une réalité sur laquelle Internet agit, tant dans la possibilité pour les États ou les grandes firmes de traquer les activités de leurs citoyens et utilisateurs que dans les moyens de lutter et d’agir contre ces tentatives de censure. Auxquelles sont souvent confrontées les journalistes, cible privilégiée de cette pédagogie par l’exemple, promue au cours d’une intervention par Reporters Sans Frontières. L’ONG mutliplie en effet depuis un an les points de contacts avec “la communauté hacker”. Et a modifié son slogan en passant de “Pour la liberté de la presse” à “Pour la liberté d’information”.

Un slogan qui résonne avec les fondamentaux de l’éthique hacker, selon lesquels l’information devrait être libre et gratuite. Et l’accès aux ordinateurs illimité et total.

Benjamin Bayart, ministre des Internets

Benjamin Bayart pendant sa présentation. (cc) Ophelia Noor

Clou du spectacle et ultime hack de la journée, Benjamin Bayart, président du FAI associatif FDN, a envoûté l’auditoire avec sa conférence “Liste des courses pour les députés.”

Une sorte de BA B.A de la régulation du Net, décliné en trois points : protection de la neutralité, décapage du concept de propriété intellectuelle et encadrement des fichiers policiers. Un laïus qui peut sembler soporifique par le menu, mais qui a tenu la salle de La Cantine bondée (et hilare) jusqu’à près de minuit – explosant de deux heures le temps imparti. Netévangéliste alternant humour, métaphores et trolling de compétition, Benjamin Bayart mériterait donc un compte-rendu à lui tout seul !

Sur la neutralité des réseaux, l’ingénieur de formation a insisté sur la nécessité d’une “grande loi”, courte et claire. Raillant au passage la politique européenne en la matière, qui détermine assez largement les orientations françaises, qui “croit que la main invisible et divine du marché va tout arranger, faire pousser les cheveux et enlarge [grossir, NLDR] les pénis.” Et rappelant que préserver la neutralité du réseau n’est pas un truc de technicien :

Rien n’empêche aujourd’hui un FAI de filtrer un site. Quel qu’il soit. Si un FAI décide un jour de filtrer un site de presse en ligne, parce qu’il décide qu’il ne lui plait pas trop, rien ne l’en empêche. Rien.

Après avoir fait un tour d’horizon des étranges pratiques des opérateurs sur les services de téléphonie et de télévision fournis dans leur “box”, Benjamin Bayart a appelé à une révision de fond en comble du concept de propriété intellectuelle. Rappelant que lorsque l’on reproduit une œuvre, il ne s’agit pas d’un vol car l’auteur de l’œuvre visé peut toujours en disposer. Et faisant quelques clins d’œil à la Hadopi, qualifiée de “verrue infectée” et inefficace.

Pour finir, l’e-tribun a abordé la question du fichage et de la mise en place d’une identité numérique impulsée par l’État. Une volonté absurde selon lui, dans la mesure où l’individu est seul moteur de son identité, en ligne comme “IRL” ["In Real Life", selon le jargon des connectés, NDLA] . Solution : comme dans la vraie vie, il suffirait de pouvoir prouver son identité “par tous les moyens”. Par exemple, avec suffisamment de témoignages. Mais pas en fournissant un matricule écrit et validé par l’État. Qui sublimerait une bonne fois pour toute l’idée que Big Brother is watching you.

Du coup, à qui d’autres pouvait-on laisser le mot de la fin, qui s’adresse à vous tous, les internautes.

Cliquer ici pour voir la vidéo.


Photographies par Ophelia Noor pour Owni


Retrouvez tous les jours :

- le live de Silicon Maniacs

- les vidéos des conférences sur le site de la Cantine

]]>
http://owni.fr/2012/06/15/pses-pour-un-internet-polisson/feed/ 17
Drones d’intérêt général http://owni.fr/2012/06/03/telecomix-syrie-ong-drone/ http://owni.fr/2012/06/03/telecomix-syrie-ong-drone/#comments Sun, 03 Jun 2012 16:40:45 +0000 Sabine Blanc et Ophelia Noor http://owni.fr/?p=112381

Le drone

Ce samedi , au Salon des solidarités à Paris, un drôle d’engin vrombissait entre un stand de Médecin du Monde et une échoppe de bijoux équitables  : un drone miniature, présenté dans le cadre d’une rencontre “hackers et ONG“. La bestiole vient tout droit de Bretagne, où une poignée de membres du collectif d’hacktivistes Telecomix s’est attelé à son développement. Car ce drone n’est pas destiné à butiner dans le clair ciel français mais à aider les Syriens en lutte contre la dictature de Bachar el Assad.

KheOps, pseudo qui cache un jeune homme juvénile aux longs cheveux blonds, a lancé l’initiative, choqué par la mort des journalistes Marie Colvin et Rémi Ochlik cet hiver :

Il vaut mieux perdre un drone qu’un journaliste.

L’opération en Syrie vue de l’intérieur

L’opération en Syrie vue de l’intérieur

KheOps est l'un des hackers de l'opération menée en Syrie pour contourner la censure. Il revient sur la genèse du projet, ...

Au royaume de la do-ocratie chère aux hackers, peu importe les intentions, seuls comptent les actions concrètes. Depuis plusieurs semaines, KheOps, aidé d’autres “agents” Telecomix, comme ils se nomment, s’est donc attelé à construire un engin customisé.

Avec ce projet, Telecomix rajoute une pierre à l’édifice solidaire de 1 et de 0 qu’ils ont construits durant les révolutions arabes, selon son motto. Le collectif informel, pour reprendre l’expression de Tomate, un de ses agents allemands, “est une idée. L’idée de la communication libre. N’importe quel type de communication.” Tunisie, Égypte, et donc Syrie, le groupe a aidé et aide encore les peuples à utiliser Internet en toute sécurité, un véritable travail d’“éducation”. Alors que la Syrie semble avoir mis cette semaine un nouveau tour de vis et que le conflit s’enlise, les agents ne sont pas près de quitter ce terrain.

Documenter le projet

Le drone doit faciliter la récolte et la diffusion des informations, en se jouant des snipers en embuscade.  Ses spécifications obéissent donc à un impératif, comme l’explique KheOps :

La personne doit prendre le moins de risques possibles, elle doit pouvoir piloter à vue, grâce à une caméra.

Drones d’hacktivistes

Drones d’hacktivistes

Les drones sont partout. À l'origine utilisés par les militaires, ces engins sont détournés de leur usage, en particulier ...

La caméra est aussi équipée d’un émetteur pour que les images soient diffusées en direct, dans un rayon théorique de quelques kilomètres. Histoire de ne pas réinventer la poudre, le petit groupe de travail s’est aussi  inspiré des nombreux projets qui ont été développés ces derniers mois, dans ce même état d’esprit de surveiller les surveillants, comme occucopter, bidouillé par les manifestants du mouvement Occupy Wall Street. “Nous avons scotché des bouts épars avec du chatterton, poursuit Okhin, étique agent à très haut débit, le “cerveau”du drone, le contrôleur, existe par exemple déjà, et il s’agit ensuite de le patcher, en fonction de notre expérience.”

Pour être honnête, la démonstration de ce samedi a été un peu contrariée : “Il ne marche pas encore, il a marchoté hier, s’excuse KheOps. On n’y connait rien, on apprend sur le tas.” L’objectif est de le finir fin juin, le plus important étant de fournir une documentation claire pour que le drone puisse facilement être reproduit. Avec un effet pervers dont ils sont bien conscients : le drone pourra tout aussi bien être utilisé à des fins de répression.

Restera un problème à résoudre, amener le matériel, car les drones grand public et les caméras ne courent pas les rues en Syrie. Et c’est là que les liens que Telecomix a tissé avec quelques ONG peuvent être utiles, comme le rappelle Ksa :

On va se débrouiller pour les faire rentrer par les réseaux des ONG, via la Turquie, le Liban ou la Jordanie. On n’a pas forcément besoin des ONG mais avec, c’est mieux.

Les hackers forment les journalistes

Les hackers forment les journalistes

La semaine dernière, hackers et journalistes avaient rendez-vous. L'objectif : apprendre à sécuriser ses connexions à ...

Étonnant pour qui méconnait le milieu des hackers, le rapprochement avec les ONG en zone de crise est logique : sens de la bidouille-débrouille, le fameux DIY (Do It Yourself), liberté de communication comme principe sacré, nécessité de protéger son identité dans certaines circonstances, conscience aiguë de la fragilité des infrastructures techniques et donc de la résilience, sont autant de points d’accroche et surtout de collaboration. Les hackers ont déjà une longue tradition d’engagement actif, avec par exemple le collectif Hacktivismo, créé en 1999, une émanation du mythique Cult of the Dead cow, qui aurait le premier employé le terme d’hacktivisme en 1996. “Certains portent d’ailleurs la double casquette hackers-ONG”, note l’un des agents.

“On a déjà collaboré avec RSF (Reporters sans frontières, ndlr), rappelle KheOps, on les connait, on s’entend bien.” Avec la Fédération internationale des ligues des droits de l’homme (FIDH), la rencontre s’est faite “dès la fuite de Ben Ali, quand Telecomix a commencé à soutenir des organisations. Après évaluation des besoins, nous avons mis en place un coffre-fort numérique pour conserver les archives”, se souvient Nicolas Diaz. Avec ses longs cheveux qui rivalisent avec ceux de KheOps ou d’Okhin, Nicolas Diaz ne dépareille pas. Responsable du système d’information et webmaster de l’ONG, il est déjà en terrain familier. Nous avons développé des outils de communication chiffrés avec des membres de Ubuntu et de Telecomix”, précise-t-il. Pointus, hyper-réactifs, peu avares de leur temps, nos hacktivistes ont parfois besoin d’un peu de “pondération, face aux impératifs techniques”, analyse-t-il.

Cette union forte a déjà abouti au projet Syrian stories, lancé en mars. Cette plate-forme rassemble des vidéos sélectionnées et mises en contexte, en puisant dans les documents de Telecomix Broadcast System (TBS), une base de données mise en ligne au même moment.  Le tout forme une timeline-mémorial beaucoup plus éditorialisée que la matière assez brute (dans tous les sens du terme), de TBS. Et plus tard, inch’ allah, ces images pourront servir de preuve à charge dans des procès.

La Pirate Box

Telecomix : « hacker pour la liberté »

Telecomix : « hacker pour la liberté »

Telecomix n'a pas de leader, ni de hiérarchie. Ce n'est pas une organisation, mais une "désorganisation" bien réelle qui ...

Ils envisagent aussi de détourner le concept de la Pirate Box, qui en soi-même est un hack. À l’origine, la Pirate Box est un outil open source gros comme une boite à lunch qui émet un réseau wifi pour vous permettre de partager des fichiers avec n’importe qui, sans nécessité de dévoiler son identité. Une invitation à retrouver les joies du partage de la culture et de la culture du partage. En guise de partage de musique, l’outil version terrain de guerre pourrait servir à communiquer dans un périmètre critique, un immeuble bombardé par exemple. Leur Pirate Poney Box, comme ils ont baptisé avec humour leur version, est ainsi équipée d’un module de chat anonymisé. Peu coûteuses, “25 dollars chez les Chinois”, plaisante Okhin, alimentées par un panneau solaire, plusieurs Pirate Boxes pourraient former un mini-réseau maillé, qui passerait les informations de relai en relai.

Lulz et honneur

En un an, Telecomix a acquis une belle notoriété que ses agents étaient loin d’imaginer. “Hype”, entouré d’une aura de magicien de la technique, les hacktivistes sont sollicités de toutes parts. “Nous ne pouvons pas aider tout le monde, tranche Okhin, les ONG ne doivent pas dépendre des hackers mais être autonomes. Nous mettons en ligne de la documentation, utilisez-la ! Et puis ce serait mauvais pour notre égo qu’on devienne des James Bond.”

On leur fait confiance pour éviter cet écueil, tant le lol fait partie de leur ADN.  Ces jeunes gens en baggies et baskets ont conscience de la gravité des événements mais leur approche reste ludique, parce que le goût pour le défi technique est inhérent aux hackers. Ils n’oublient jamais non plus ce pas de côté salutaire, la pirouette distanciatrice. Un peu comme si le général de Gaulle avait glissé un LOLcat entre deux missives. Une philosophie résumée d’une phrase, jetée dans un éclat de rire par un Okhin monté sur ressorts caféinés :

On ne fait rien d’extraordinaire à part ne pas dormir. Si ça nous faisait chier (sic) de sauver le monde, on ne le ferait pas.


Texte Sabine Blanc et photos Ophelia Noor

À lire aussi L’open source au service de l’humanitaire, le compte-rendu d’une autre conférence organisée dans le cadre de la rencontre hackers et ONG

]]>
http://owni.fr/2012/06/03/telecomix-syrie-ong-drone/feed/ 21
Les hackers forment les journalistes http://owni.fr/2012/03/04/hackers-forment-journalistes/ http://owni.fr/2012/03/04/hackers-forment-journalistes/#comments Sun, 04 Mar 2012 18:37:23 +0000 Ophelia Noor et Pierre Alonso http://owni.fr/?p=100592

Okhin (TELECOMIX) pendant son atelier "Comment protéger ses communication en ligne ?" - (cc) Ophelia Noor/Owni

Comprendre le fonctionnement du réseau.  Sécuriser son ordinateur. Chiffrer ses communications et ses données sensibles. Adapter sa solution de sécurité au contexte. Hackers, défenseurs de la liberté de la presse et journalistes avaient rendez-vous samedi dernier à la Cantine autour de quatre ateliers.

Telecomix, un collectif d’hacktivistes très actif en Syrie notamment, Reflets.info, site d’information qui associe journalistes et hackers, et Reporters sans Frontières ont présenté quelques clés pour mieux protéger ses sources à l’heure où la surveillance change de moyens et d’échelle.

Dernière triste illustration en date : la mort de la journaliste américaine Marie Colvin et du jeune photojournaliste français Rémi Ochlik, tués en Syrie le 22 février dans des bombardement à Homs. Selon l’Electronic Frontier Foundation, ils auraient été trahis par leur téléphone satellitaire, qui a permis de connaître leur position.

Un réseau ouvert

Kitetoa, journaliste à Reflets.info, a présenté le fonctionnement du réseau, avant d’expliquer comment interviennent les technologies de surveillance, technologies que Reflets.info s’est fait une spécialité de surveiller. Protéger efficacement ses données personnelles, un enjeu de taille, passe par la compréhension de la nature d’Internet. Un réseau ouvert, issu d’une réflexion demandée par des militaires américains à des “universitaires aux cheveux longs et aux idées larges”. En somme, les machines communiquent entre elles et s’échangent des informations. Usant d’une métaphore, Kitetoa explique :

Imaginez que vous êtes au comptoir dans un bar. Vous demandez à quelqu’un à l’autre extrémité une bière. Pour ce faire, l’information doit transiter par toutes les personnes entre lui et vous. Idem au retour pour obtenir votre bière. Si les gens sont polis, la bière vous parviendra intacte. Sinon, ils peuvent aussi cracher dedans.

Le réseau peut être observé à plusieurs endroits à l’aide du Deep Packet Inspection, une technique qui permet d’explorer les paquets de données en profondeur, donc les données qui transitent. Une technologie duale utilisée tant pour mesurer la qualité du trafic qu’à des fins de filtrage et de censure. Lorsque Orange propose à ses clients un outil pour recevoir de la publicité ultra-ciblée, il fait du DPI sur la box du client. Pour Kitetoa, un tel outil revient “à se mettre volontairement sous surveillance”. Le filtrage peut aussi être à l’échelle d’une nation, comme en Libye avec l’aide de l’entreprise française Amesys, ou en Syrie grâce à QOSMOS et BlueCoat notamment.

La constat est grave mais des solutions existent. L’utilisation d’un réseau privé virtuel (un VPN) permet de court-circuiter quelques dispositifs de surveillance. Le VPN est un tunnel fermé qu’il est plus difficile de pénétrer, surtout lorsque les VPN sont de confiance.

Continuum de sécurité

Comprendre le fonctionnement du réseau et de ses failles est un premier pas vers une meilleure protection de ses données personnelles. Une autre partie se joue hors ligne, sur son ordinateur. Stéphane Koch, expert en sécurité informatique et intervenant auprès de RSF, décrit une chaine de sécurisation. Le chiffrement des données stockées sur son disque dur, en utilisant le logiciel TrueCrypt, est une étape, mais pas une fin en soi. Le continuum passe par le choix d’un mot de passe solide, le verrouillage systématique de sa session lorsqu’on s’éloigne de son poste de travail, l’effacement définitif des données supprimées…

Cliquer ici pour voir la vidéo.

Chiffrement

Okhin, hacker du collectif Telecomix, a présenté les solutions de chiffrement, quelles que soient les activités en ligne : navigation, discussions instantanées, envois d’emails. Pour chaque catégorie existent des solutions gratuites et sûres. Le pack TOR comprend tous les outils pour protéger sa navigation en ligne et contourner la censure éventuelle. Les conversations en temps réel peuvent aussi être chiffrées en utilisant l’extension Off The Reccord (OTR) sur certains programmes, dont Pidgin ou Adium.

Le logiciel de chiffrement GPG permet à la fois d’authentifier la provenance des emails et de chiffrer leur contenu. Chaque interlocuteur possède une clé publique et une clé privée correspondante. La première permet de chiffrer le message, la seconde de déchiffrer les messages reçus. Le client de messagerie Thunderbird, utilisé avec EnigMail, offre la possibilité d’utiliser le GPG.

Cliquer ici pour voir la vidéo.

Anonymat ou chiffrement

Les responsables Internet à Reporters sans Frontières, Grégoire Pouget et Lucie Morillon, travaillent quotidiennement avec des sources potentiellement en danger, en Iran, en Biélorussie ou ailleurs. L’arbitrage entre chiffrement et anonymat est une question récurrente. Quand chiffrer devient suspect, il vaut mieux utiliser des stratégies d’anonymisation, comme des boites au lettre virtuelles mortes estiment-ils. La solution de sécurité doit être adaptée au contexte.

Cliquer ici pour voir la vidéo.


Erratum : Dans son interview, Okhin évoque l’arrestation de personnes en contact régulier via Skype avec RSF. Il ne s’agit pas de RSF mais de la Fédération international des droits humains (FIDH).

A (re) lire : Petit manuel de contre-espionnage informatique.
A consulter également, les podcasts de l’évènement pour chaque atelier et la table ronde, sur le site de Silicon Maniacs, co-organisateur de cette journée de formation.
Photos par Ophelia Noor pour Owni /-)
Vidéos à l’iPhone par Ophelia Noor et Pierre Alonso

]]>
http://owni.fr/2012/03/04/hackers-forment-journalistes/feed/ 30
Telecomix crée la mémoire vive des révolutions http://owni.fr/2011/12/30/telecomix-cree-la-memoire-vive-des-revolutions/ http://owni.fr/2011/12/30/telecomix-cree-la-memoire-vive-des-revolutions/#comments Fri, 30 Dec 2011 14:23:14 +0000 Julie Gommes http://owni.fr/?p=91986

Les observateurs de la ligue arabe n’ont rien vu à Homs, épicentre la contestation en Syrie. C’est du moins ce que critiquent la France et des organisations de défense des droits humains. Arrivés lundi pour rendre compte de la situation sur place, ils ne sont restés que quelques heures à Homs pendant la journée de mercredi, la plupart du temps sous les yeux et l’encadrement attentifs de responsables syriens.

Bientôt, les internautes pourraient devenir des observateurs, grâce à un portail de vidéos créé par le collectif de hackers, Telecomix. Le groupe d’hacktivistes a déjà à son actif un coup de main à la révolution tunisienne et le rétablissement des communications et d’Internet en Egypte au plus fort de la répression. A Berlin pour le 28e Chaos Computer Congress , qui rassemble bidouilleurs et autres experts en sécurité informatique, plusieurs hacktivistes du collectif ont annoncé la création du portail. Parmi eux, le jeune blondinet KheOps, qui n’hésite pas à parler à visage découvert sur les télévisions françaises :

Maintenant, on essaie de regrouper les vidéos qui sortent en les classant par lieu et date, de manière à ce que des journalistes fassent du recoupement pour savoir ce qu’il s’est passé dans la même ville sur plusieurs semaines, mois…

L’idée est de recréer une mémoire vidéo de cette révolution syrienne, mémoire déjà développée en anglais et en arabe, via un site de news from the ground mis à jour en temps réel par des agents Telecomix et des Syriens qui participent au projet. KheOps est l’un des fondateurs de l’opération Syria. OpSyria, qui dure à présent depuis plus de six mois, est loin de s’enfoncer dans un rythme de routine : “Même si on a moins fait de choses spectaculaires, maintenant, il faut entretenir et créer de nouvelles choses techniques en permanence.”

Court-circuiter les espions

Des innovations qui permettent aux Syriens, chaque jour, de se connecter de manière plus sécurisée, comme l’explique KheOps :

Par exemple avec le point de sortie VPN. Il s’agit d’avoir un serveur avec une connexion correcte situé dans un pays qui ne soit pas la Syrie ou un pays ami de la Syrie, de sorte que les espions syriens n’y aient pas accès.

Grâce à ce travail quotidien, les utilisateurs syriens peuvent se connecter sur ce serveur, ce qui lui permet ensuite d’utiliser Internet sans que les services de sécurité ne s’en aperçoivent.

Quelques semaines après le début de la révolution Syrienne, les hackers de Telecomix avaient choisi de détourner les réseaux locaux pour permettre aux Syriens de faire sortir des images et des informations du pays, mais aussi d’apprendre quelques règles simples de sécurité et d’anonymat sur Internet. L’énorme prouesse technique permet aujourd’hui à des hacktivistes syriens de contourner la censure.

Infrastructure technologique

Okhin, un des Français de l’opération rappelle que les moyens du collectifs restent limités et qu’en aucun cas, ils ne remplacent les révolutionnaires :

On essaie de trouver de nouvelles façons d’aider les Syriens, de trouver de nouvelles façons de récupérer des nouvelles sur le terrain, on essaie de faire tout ce qu’on fait jusqu’à présent. On a eu juste à fournir une infrastructure technologique.

Kazakhstan, Russie, Cuba, les dictatures et les projets ne manquent pas : “On est volontaires, on fait ça sur notre temps libre, on ne peut pas sauver le monde” précise Okhin. Et de rappeler la conférence de la veille : “J’ai appris qu’en Turquie, ils commencent à s’organiser eux-mêmes, pas forcément à demander l’aide de Telecomix, mis à part un soutien technique. Pour changer les choses, ils doivent développer leurs propres clusters. »

Le collectif Telecomix regroupe des hacktivistes de différentes nationalités qui vivent parfois sur des fuseaux horaires totalement différents. C’est le cas de l’imposant Américain qui se fait appeler Punkbob. Il commence de son côté, avec d’autres, à travailler sur le Kazakhstan :

L’Internet n’y est pas libre, ils ne peuvent pas se connecter aux sites qu’ils veulent. On a aussi un regard sur la Russie…


Illustrations via FlickR [cc-byncsa] Ophelia Noor

]]>
http://owni.fr/2011/12/30/telecomix-cree-la-memoire-vive-des-revolutions/feed/ 39
Vers une économie de la contribution http://owni.fr/2011/11/30/vers-une-economie-de-la-contribution/ http://owni.fr/2011/11/30/vers-une-economie-de-la-contribution/#comments Wed, 30 Nov 2011 11:20:41 +0000 Quentin Noirfalisse http://owni.fr/?p=88788 Cliquer ici pour voir la vidéo.

Ce n’est plus un secret pour personne : le capitalisme est en train d’être dévoré par ses propres effets toxiques. En 2005, parmi d’autres voix peu écoutées alors, une association française, Ars Industrialis, lancée par quatre philosophes et une juriste, avait sonné le tocsin. A l’époque, leur manifeste décrivait les dangers d’un capitalisme “autodestructeur” et la soumission totale aux “impératifs de l’économie de marché et des retours sur investissements les plus rapides possibles des entreprises” et notamment celles actives dans les médias, la culture ou les télécommunications.

Aujourd’hui, l’association comporte plus de 500 membres, économistes, philosophes, informaticiens et toxicologues (car le capitalisme est devenu “addictif” et “pulsionnel”) confondus et ne semble pas s’être trompée de sonnette d’alarme. “Nous faisons partie des gens qui ont soulevé, dès 2006, l’insolvabilité chronique du système financier américain. On nous riait au nez, à l’époque”, explique le philosophe Bernard Stiegler, fondateur d’Ars Industrialis et directeur de l’Institut de recherche et d’innovation du Centre Pompidou.

Malaise du consumérisme

L’homme habite un petit moulin industriel reconverti en maison à Epineuil-le-Fleuriel, au beau milieu de la France paysanne. Entre quelques cris de paons, il vient de nous détailler le malaise qui s’empare de tous les échelons de la société.

Au 20ème siècle, un nouveau modèle s’est substitué au capitalisme industriel et productiviste du 19ème : le consumérisme, qu’on assimile au Fordisme et qui a cimenté l’opposition producteur/consommateur. Le capitalisme productiviste supposait la prolétarisation des ouvriers. Ceux-ci perdaient tout leur savoir-faire qui était transféré aux machines. Avec le consumérisme, ce sont les consommateurs qui perdent leur savoir-vivre, ce qui constitue la deuxième phase de la prolétarisation.

Chez Stiegler, le savoir-vivre, c’est ce qui permet à un homme de pouvoir développer ses propres pratiques sociales, d’avoir un style de vie particulier, une existence qui n’est pas identique à celle de son voisin.

Le problème du capitalisme, c’est qu’il détruit nos existences. Le marketing nous impose nos modes de vie et de pensée. Et cette perte de savoir-faire et de savoir-vivre devient généralisée. Beaucoup d’ingénieurs n’ont plus que des compétences et de moins en moins de connaissances. On peut donc leur faire faire n’importe quoi, c’est très pratique, mais ça peut aussi produire Fukushima. L’exemple ultime de cette prolétarisation totale, c’est Alan Greenspan, l’ancien patron de la Banque fédérale américaine, qui a dit, devant le Congrès américain qu’il ne pouvait pas anticiper la crise financière parce que le système lui avait totalement échappé.

Que la justification de Greenspan soit sincère ou non, il n’en ressort pas moins que le système ultra-libéral qu’il a sans cesse promu a engendré la domination de la spéculation à rendement immédiat sur l’investissement à long terme. Nous assistons, déplore Stiegler, au règne d’une “économie de l’incurie” dont les acteurs sont frappés d’un syndrome de “déresponsabilisation” couplé à une démotivation rampante.

Où se situe la solution ? Pour Stiegler, l’heure est venue de passer du capitalisme consumériste à un nouveau modèle industriel : l’économie de la contribution. En 1987, le philosophe organise une exposition au Centre Pompidou : “Les mémoires du futur” où il montra que “le 21ème serait une bibliothèque où les individus seraient mis en réseaux, avec de nouvelles compétences données par des appareils alors inaccessibles.”

Depuis, Stiegler a chapeauté la réalisation de logiciels et réfléchit le numérique, convaincu qu’il est, en tant que nouvelle forme d’écriture, un vecteur essentiel de la pensée et de la connaissance. Il a observé de près le mouvement du logiciel libre. C’est de là qu’aurait en partie germé l’idée d’une économie de la contribution. Car dans le “libre”, l’argent n’est plus le moteur principal. Il cède la place à la motivation et la passion, deux valeurs en chute libre dans le modèle consumériste. La question du sens donné aux projets par leurs participants y occupe une place centrale.

Le logiciel libre est en train de gagner la guerre du logiciel, affirme la Commission européenne. Mais pourquoi ça marche ? Parce que c’est un modèle industriel – écrire du code, c’est éminemment industriel – déprolétarisant. Les processus de travail à l’intérieur du libre permettent de reconstituer ce que j’appelle de l’individuation, c’est-à-dire la capacité à se transformer par soi-même, à se remettre en question, à être responsable de ce que l’on fait et à échanger avec les autres. Cela fait longtemps, par exemple, que les hackers s’approprient les objets techniques selon des normes qui ne sont pas celles prescrites par le marketing.

De la même manière, une “infrastructure contributive” se développe, depuis deux décennies, sur un Internet qui “repose entièrement sur la participation de ses utilisateurs”. Elle a permis, entre autres, d’accoucher de Wikipédia et de substituer à la dualité consommateur/producteur un ensemble de contributeurs actifs. Ceux-ci créent et échangent leurs savoirs sur le réseau, développant ainsi des “milieux associés” où ils peuvent façonner leurs propres jugements. Pour Stiegler, cette capacité à penser par soi-même propre au modèle contributif, est constitutive d’un meilleur fonctionnement démocratique.

Poison et remède

Pas question, toutefois, de tomber dans un angélisme pontifiant. Dans ses textes, il décrit le numérique comme un “pharmakon”, terme grec qui désigne à la fois un poison et un remède, “dont il faut prendre soin”. Objectif : “lutter contre un usage de ces réseaux au service d’un hyperconsumérisme plus toxique que jamais”, peut-on lire dans le Manifeste d’Ars Industrialis. Stiegler complète, en face-à-face : “Le numérique peut également aboutir à une société policière. Soit on va vers un développement pareil, soit vers l’économie de la contribution.”

D’ores et déjà, des embryons de ce modèle naissent dans d’autres domaines. “Une agriculture contributive existe déjà. L’agriculteur et ses consommateurs deviennent des partenaires, en s’appuyant notamment sur le web.” En France, cela se fait au travers des AMAP, les Associations pour le maintien d’une agriculture paysanne, où les différents acteurs se mettent d’accord sur la quantité et la diversités des denrées à produire. Stiegler poursuit :

Dans l’univers médical, les patients sont parfois intégrés à la recherche, comme ce qu’a fait le professeur Montagnier avec les malades du SIDA. Nous pensons également qu’il y a des domaines contributifs en énergie, où l’idée serait de produire autant que l’on reçoit, grâce aux réseaux de distribution intelligents, les smart grids. C’est bien sûr totalement contraire aux intérêts des grands groupes.

Ainsi, l’idée d’une économie de la contribution implique que des pans entiers de nos sociétés sont à réinventer. Stiegler énumère certains besoins : “une politique éducative en relation avec le numérique, un nouveau droit du travail, un système politique déprofessionnalisé, un monde de la recherche où professionnels et amateurs sont associés. Nous plaidons beaucoup pour cette figure de l’amateur, qui aime ce qu’il fait et s’y investit complètement.” Reste, finalement, la question de l’argent. La valeur produite par les contributeurs n’est pas toujours monétarisable, mais peut avoir un impact sur l’activité économique. Ainsi, les articles de Wikipédia permettent à Bernard Stiegler d’écrire beaucoup plus vite qu’avant. “La puissance publique doit être en charge d’assurer la solvabilité des contributeurs. Quelqu’un qui a un projet intéressant doit pouvoir recevoir de l’argent. Cela s’inscrit dans le sillage de thèses classiques comme le revenu minimum d’existence, à ceci près que nous pensons que ces budgets doivent être pensés comme des investissements.”

Reproduire de l’investissement, non seulement financier, mais surtout humain. Aux yeux de Stiegler, voilà l’enjeu d’une sortie de crise. Et voilà, aussi, pourquoi il appelle à la réunion des hackers, des universités, des chercheurs, des amateurs et des gens de bonne volonté (“il y en a partout”) face à un “néolibéralisme devenu l’organisation généralisée du désinvestissement”.


Florilège de projets numériques contributifs à portée démocratique

Telecomix

Quand Internet a été coupé en Egypte, qui a permis de rétablir des connexions avec de bons vieux modems 56,6k ? Qui a diffusé en Syrie des informations pour contourner la censure du net et mis en palce des communications avec des citoyens syriens ? Qui a contribué à dénoncer le fait que des entreprises françaises (Amesys) ou américaines (Bluecoat) aient vendu des systèmes de surveillance du réseau en Libye et en Syrie ? Une seule réponse à ces trois questions : Telecomix, une “désorganisation” de hackers, qui est également une idée, celle de la communication libre. Ils sont bénévoles, viennent de partout et fonctionne selon la do-ocratie : “T’as envie de faire un truc ? N’attends pas, fais-le et des gens te rejoindront.”

Mémoire Politique

Marre de vous perdre dans les méandres du site du Parlement européen ? Mémoire Politique, qui est codé et enrichi par des contributeurs bénévoles, devrait vous aider. Le projet, mené par l’organisation la Quadrature du Net, qui “défend les droits et libertés des citoyens sur Internet”, se veut une boîte à outils pour scruter les votes de nos représentants européens (et français, aussi) et rassembler des infos sur leur travail. Et donc de voir quelle est leur position sur les projets dangereux, selon la Quadrature du Net, pour le réseau, tels que le trait controversé ACTA (Accord commercial anti-contrefaçon).

GlobaLeaks

Quoi, encore un nouveau WikiLeaks ? Pas du tout. Initié en Italie, GlobaLeaks n’est pas un service de lancement d’alerte en tant que tel. GlobaLeaks est un projet qui vise à offrir un ensemble de logiciels libres, d’outils et de bonnes pratiques pour mettre en place sa propre plateforme de fuites. L’idée part d’un constat : il existe beaucoup de projets type Wikileaks mais aucun qui ne soit tout à fait libre. En offrant un logiciel qui permet d’installer ce genre de plateforme, avec les garanties d’anonymat et de protection des données nécessaires, GlobaLeaks veut combler ce manque. Les publics cibles vont des médias internationaux aux petites entreprises, des agences publiques aux activismes de la transparence. Toujours à l’inverse de WikLeaks, GlobaLeaks n’a pas de visage médiatique mais uniquement des contributeurs anonymes et n’est en aucun cas impliqué dans le traitement des documents.

HackDemocracy

Les données ouvertes, la transparence, l’activisme numérique ou soutenu par le numérique, le whistleblowing, les médias citoyens. Pêle-mêle, voici le genre de sujets qu’on débat chaque mois aux rencontres HackDemocracy, organisée au BetaGroup Co-Working Space à Bruxelles ainsi qu’à San Francisco. Leur devise : “Des innovations pour plus de démocratie”. Avec l’objectif de rassembler hackers et officiels dans des projets collaboratifs et d’alimenter une réflexion sur les limites et promesses des nouvelles technologies.


Article initialement publié sur Geek Politics, sous le titre “Bernard Stiegler: ‘Le temps est venu de passer d’un consumérisme toxique à une économie de la contribution’”

Illustrations par GB Graphics © pour Geek Politics et Tsevis [cc-bysa] via Flickr

]]>
http://owni.fr/2011/11/30/vers-une-economie-de-la-contribution/feed/ 38
L’Afrique, berceau de la bidouille http://owni.fr/2011/10/11/lafrique-berceau-de-la-bidouille/ http://owni.fr/2011/10/11/lafrique-berceau-de-la-bidouille/#comments Tue, 11 Oct 2011 10:28:21 +0000 Sabine Blanc http://owni.fr/?p=82154

[Tous les liens de cet article sont en anglais, sauf mention]

Même pas une dizaine : les hackerspaces, lieux de rencontre pour les hackers, ces gens qui font usage créatif des technologies, sont quasiment absents de l’Afrique. Ils fleurissent pourtant dans le reste du monde, dans les pays occidentaux, mais aussi en Amérique du Sud ou en Asie.

Une situation qui devrait vite évoluer, à en juger par le succès du dernier Maker Faire Africa, qui, sur le modèle de ses cousins occidentaux, a rassemblé la semaine dernière des centaines de makers (« faiseurs », adeptes du Do It Yourself ou DIY, « fais-le toi-même », communauté proche des hackers) de tout le continent au Caire, en Égypte. « Il y a eu un énorme enthousiasme, explique Emeka Okafor, un des organisateurs. Cela seul montre qu’il y a un appétit pour les hackerspaces et les makerspaces. »

Une effervescence qui augure de lendemains qui bricolent sur le continent, tant le terreau est fertile : sous-développement économique oblige, le DIY n’a rien d’une lubie pour geek embourgeoisé, c’est un passage obligé. « Ici en Afrique, les gens inventent vraiment et construisent des choses à partir de rien, analyse Tarek Ahmed, qui vient de créer Cairo Hacker Space. En Europe et aux USA, les hackers ont plus de chance, ils n’ont pas à se soucier de tout un tas de choses. »

Des hackers qui s’ignorent

Plusieurs facteurs expliquent une présence pour l’instant timide.

Hello Sabine I’ve got intermittent Internet.

C’est ce que m’a répondu Emeka à ma demande d’interview par Skype. Le succès du cyberactivisme dans les pays du Maghreb ne doit pas faire oublier la mauvaise qualité de la connexion. En clair, un hackerspace, c’est pour le moment un truc de « riche », en dépit d’atours souvent roots, esthétique du squatt et amour de la réparation : « Les hackerspaces sont un phénomène relativement nouveau qui tend à émerger dans des sociétés assez aisées avec un revenu au-dessus de la moyenne », précise Emeka Okafor.

« La réponse est simple, renchérit Tarek Ahmed, nous ne savons pas ce que c’est ! Et en fait, je trouve ici en Égypte des hackers et des hackerspaces qui ne savent pas qu’ils le sont. »

« Nous cherchons toujours des fonds pour passer les prochaines années, poursuit Bosun Tijani, fondateur du Nigeria HUB – Co-creation Hub. Un hackerspace est difficile à gérer comme une entité purement commerciale, ceuxs que tu trouves en Afrique sont conduites comme des entreprises sociales et non profit. Attirer des fonds est difficile et nécessite une bonne compréhension de sources de financement, et du modèle de l’entreprise sociale, mais les meilleurs cas pratiques surgissent en Afrique. Il y en aura donc de plus en plus. »

« Dans tout endroit où il y a du sous-emploi, les gens pensent peut-être automatiquement que ce sera un challenge de commencer une organisation qui a des dépenses mensuelles fixes (loyer, électricité, Internet) », poursuit Mitch Altman. De fait, il est déjà énergivore, coûteux et parfois stigmatisant de monter un hackerspace dans des démocraties.

Et côté stigmatisation, ce qui est vrai en Europe ou aux États-Unis l’est aussi ici sur ce continent connu pour ses dictatures et régimes autoritaires. « Certainement, quand les gens craignent leur gouvernement, cela rend les gens prudents sur le fait d’être vus comme appartenant à un groupe qui fait ensemble des projets créatifs », avance Mitch Altman. Et ce ne sont pas les petits gars de Telecomix qui diront le contraire : Ben Ali en Tunisie et Moubarak en Égypte en savent quelque chose.

Que mille hackerspaces fleurissent

L’obstacle économique n’en est pas un pour Mitch Altman : « ce que les gens commencent à réaliser partout dans le monde, c’est que dans les pays pauvres, les dépenses mensuelles sont faibles, et donc commencer un hackerspace est en réalité plus facile dans les zones pauvres. C’est pourquoi en ce moment, il y a un fort intérêt. Depuis que nous avons programmé notre voyage, il y a moins d’un mois, de nombreuses personnes m’ont contacté en disant qu’ils voulaient commencer un hackerspace en Afrique. » Un point de vue que Tarek Ahmed corrobore :

Nous avons plus que tout autre besoin de hackerspaces car c’est parfait pour des pays qui ont des problèmes économiques.

Hackerspaces

Et si les espaces sont faciles à monter, la dynamique devrait s’enclencher : « L‘accès et les espaces collaboratifs communautaires sont la clé pour que les hackerspaces se développent », estime Emeka Okafor. « Face au challenge, des gens créatifs et qui réfléchissent se rapprochent pour accepter le défi, rajoute Mitch Altman. Quand l’opportunité existe de se rassembler dans des communautés qui apportent du soutien, ces gens voient qu’ils peuvent aider, et sont enclins à aider. Les hackers du monde entier, y compris dans des pays où les leaders autoritaires perdent leur capacité à se faire obéir, trouvent des façons de se rassembler pour maintenir la communication quand les chefs coupent les infrastructures. Cette manière de se rassembler tend à consolider la communauté, et ainsi la scène hacker va croître vite dans des pays comme l’Égypte et partout dans ce Printemps arabe. »

Pour un hack pragmatique

Moins exalté, Bosun Tijani, souligne surtout que les hackerspaces où se développent des solutions à des problèmes concrets, quitte à recadrer les rêveurs :

Nous avons beaucoup de hackers ici qui réinventent la roue, notre façon de les encourager consiste à les amener à se centrer sur des problèmes réels et la meilleure façon, c’est de les mettre avec des gens qui comprennent les problèmes réels, c’est notre raison d’être. L’intérêt pour les hackerspaces croîtra en continuant de démontrer le bien qu’ils peuvent apporter à l’Afrique. Nous devons cultiver la culture de l’utilisation des connaissances dans le cadre de problèmes locaux et les hackerspaces encouragent l’application des connaissances et de nouvelles façons de résoudre des problèmes.

Et de citer des projets tels que www.ideas2020.com. Sur cette plate-forme de crowdsourcing, les citoyens déposent leurs idées pour “The Vision: By 2020″, qui entend faire du Nigéria une des vingt puissances mondiales d’ici 2020.

« Pour que les hackerspaces s’enracinent en Afrique, des raisons convaincantes comme l’utilité et la pertinence concrète doivent faire partie de l’équation, leur but en moyenne aura besoin d’être plus pragmatique, poursuit Emeka Okafor. Il y a une chance que les gens que nous voyons à Afrilabs ((un réseau d’incubateurs de technologie) propageront les hackerspaces, à travers leur implication dans le hardware open source. »

L'Egg Bot par Evil Mad Scientist

Un côté pratico-pratique qui explique sans doute que les rares hackerspaces listés sont en fait plutôt des espaces de co-working, en phase avec le monde « réel », entreprise compris, et ne se nomment pas des hackerspaces. C’est le cas du Nigeria HUB – Co-creation Hub.  S’il porte ce nom, ce n’est pas pour éviter de faire fuir les gens avec le terme « hacker », comme l’explique Bosun Tijani :

« Hackerspace désigne plus pour nous un espace pour les geeks et le nôtre porte davantage sur la façon dont les Nigériens peuvent co-créer des solutions aux problèmes sociaux en utilisant la technologie. Donc l’accent est davantage sur les problèmes qui sont abordés, l’intelligence collective des gens, puis la technologie comme un outil. Nous croyons que mettre l’accent sur les problèmes et les besoins nous aidera à créer des outils technologiques qui peuvent servir pour des problèmes réels et aussi promouvoir le pouvoir de la technologie, sinon le hack n’est pas fini. Donc HUB – Co-creation Hub n’est pas uniquement pour les geeks et les ingénieurs mais aussi pour les entrepreneurs, les professeurs, les docteurs, les investisseurs, et toute personne intéressée par la façon dont la technologie peut aider ou fournir des idées sur l’utilisation potentielle pour traiter des problèmes sociaux. »

Pays du Printemps arabe, Kenya, Nigeria…

Outre les pays du Printemps arabe, Emeka Okafor voit aussi un fort potentiel dans des pays d’Afrique subsaharienne, comme le Nigeria, le Kenya, le Ghana, la Côte d’Ivoire et l’Ouganda : « ils sont jeunes, enthousiastes, curieux de technologie et relativement libres. » On parie en particulier sur le Kenya [fr], en plein boom technologique, contrairement à ce que nos clichés d’Occidentaux nous font croire. C’est ici qu’a été développée Ushaidi, plate-forme de suivi de crise.

Emeka Okafor affirme aussi sa foi en l’individu plutôt que dans les gouvernements, « trop lents », ou des individus réunis dans des projets via Kickstarter par exemple. Et lorsqu’il affirme que des gens comme Jean Katambayi Mukendi vont prospérer dans les hackerspaces, on le croit sur parole, d’un œil sur la bio de ce jeune plasticien congolais : « Passionné par la technique, la mécanique, la géométrie, et surtout l’électricité, il réalise ses premiers travaux à partir de l’adolescence et expose dans son pays à partir de 1990. L’électricité se présente comme un axe central, philosophique, technique, politique, illustrant les difficultés que l’Afrique connaît en ordre général. Jean Katambayi réfléchit les problèmes de société à travers cet angle, rappelant que chaque individu manipule régulièrement les dispositifs, non sans danger, pour obtenir lumière, chaleur, télévision, etc. Le rapport étroit de celui-ci avec le système électrique, s’annonce comme l’inverse des pays développés ; un lien plus que direct et néanmoins extrêmement précaire. »

Grâce au réseau mondial, l’aide viendra aussi des pays occidentaux, à l’image de Mitch Altman et Bilal Ghalib (de All Hands Active hackerspace à Ann Arbor, MI), qui ont lancé avec succès une campagne de dons qui leur a permis de venir jouer les Père Noël :

« Nous sommes là pour partager notre longue expérience avec toute personne qui souhaite monter un hackerspace dans sa ville.  Un grand bénéfice de la campagne Kickstarter a été de répandre l’appel. Avant MFA, nous avons organisé deux rencontres sur les hackerspaces, pour préparer les gens à monter et rejoindre un hackerspaces. Et il y en aura deux autres avant que nous partions. J’ai enseigné à environ 300 personnes à souder (moi-même) durant un atelier qui a duré trois jours, avec des kits et des fers à souder achetés avec l’argent des dons.  Le nouveau hackerspace du Caire a assemblé la MakerBot, donnée par MakerBot Industries, ainsi que l’Egg-Bot, donnée par Evil Mad Scientist — et ils ont fait des ateliers d’impression 3D. Minal a donné des ateliers de fabric painting. Bilal a donné plusieurs ateliers Arduino avec des Arduino donnés par un nouveau magasin local d’électronique, Future-Electronics. »

Et on est tenté de donner raison à son enthousiasme à la lecture de ces quelques mots de Tarek Ahmed :

Nos grands-parents ont construit de grandes choses comme les pyramides, puis tout a stoppé. Mais nous ramènerons la grandeur en Égypte.


Photos de Makerfaire Cairo par Mitch Altman [cc-by-sa]
Illustrations officielles du festival disponible sur http://makerfaireafrica.com

]]>
http://owni.fr/2011/10/11/lafrique-berceau-de-la-bidouille/feed/ 4
L’opération en Syrie vue de l’intérieur http://owni.fr/2011/09/14/opsyria-syrie-telecomix/ http://owni.fr/2011/09/14/opsyria-syrie-telecomix/#comments Wed, 14 Sep 2011 16:20:28 +0000 Pierre Alonso http://owni.fr/?p=79384

Okhin à gauche et Khe0ps à droite, agents Telecomix. Festival Pas Sage en Seine, juin 2012 - (cc) Ophelia Noor

Dans la nuit du 4 au 5 septembre, le même message s’affiche pendant quelques minutes sur les navigateurs en Syrie : “Vos activités sur Internet sont surveillées. Des outils existent pour échapper à cette surveillance.” Plusieurs activistes travaillent depuis quelques mois sur cette opération.

Le but : permettre aux Syriens de pouvoir communiquer vers l’extérieur et à l’intérieur sans se mettre en danger. Telecomix est derrière l’opération. L’un de ces hacktivistes, connu sous le pseudonyme KheOps, a accepté de raconter #OpSyria à OWNI.

En quoi l’opération consiste-t-elle ?

L’opération a débuté il y a deux mois avec une équipe de moins de 10 personnes. J’étais le seul Français, il y avait des Allemands, des Suédois… Le point de départ est la frustration face à l’absence d’informations sur ce qu’il se passe en Syrie. Elle est menée par Telecomix, mais je parle en mon nom propre, pas au nom de Telecomix.

L’opération est découpée en plusieurs parties. La première a été la plus critique. On voulait atteindre les Syriens et rentrer en contact avec eux, mais on n’avait aucun contact là-bas. On était un peu désemparé. Le message qu’on voulait leur faire passer était simple : leurs communications sont surveillées et écoutées. Certains s’en doutent mais nous savons précisément quelles méthodes sont utilisées.

Copie du mail envoyé dans la nuit du 11 au 12 août à 6000 destinataires en Syrie.

La partie technique n’était pas très poussée. Il s’agissait d’installer des ponts sur TOR et des VPN. On a commencé à scanner le réseau TCP/IP pour déterminer quelles machines étaient responsables des blocages. Le port 80 est contrôlé par la censure de l’Etat syrien. D’autres sont carrément bloqués. Il a fallu scanner l’ensemble des ports pour déterminer ceux qui ne le sont pas et faire passer le traffic IP dans un VPN. Pour ce faire, il y a eu une opération de piratage pur. Nous avons dû utiliser des machines à l’intérieur du pays pour faire des tests de connexion et observer comment le système réagissait là-bas. Mais il faut garder ce système opérationnel de façon continue parce qu’il peut y avoir des changements. Après ce diagnostic, nous avons mis en place des VPN et des ponts TOR.

Qu’avez-vous expliqué aux internautes syriens une fois en contact avec eux ?

Au-delà des questions techniques, l’opération comprenait toute une partie de conseil et d’accompagnement. L’aspect humain était central dans cette opération. Les débutants n’arrivaient pas à installer les outils qu’on mettait à leur disposition. Des conseils simples permettent de faire beaucoup pour éviter la surveillance du régime : naviguer en https, vérifier l’identité des certificats, apprendre ce qu’est un finger print SSL et lesquels sont les bons.

Des attaques récentes ont été menées via de faux SSL, y compris sur Facebook. On a aussi eu peur que se produise un scénario comme en Iran il y a quelques jours. Un faux certificat a permis à de piéger 300 000 utilisateurs de gmail. Mais l’essentiel de la tâche consiste à rassurer et à conseiller les utilisateurs syriens.

On a conseillé des choses très simples mais très importantes pour se prémunir contre la censure.

Les internautes, en Syrie mais aussi en France, ne connaissent pas toujours ces pratiques comme utiliser TOR ou naviguer en https. Après, il y a aussi beaucoup de bon sens ! Ne pas révéler son identité, ne pas avoir de conversations en clair sur ses activités militantes.

Sur la page apparue sur l’ensemble des navigateurs dans la nuit du 4 au 5 septembre figuraient plusieurs outils : un lien vers un serveur IRC, un plugin pour Firefox permettant de naviguer en https, des serveurs Mumble (un service de VOIP), Pidgin avec le plugin OTR((Off-the-Record messaging permet de chiffrer les communications. En savoir plus.)).

Comment ont réagi les internautes syriens ?

Autant on avait peu de réactions après l’envoi des mails le 11 août, autant il y a eu un afflux massif le 4 septembre. Il faut dire qu’on leur avait moins laissé le choix… Beaucoup étaient étonnés et se demandaient où ils étaient. Dans l’ensemble, on a eu peu de réactions agressives. La première question était souvent :

“Est-ce qu’il y a des gens du gouvernement ici ?”

Une personne soutenant explicitement le gouvernement a essayé de nous prendre par défaut. Il prétendait que ce système n’était pas sécurité, qu’on n’avait aucune légitimé pour mener cette action. Mais globalement, c’est la surprise qui a dominé. Et puis, beaucoup voulaient savoir comment installer TOR.

Cette nouvelle phase est donc un succès ?

C’est difficile de parler de succès. Techniquement, ça fonctionne. Ce que nous avons développé est réutilisable pour échanger à l’intérieur du pays ou vers l’étranger. L’utilisation de TOR a l’air de se développer, le bouche-à-oreille prend le relais : ceux qui l’ont installé diffusent à leurs connaissances. Quelque chose a changé. Mais la fréquentation irrégulière reste une source de frustration. On peut faire mieux, faire plus.

Avez-vous rencontré des difficultés pour rentrer dans le réseau syrien ?

Non, pas du tout ! C’était un gruyère. Nous n’avons pas forcé dans cette direction parce que notre action n’était pas purement informatique mais visait l’humain. On a donc pas creusé très loin la possibilité de pirater, mais on a quand même vu des trous béants.

On a aussi une idée assez précise de la façon dont ils surveillent les internautes. On a l’impression qu’ils ont branché simplement les proxies filtrants et appuyé sur le bouton. Beaucoup de matériel est utilisé, ils sont équipés massivement mais ils ont vraiment l’air d’être des amateurs.

Dans le réseau syrien, avez-vous fait des découvertes ?

On a trouvé la trace d’un boîte californienne, Bluecoat. 20 à 30 machines sont utilisées pour le filtrage, mais on ne sait pas comment elles sont arrivées là. Elles y sont, c’est tout ce qu’on peut dire.


Retrouvez sur Reflets.info le récit détaillé de #OpSyria par KheOps.

Crédits Photo FlickR CC : by-nc-sa CharlesFred

]]>
http://owni.fr/2011/09/14/opsyria-syrie-telecomix/feed/ 5
Des hackers interviennent en Syrie http://owni.fr/2011/09/14/syrie-des-hackers-font-tomber-le-mur-de-la-censure/ http://owni.fr/2011/09/14/syrie-des-hackers-font-tomber-le-mur-de-la-censure/#comments Wed, 14 Sep 2011 09:51:04 +0000 Julie Gommes http://owni.fr/?p=79367 Dans la nuit du 4 au 5 septembre, à 2h53, KheOps (le pseudonyme d’un hacker familier des actions politiques) a “appuyé sur le bouton”, comme il le dit modestement, et détourné l’Internet en Syrie. Dès lors, les internautes syriens étaient automatiquement redirigés vers un site web expliquant pourquoi, et comment, contourner la censure et protéger leurs communications sur le Net :

Il nous fallait imposer notre message. Nous l’afficherions sur leurs écrans, par surprise, et sans qu’il soit possible de l’éviter, et durant un temps suffisamment long pour qu’ils n’aient d’autre choix que de le lire.

Et ils choisirent quatre fois, cette semaine-là, de passer ainsi par-dessus les murs de la censure syrienne. Ils, ce sont les Telecomix, un collectif de hackers qui s’était déjà illustré, lors du Printemps arabe, en aidant les internautes de Tunisie et d’Egypte à déjouer les cybercenseurs.

Les internautes se connectaient alors sur le canal IRC de Télécomix, ne faisant parfois que passer, certains laissant quelques mots : “Ce qui revenait tout le temps, c’est la peur des mukhabarats (NDLR : la sécurité d’État syrienne) et de savoir si on était ou non Israéliens. Autant pour l’intelligence je comprends autant pour le reste… Je ne sais toujours pas pourquoi” s’interroge KheOps, l’un des hackers les plus actifs sur le projet (voir aussi son émouvant témoignage sur Reflets.info). Il fallait rassurer, parfois plus souvent qu’encadrer, conseiller ou sécuriser.

Il était une fois #OpSyria

Tout n’a pas commencé, toutefois, par une simple pression sur un bouton. C’est l’opacité du régime syrien qui a conduit le groupe Telecomix à s’intéresser au pays :

De manière générale, on ne savait pas ce qu’il se passait en Syrie. Le peu d’images qui filtraient nous apprenaient que ce qui s’y passait était beaucoup plus grave qu’en Egypte. Aujourd’hui, on est 10 à assurer le support technique de tout un pays.

On a commencé avec une vingtaine de volontaires aux USA, en Europe, dans le monde arabe” se souvient KheOps. L’idée de départ était de fournir une sorte de boite à outils pour permettre aux révolutionnaires syriens d’améliorer leur anonymat et leur sécurité en ligne. Il fallait écrire, en anglais, d’abord. Réécrire, traduire en arabe, créer les pages, se heurter aux problèmes de ponctuation en arabe, de copier-coller qui parfois ne fonctionnent pas comme escompté… Et bien entendu, le travail technique. Près d’un mois a été nécessaire à une dizaine de personnes pour réaliser ce qui s’est affiché sur les écrans syriens.

Dans la nuit du 11 au 12 août dernier, partent 6000 emails. Destination ? La Syrie. Consignes de sécurité, informations sur le monitoring d’État et bien entendu présentation du groupe Telecomix. Le message, que s’approprient les Syriens, se retrouve très vite sur le groupe Facebook « officiel » de la révolution, des premiers contacts sont établis.

Maintenant, je suis en sécurité grâce à eux. C’est en voyant ce message que je suis allé sur l’IRC. La première fois, ils m’ont tous accueilli et guidé. J’ai beaucoup appris sur la manière dont le gouvernement espionne mes connexions. Je fais confiance à toute cette équipe. Ce sont des personnes spéciales avec un haut degré d’humanité et de responsabilité. Je suis aussi anonyme en ligne, j’ai moins peur de me connecter.

Muhammad, Syrien, n’est pas le seul. Ses nouveaux amis anonymes du web lui donnent aussi des conseils sur l’utilisation de son téléphone, sur les écoutes, des pratiques simples à adopter au quotidien.

Le message qui s’affiche quand on se connecte sur le serveur IRC mis en place par le collectif est explicite : “Public channel: no names, places, personal info” (espace public : pas de noms, pas de lieux, pas de données personnelles). On y croise des hackers, des arabophones venus donner un coup de main. Ils aident aujourd’hui les Syriens à échanger des informations entre eux, faire sortir des images et vidéos du pays, le tout de manière sécurisée.… Sous cette façade se cache un travail titanesque de part et d’autres du mur de la censure.

Aujourd’hui, le groupe d’activistes, rassemblés sous la bannière Telecomix, a pu rentrer en contact avec quelques dizaines de personnes. Méfiant, KheOps prévient : “Rien n’est jamais totalement sûr. On joue au chat et à la souris.” Alors ils sécurisent sans cesse, contournent, accueillent et rassurent sur l’IRC. Tout est fait de manière collective, ce qui semble parfois le surprendre : “On retrouve des gens qui ne se connaissaient pas, de cultures différentes qui travaillent ensemble autour d’un objectif commun, d’un idéal partagé.” Et des vocations naissent. Muhammad sera “journaliste pour parler de la reconstruction du pays” ou… hacker :

Aujourd’hui, j’utilise un email qu’ils ont créé pour moi, ils m’aident à publier des vidéos sur Internet, et surtout ils m’ont donné accès à un espace pour que je puisse y stocker mes données et qu’elles ne restent pas sur mon ordinateur. J’enseigne à mon tour ces techniques à mes amis, je leur ai gravé des CD avec les programmes utiles.

L’inverse est-il possible ? KheOps aurait-il un pied en Syrie ? “Cela fait plus de deux mois que je suis sur l’opération et avec tout ce que je lis, avec les gens avec qui je rentre en contact, avec les connaissances que ça nous apporte… J’ai parfois l’impression d’y être.” L’impression, seulement. Muhammad, que nous avons réussi à joindre, parle de sa ville, dans le centre du pays : “Le calme avant la tempête. Elle est pleine de Shabbiya (ndlr : miliciens proches du régime), on les voit partout. Certains bureaux où j’ai travaillé ont rouvert mais nous ne sommes pas dupes. Une grande campagne d’arrestation d’activistes est en cours.” Un des meilleurs amis de Muhammad a été arrêté le 31 août dernier. Il aurait dû rester, selon ses dires, une semaine en prison “comme tout le monde. Mardi, il n’était toujours pas réapparu.

]]>
http://owni.fr/2011/09/14/syrie-des-hackers-font-tomber-le-mur-de-la-censure/feed/ 18