Author Archives: tpe

Ma présentation

Bonjoimages5ur, je me présente, je m’appelle Jude Milhon et je vous souhaite à tous la bienvenue sur mon blog, j’espère que le contenu vous plaira ! Je vais essayer de vous présenter tous les projets que je trouverai intéressants ! À côté, je vous décrierai ma vie au fur et à mesure de l’avancée de ce blog !

 

Si je devais me présenter brièvement, je dirais que je suis une jeune hacktiviste (Hacktiviste : Hacker qui défend une cause par des actions),
née dans les années 40 et qui habite en Californie (Naissance du hacking).

Les Blue Box !

Billet des années 60
Aujourd’hui, j’ai 22 ans, je ne veux plus aller à l’école. Mon petit ami, John Draper (Né en 1943,  surnommé Captain Crunch) a un projet intéressant, il travaille sur ce qu’il veut appeler une  Blue Box. Ce petit boîtier lui permet d’appeler gratuitement. Ce que John Draper créa ce jour là, fut  l’avènement du mouvement hacker et notamment du phreaking ! Steve Wozniak (surnommé  Woz), un cofondateur de Apple, a également démocratisé cette technique en vendant des petites Blue Box pour financer ces projets, sur ces Blue Box, il laissait un message “You’ve got the whole  world in your hands.”images6
Ce fut le début d’un nouveau mouvement.

EDIT de 2012 : J’ai récemment vu John à une interview où il disait qu’il n’était pas le premier à avoir réussi à appeler gratuitement, qu’il avait été aidé par un certain Joe Engressia : la personne qui lui appris à faire des tests qu’ils  faisaient avec un émetteur radio FM. C’est avec cet appareil qu’il avait  communiqué son numéro de téléphone.
Cette technique n’est plus exploitable depuis le nouveau système de  signalisation installé à la fin des années 1990 par les télécoms.

MIT or not ?

Demain, j’irai passer mon entretien d’embauche pour m’inscrire au MIT (Le Massachusetts Institute of Technology créé en 1861 est la racine même du hacking
mondial. Il fut créé dans le but d’établir une nouvelle forme d’enseignement supérieur pour relever les défis posés par les progrès rapides de la science et des techniques). Tous ces chercheurs qui travaillent sur des projets pour modifier tout et n’importe quoi me fascinent.

Oui au MIT !

imagesCela fait maintenant 3 ans que je travaille au MIT, mes collègues et moi on a donné un nom et une éthique à notre mouvement ! Le hack ! Voici l’éthique fraîchement rédigé :

  • L’accès aux ordinateurs – et à tout ce qui peut nous apprendre comment le monde marche vraiment – devrait être illimité et total.
  • L’information devrait être libre et gratuite.
  • Méfiez-vous de l’autorité. Encouragez la décentralisation.
  • Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu’ils jugent factices comme la position, l’âge, la nationalité ou les diplômes.
  • On peut créer l’art et la beauté sur un ordinateur.
  • Les ordinateurs sont faits pour changer la vie.

MO5

La bibliothèque des jeux vidéos ! Ce bâtiment parisien a pour but de faire un musée de l’histoire des jeux vidéos, le rapport avec le hacking est léger, mais par contre, le cracking a toujours été présent dans les jeux vidéos ! Cette technique consiste à casser les protections créées par les éditeurs de jeux vidéos (plus d’informations dans la partie définition) pour pouvoir y jouer gratuitement. Cette technique ruinerait les éditeurs et les programmeurs. Sans eux il n’y aurait pas de jeux. Le cracking s’est surtout développé car certain jeux abusent et vendent leurs jeux trop chers, comment certains jeux en réseau. Je pense que les jeux qui sortent chaque année, comme ceux de sport, devraient être moins chers. Le MO5 pense que les jeux devraient pouvoir être accessibles à tous et ainsi que les petits concepteurs pourraient voir leurs jeux exister, et non arrêter car les éditeurs ne veulent pas investir dedans. Un peu comme dans le monde de la musique.

Le Chaos Computer Club

Enfinindex3 arrivée en Allemagne, pour aller visiter le CCC comme tout le monde l’appelle, le Chaos Computer Club ! J’adore ce célèbre groupe, d’une part parce qu’il regroupe vraiment la manière de penser des hackers, à l’état pur. J’entends par là, le fait d’accepter tout le monde, se considérer comme une communauté galactique. C’est une des organisations de hackers, elle fait partie des plus influentes du monde, je dirais même que c’est la plus importante d’Europe. Elle organise beaucoup d’actions comme le Chaos Communication Congress. Ce CCC est un meeting de hackers à la période de Noël, il se situait à Hambourg. Maintenant avec l’importance de l’évènement, il a été déplacé à Berlin.
J’y suis allée en 1994, lors de la 10ème édition, c’était génial : se retrouver avec plus de 2500 personnes, qui pensent dans un esprit commun au tien, il y a plein d’idées qui se diffusent, ces manifestations font bouger les choses.
J’y suis retournée plusieurs fois. J’ai aussi index2entendu parler du Chaos Communication Camp, j’ai manqué l’édition de 2011, il parait que c’est à partir de cette manifestation que beaucoup de monde a réagi sur ce que faisait l’entreprise Vupen, si l’on devait les encourager ou au contraire les attaquer, j’en parle plus tard dans le blog. La prochaine édition est en 2015, j’y serai, c’est sûr.

Le “libre” !

copyleftVous ai-je déjà parlé des programmes libres, aussi appelés Open Source ? De manière générale, les hackers utilisent des programmes libres. Qu’est-ce qu’un
programme libre ? C’est un logiciel, dont le code source est disponible aux yeux de tous.

Le code source est en quelque sorte la “recette de fabrication” d’un logiciel, c’est elle qui vous montre comment il fonctionne et ce qu’il pourrait faire “en fond de tâche”, à l’insu de l’utilisateur.

Cette clarté aux yeux de l’utilisateur (même lambda), lui permet d’avoir un programme sûr, dénué de mouchards, car oui, certains logiciels populaires, tels que, profitent de leur omniprésence dans le monde de l’informatique pour piocher quelques informations personnelles dans l’ordinateur de l’utilisateur.

La seconde particularité des logiciels libres est d’avantage orientée pour les développeurs, car ces logiciels sont créés par une communauté. Je m’explique, un développeur crée le projet, et la communauté apporte son lot de modifications, d’améliorations qui offrent à l’utilisateur final un logiciel clair créé à l’aide d’idées venant de plusieurs horizons.

Il existe beaucoup de logiciels libres, tels que Firefox, GNU/Linux, VLC, LibreOffice (anciennement OpenOffice), et bien d’autres. Des licences ont été créé tel que le CopyLeft (Contraire au CopyRight). Elles permettent à l’oeuvre de se rependre en respectant l’auteur.

Napster

index7Billet de 1999 (date de création de Napster) :
Depuis maintenant 6 mois, je travaille comme professeur en programmation à l’université de Northeastern University de Boston.

Aujourd’hui, un de mes meilleurs élèves nommé Shawn Fanning et son ami, Sean Parker m’ont présenté un projet formidable, qu’ils ont décidé de mette en oeuvre, bien qu’illégale, l’idée est de partager des morceaux de musique au format MP3 entre chaque personne, ce concept se rapproche de l’esprit du hacking.
Ce programme s’intitule “Napster”, leur logo est un chat portant un casque audio. Malgré le fait qu’il soit contraint d’être fermé très vite, car l’industrie musicale l’accuse de massive violation de droits d’auteur, Napster crée un nouveau concept qui ouvre la voie à beaucoup d’autres protocoles de P2P (Protocole dont le but est d’échanger des fichiers entre des internautes, un fichier peut être partagé entre 2 personnes ou 1 million).

Contrairement à des hébergeurs tels que MegaUpload, le P2P ne se fait qu’entre les utilisateurs. Un utilisateur ayant un fichier le partage avec une autre personne, puis ces deux personnes partagent le fichier avec une troisième) tel que eMule ou BitTorrent.
Il révolutionne l’industrie musicale puisqu’il sert de modèle pour les sites très coindex8nnus comme iTunes ou autres. Aujourd’hui, le site Napster a été racheté par “Best Buy” et est aujourd’hui destiné à la vente de musique en ligne. Cependant, le P2P est très populaire, notamment avec le site The Pirate Bay et ses 22 millions d’utilisateurs simultanés. Je suis heureuse de constater que tout le monde essaye d’apporter sa petite touche au web, à l’informatique et qu’un seul programme puisse tant révolutionner une industrie. Napster est un exemple parmi tant d’autres. L’informatique se développe et se démocratise, (elle devient accessible à tous) grâce aux hackers.

La révolution hacktiviste

annonymousLe mouvement d’hacktiviste Anonymous m’intéresse, créé en 2003-2004 avec les manifestations contre l’Église de Scientologie, il devient de plus en plus grand de jour en jour. De l’église de Scientologie jusqu’à la liste de pédophiles diffusée sur le net, c’est libre. Demain, j’irais jeter un coup d’oeil sur le chat IRC (Espace de discussion à plusieurs, fortement utilisé dans le milieu du hacking).
Après avoir regardé leurs outils, je peux vous affirmer qu’ils n’utilisent pas d’outils compliqués, ils utilisent LOIC (Low Orbit Ion Canon) et HOIC qui sont des logiciels de DDoS (déni de service, le but est de mettre hors de service un site web en lui envoyant un surplus de requêtes jusqu’à ce qu’il ne soit plus accessible). Ils ont eu un rôle très important dans les révolutions arabes car ils ont permis aux révolutionnaires d’utiliser des outils de communication quand tous les protocoles d’internet ont été coupés.

Aujourd’hui, ils continuent d’agir avec l’aide du FBI, par exemple pour l’arrestation de sites web pédophiles. Le mouvement Anonymous devient si puissant qu’un cartel de drogue mexicain a plié sous leur menace et à libéré un membre de la communauté retenu.
La menace, émise par les Anonymous, était que si le cartel décidait de tuer l’otage, plus de 25 000 courriels seraient divulgués, dans lesquels seraient dénoncés publiquement des personnes appartenant à l’organisation du cartel.
Je désignerais ce mouvement d’hacktiviste comme une milice du net, qui agit sans l’avis de personne, c’est un mouvement désorganisé, qui est caractérisé par certain hackers goupe annocomme un mouvement sans foi ni loi. Ils agissent comme bon leurs semblent, et parfois pas toujours pour la bonne cause. Mais le web a besoin d’une sorte de police et, pour l’instant les Anonymous ont leur rôle à jouer.

Mais les Anonymous, ne sont pas le seul groupe Hacktiviste réputé. LulzSec est également un groupe d’hacktivistes qui a notamment collaboré avec les Anonymous pour créer l’Opération Anti Sec qui visait à nuire aux gouvernements accusés de vouloir réduire les libertés d’expression.

Le Parti Pirate

57_smallLe mouvement du Parti Pirate a été créé le 1er janvier 2006 en Suède (le 21 juin 2006 en France), c’est un groupe politique qui a récemment atteint les 9% aux éléctions législatives de Berlin, en Allemagne, la capitale du hacking. Aujourd’hui, le Parti Pirate International regroupe les 28 Partis Pirate du monde entier.
Depuis ses premiers jours, La Parti Pirate a pour vocation de défendre les libertés de tous sur internet, afin de conserver un internet libre ! Il revendique également la transparence en politique.
De plus, les membres du Parti Pirate travaillent en tant que bénévoles.

Et “Hadopi” ?

Loi Hadopi : Le 12 juin 2009
L’Etat français a voulu mettre unindex5 terme aux sites de partage en peer to peer, pour pouvoir essayer de lutter contre tous les téléchargements illégaux de films ou de musique ; pour la protection des artistes, des maisons de disque, des producteurs… mais cette loi a surtout été votée pour essayer de lutter contre le peer to peer et le téléchargement. Puisque maintenant, grâce à ce moyen, tout le monde peut télécharger des fichiers gratuitement, même les personnes qui ne connaissaient pas grand chose à l’informatique. Ceci a surtout dérangé les majors du disque et l’industrie du cinéma, qui ont mis la pression sur l’état français. La pression à été mise car il y a eu une très forte augmentation des téléchargements illégaux, ce qui a surtout dérangé les éditeurs, ils sont particulièrement touchés par ce piratage car pour les éditeurs, c’est leur seul moyen de réaliser leur chiffre d’affaire.
Avant, pour les artistes, la vente de leurs disques était la principale partie de leurs revenus, mais ils se sont adaptés à la situation. Maintenant, les concerts et les tournées représentent une part plus importante de leurs revenus, la rémunération de You Tube est pour eux une nouvelle façon de gagner de l’argent. L’état a pris pour prétexte que cette loi allait favoriser la création des artistes et le développement de ces derniers, mais les entreprises comme You Tube ou Dailymotion aidenimages4t fortement à ça. Ils n’ont pas réussi à programmer un système capable de contrôler la plupart des sites de peer to peer.
De plus, les sanctions de la loi ne sont pas assez importantes, et donc même si il y a des sites où la loi est pratiquée, peu de personnes se font prendre et beaucoup de monde continue à télécharger.

On peut dire que la loi Hadopi est un échec tout comme Hadopi II qui est juste une évolution plus moderne d’Hadopi. Hadopi II est plus répressif qu’Hadopi I, le conseil constitutionnel avait jugé Hadopi trop “doux” avec les personnes qui téléchargent les fichiers. La loi ne peut pas marcher, c’est contraire à l’esprit d’Internet et au libre accès au partage. “C’est comme si on essayait de faire rentrer une cheville ronde dans un trou carré.” Journaliste d’OVNI, un site d’actualités défendant les libertés sur Internet.

La Quadraturindex6e du Net est une “organisation de défense des droits et libertés des citoyens sur internet”, pourtant elle est contre la loi Hadopi pour plusieurs points :

  • Les membres de cette organisation trouvent la loi inapplicable sur les sites et les sanctions trop faibles et contraire aux principes démocratiques.
  • Pour eux, la loi favorise surtout les éditeurs et tous les autres membres de l’industrie privée de la musique et du cinéma, tout cela au détriment des internautes.
  • Hadopi est contraire à l’esprit d’Internet et le libre accès au partage. C’est un échec de de l’État français, cet échec montre bien que l’état ne peut pas contrôler internet.

Stuxnet..

index1Juin 2010 :
Cher lecteurs, cela fait longtemps que je ne vous ais pas écrit, c’est parce que j’ai beaucoup travaillé sur ce qui s’apparente à un virus, un vieil ordinateur sous Windows qui traînait chez moi s’est fait infecté mais il semble qu’il ne soit pas dangereux, il cherche seulement à s’attaquer à des informations apparemment en rapport avec une usine nucléaire iranienne, je suis en train de travailler dessus. Après plusieurs semaines de travail, j’ai compris le but du virus : il me semble qu’il a été lancé des Etats-Unis et d’Israël pour obtenir des informations d’une centrale nucléaire en Iran. Cependant, cette centrale est coupée d’internet, le seul moyen de contaminer la centrale serait de brancher une clé USB infectée sur l’un des ordinateurs.
Donc, les concepteurs de ce virus, qui ont fait un travail démentiel, ont réussi à fabriquer un programme qui serait invisible et indétectable par les ordinateurs : il ne fait rien, ne change rien au système. Il n’utilise pas les méthodes les plus modernes, ça doit faire un bout de temps qu’il part à la conquête de cette centrale.

Beaucoup d’ordinateurs doivent être contaminés, je ne pourrai pas l’arrêter. D’après mes calculs, il ne devrait plus tarder à atteindre son but, il suffit juste qu’un employé utilise un disque dur amovible et qu’il le branche sur un ordinateur de la centrale pour qu’il s’active. Je pense qu’il a contaminé 45 000 ordinateurs, mais ils ont très bien choisi leurs cibles, car tout les propriétaires de ces ordinateurs contaminés ont un lien direct avec l’Iran. Le virus a du se disperser un peu partout, environ 15 000 ordinateurs comme le mien ont du le recevoir par erreur. Il me semble qu’il y a 30 000 de ces ordinateurs situés en Iran.
Le ver s’attaque aux ordinateur fonctionnant sous Windows, et il vise les logiciels de Siemens, qui sont utilisés dans presque toutes les centrales nucléaires du monde. Je dis ça car il a aussi été détecté sur des centrales qui ont le même mode de fonctionnement et qui utilisent le même logiciel. Ces centrales se trouvent particulièrement en France, en Indonésie, en Italie, en Inde et bien sur en Iran. On peut dire que nous avons eu affaire avec un ver qui s’est déplacé dans le monde entier, un ver mondial.

Le hacker et l’espionnage d’internet à grande échelle

Suite à plusieurs rumeurs d’espionnage, des hackers (de leurs pseudos Okhin et Kheops) appartenant au groupe Telecomix (Telecomix est un groupe décentralisé d’activistes du net, engagés en faveur de la liberté d’expression créé le 18 avril 2009) ont découvert des preuves que le gouvernement Syrien espionnait le trafic internet du pays afin d’emprisonner les opposants politiques et d’empêcher de déstabiliser la dictature. Leur travail a également permis d’identifier l’entreprise qui a fourni cette technologie au gouvernement : Blue Coat, une entreprise Californienne.

Le 15 septembre 2011, les hackers ont redirigé le trafic internet du pays vers un site web indiquant aux internautes qu’ils étaient espionnés par leurs gouvernements, ce site web donnait également des solutions afin de rester anonyme.
De ce fait, à chaque fois qu’un Syrien souhaitait se connecter à Internet, il était automatiquement redirigé vers ce site web.
Ces hackers ont agi dans le but de défendre les valeurs d’un internet libre car sans ces hackers, personne n’aurait eu de preuves que le gouvernement Syrien
espionnait ses citoyens.

D’autres histoires similaires ont également eu lieu en Lybie où Amesys, une société française, a vendu des systèmes d’espionnage au gouvernement, qui les a ensuite utilisés contre des opposants politiques qui ont été torturés puis tués.

L’affaire JSTOR

jstor-logoJ’ai été choquée par le suicide d’Aaron Swartz, je l’avais rencontré au Chaos Communication Congress de 2008 et il m’avait raconté son projet, je l’avais adoré, et soutenu. Ce qu’il a fait n’était pas un acte criminel.
Bien sûr, il a dérobé 4,8 millions de fichiers scientifiques du JSTOR. JSTOR est un système de recueil des archives, qui sont en ligne, pour les étudiants. Il a téléchargé tous ces fichiers pour ensuite les mettre à disposition des étudiants. Il commence le 24 septembre 2010 et finit en mettant en ligne la quasi totalité des articles le 9 janvier 2011.

Il a utilisé plusieurs façons pour hacker le système, dont une qui a été de rentrer par les conduits d’évacuation pour accéder à la salle de câblage du MIT, tout en cachant son identité. Il était donc en effraction. Le 24 Juillet 2011, il a été arrêté pour la mise en disposition des fichiers scientifiques et pour être entré en effraction dans un établissement privé. Il n’a pas été attaqué par JSTOR, mais bien par les Etats-Unis. JSTOR a même annoncé qu’il n’aurait pas été aussi loin dans les accusations. Mais ce qui peut paraître extraordinaire, c’est qu’un de nos amis : Alex Stamos, a mis sur son blog pleins d’éléments justifiant que son ami, n’a en soi pas fait d’actes criminels. Les plus importants sont :

  • À  la période ou l’histoire s’est passée, l’entreprise autorisait le téléchargement illimité de ses fichiers aux membres du MIT. Aaron Swartz les a justes rendu accessibles à un plus grand nombre de personnes, mais l’entreprise n’avait mis en place aucune sécurité concernant le téléchargement abusif. Il n’a donc pas vraiment hacké le système.
  • Le MIT donnait aux étudiants, une adresse IP routable par un DHCP non identifiable, et sans protections contres les abus.

Le hacking aujourd’hui ?

aaronJe fus fortement attristé d’apprendre la mort de Crashfr, alias Paulo Pinto. Comme celle d’Aaron Swartz qui avait participé à la libération des documents pour Wikileaks.

Les années 2000 sont d’ailleurs celles d’un retour au physique, avec l’explosion des lieux de travail
collaboratifs qui gravitent autour de cette sphère :”hackerspaces”, “makerspaces”, “fab labs”, etc. Récemment, on observe même un effet de mode autour du DIY, le “do it yourself”… Il y a d’ailleurs de nombreuses associations dans la métropole Lilloise autour du hacking : Osilab, Meuhlab, Fablab, Meeting 2600..

Récemment, l’entreprise Française Vupen de Chaouki, a refusé de vendre les failles des navigateurs internet, Internet Explorer et Chrome aux sociétés à qui ces logiciels appartenaient (respectivement, Microsoft et Google) afin de les vendre au gouvernement des États-Unis qui ont proposé une somme d’argent plus importante pour acheter ces failles. Avec la connaissance des failles, le gouvernement américain sera capable d’obtenir des informations personnelles sur les utilisateurs de ces logiciels.

Il existe également des sociétés se développant autour de l’espionnage commimages1e Finficher qui développe des logiciels capables d’activer le microphone d’un Smartphone à distance afin d’espionner l’utilisateur.

Ces technologies se développant davantage, je pense que je vais me passer de Smartphone.

Le droit d’accès aux informations secrètes pour tous ?

Billet de 2007

Chers lecteurs, Connawikileaksissez vous Wikileaks ? Une association à but non lucratif créée en Décembre 2006. Wikileaks est fantastique et révoltant, il est plus qu’un site internet, il est représentatif d’une idéologie prônant la transparence entre le gouvernement et les citoyens ! Il permet de pouvoir accéder à une base de documents confidentiels mise en ligne par des internautes anonymes pour la plupart mais aussi par des militaires souhaitant dénoncer la violence gratuite (comme Bradley Manning qui était révolté contre les traitements inhumains imposés aux prisonniers iraniens et qui délivra 1.2 millions d’informations secrètes à Wikileaks).
On ne connaît pas le nom exact des réels créateurs de Wikileaks, mais ils sont représentés par une figure emblématique, qui aujourd’hui est associé à Wikileaks : Julian Assange.
L’histoire de Wikileaks, est hors du commun. En 2007, moins d’un an après son lancement, 1,2 millions de documents confidentiels avaient été ajoutés.
L’une des révélations les plus “chocs” de Wikileaks fut la vidéo nommée “meutre collatéral” lors de laquelle on voit un hélicoptere tirer sur deux journalistes.

Des hackers, des soldats ?

Il y a quelque temps, j’ai appris que des hackers chinois ont espionnés certaines entreprises, comme celle de Telven.
Ces hackers ont volé des informations confidentielles pour les transmettre aux autorités Chinoises.

Aujourd’hui, il est courant que des états tels que la Chine paient des hackers, afin de rechercher des informations, de façon illégale ou non.
Ces espionnages ont un bug économique : les entreprises chinoises adaptent leurs démarches commerciales en fonction des informations secrètes récupérées.

Meeting 2600

J’ai récemment participé à un Meeting 2600 chers lecteurs, et je dois vous avouer que cette expérience fut très enrichissante.
Qu’est-ce qu’un meeting 2600 ? Il s’agit d’une rencontre qui se déroule à la même heure dans toutes les plus grandes villes du monde. À l’origine ces meetings étaient à la même heure pour empêcher les autorités de contrôler ces meetings, aujourd’hui, il n’y a plus de sens aussi important.
Chose à savoir lors de ces meetings : aucun nom réel n’est donné : Chaque personne est appelé par son pseudo.bandeau
J’ai donc participé au Meeting 2600 Lille qui se déroule une fois par mois. Ce meeting est composé de trois étapes :

  • La première étape consiste à se retrouver dans un restaurant afin de manger, de discuter des projets de chacun (mise en place de domotique) et de partager les dernières découvertes liées l’informatique du mois (par exemple, le drone Parrot)… Mais les hackers discutent aussi de la suite des évenements.
  • La seconde étape consiste à se désaltérer dans un bar de Lille (ici, le Monde Moderne) dans lequel les hackers dégainent leur laptop, s’entraident sur des projets et expérimentent leurs logiciels.
  • La troisième partie (si il y en a une) consiste à sortir dans les rues de Lille afin de mettre en oeuvre (si il y a) les projets de hack. Lors de cette sortie, j’ai eu droit à une démonstration d’un hack qui avait pour fonction d’envoyer une charge importante d’électricité afin de mettre hors service un composant éléctrique.

Epilogue

Aujourd’hui, je voudrais commencer une nouvelle vie, changer d’identité mais puisque chaque information de mon passé est enregistrée dans les archives il m’est impossible de recommencer à zéro et de tirer un trait sur toutes ces choses.
Au revoir.