mercredi 16 mars 2016

Construit un hack



Construit un hack



Il semble de plus en plus vraisemblable que, dans un temps proche, se réalisera, dans notre vie quotidienne, le cauchemar qui, pour l'instant, ne relevait que de l'imagination prétendue débridée de certains auteurs de science-fiction : l'intégration définitive, sous la peau, d'une puce électronique comportant diverses données biologiques, sociales, intimes, de notre personnalité.
Source




« Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet [le réseau connu aujourd'hui sous le nom d'Internet, NDT]. Les membres de cette culture ont créé le mot « hacker ». Ce sont des hackers qui ont créé l'Internet. Ce sont des hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui font tourner les newsgroups Usenet et le World Wide Web2. »
Eric Raymond

"à risque"
Les "hautes" autorités gouvernementales ou les personnages jouissant encore actuellement de liberté Bref, serons pistés à chaque seconde, ne pouvant plus effectuer un déplacement, un achat, une consultation, une rencontre, sans que tous ces actes soient enregistrés et consultables pour lesquels ces renseignements auront un intérêt économique ou autre. Autant dire que le peu dont nous ne sachions pas, ne sera plus qu'un très lointain rêve évaporé ! tout individu deviendra déconcertant voir dramatiques. Connexion cérébral échanges de donnée et le tour est joué l'hybride est né.

Dès les années 1950, les premiers ordinateurs font leur apparition au Massachusetts Institute of Technology (MIT) et deviennent rapidement la proie de jeunes étudiants qui les « bidouillent » la nuit. Un protocole de sécurité encadre les rangées d'armoires entières que constitue ce dinosaure informatique.
Une légende naît bientôt de l'activité frénétique et autarcique de ces premiers nerds qui ne vivent que pour et par les machines qu'ils ont à disposition, accueillant avec dévotion chaque nouveau modèle, le déboguant (corrigeant ses erreurs), et lui trouvant des lignes de programmation plus efficaces. Une éthique se forme peu à peu au sein de cette confrérie unique en son genre : « l'accès libre à l'information », en porte-à-faux avec l'usage académique fait des ordinateurs, réservés à des doctorants dont les prouesses techniques sont vues d'un œil très condescendant. Aucun mot de passe, aucune protection virtuelle ou physique ne résiste aux hackers : entre cryptologie et informatique, ils savent également faire céder les serrures des bureaux du MIT pour récupérer un simple tournevis.
Phrénologie contemporaine  : Prononciation sur une prise en main convulsif et indécis à répétition d'echoes pour une désinscription total de l'émulation populaire
Angel full of goodness, do you know letters,
fists clenched in the shade and the tears of gall,
when Vengeance beats his infernal call, and our faculties is done the beings?
Angel full of goodness, do you know letters ?
linkedin pulse



Les hackers cultivent un mot d'ordre exactement opposé, le « hands-on imperative » : « y mettre les mains à tout prix ».
À force d'exploits informatiques et de commutations entre machines, les hackers parviennent à stabiliser un point sur un moniteur vidéo, à le déplacer, à ajouter une manette et créer le premier jeu vidéo, un jeu de bataille intergalactique, Spacewar, en 1962 (programmé par Steven Russel). Le jeu Life inspire chez certains hackers des visions cosmiques, où la programmation devient une forme à part entière de création et de beauté mathématique.

L'« éthique hacker » a été codifiée par Steven Levy selon les principes suivants :
  • Toute information est par nature libre.
  • Ne pas se fier à l'autorité, promouvoir la décentralisation.
  • Les hackers peuvent se juger par leurs prouesses, non par d'autres hiérarchies sociales (ce qui permettra à un jeune prodige d'une dizaine d'années de rejoindre le groupe).
  • Art et beauté peuvent être créés avec un ordinateur.
  • Les ordinateurs peuvent changer et améliorer la vie.

La montée en puissance de l'internet en général, et de Google et Facebook en particulier, ont fait du "droit à l'oubli" l'alpha et l'oméga du débat autour de la vie privée. Mais la question, tout comme les termes du débat, a bien mal été posée.
D'une part parce que le problème, ce n'est pas l'internet, mais ce que peuvent y faire et y écrire (ou pas) les internautes. D'autre part, parce que s'il y a bien montée en puissance de la société de surveillance, l'internet y apparaît non pas tant comme une partie du problème que comme une partie de la solution.


"L'identité n'est pas une donnée fixe, donnée une fois pour toutes, qu'il s'agirait simplement de garantir et protéger. C'est une construction permanente, multiformes, qui marie des éléments extérieurs et intérieurs à l'individu, objectifs et subjectifs, pérennes et éphémères. C'est surtout une construction sociale : l'identité se définit dans la relation aux autres, comme l'explique par exemple Daniel Solove.




le processus est parfaitement sécuritaires toujours fondé sur le même principe : on commence par l'application à ceux qui sont une menace, pour, quelques années ou décennies plus tard, l'appliquer à tous... Lorsque l'engrenage a commencé, il est bien difficile, voire impossible, de l'enrayer ! Pour des raisons, bien entendu certes d' événements récents nous poussent parfois à envisager des "règles", l'utilisation de tels instruments modernes pour "suivre" les personnes présentant un danger pour la société, surtout lorsqu'elles sont libérées bien que potentiellement.


Richard Stallman, barbue hippie grand défenseur du "copyleft" (ou "gauche d'auteur", en opposition au copyright, ou "droit d'auteur"), et fondateur du mouvement des logiciels libres, est probablement celui qui a le plus oeuvré pour la défense des valeurs et de la culture du "Libre"

Des usagers ordinaires commencèrent à s'en servir pour outrepasser les moniteurs de copyright, et finalement un juge avait décidé que c'était devenu leur principale utilisation en pratique. Ceci voulait dire qu'ils étaient illégaux ; les développeurs de ces débogueurs furent envoyés en prison.
Les programmeurs avaient encore besoin d'outils pour déboguer, bien sûr, mais les fournisseurs de débogueurs de 2047 ne distribuaient que des copies numérotées, et seulement à des programmeurs officiellement licenciés et assermentés
( Le droit de lire).


Les hackers font peur. Pourtant, c'est à eux que l'on doit une bonne partie de l'internet et de l'informatique tels qu'on les connaît aujourd'hui. Harcelés par les autorités, les services de renseignement, en butte à certaines entreprises monopolistiques, ils ont dû apprendre à se défendre. Ce pour quoi les principaux défenseurs des libertés, sur l'internet, sont des informaticiens, qui ont compris que "la loi, c'est comme le code, on peut la " hacker"".
La messe est dite : cette semaine un seul tweet résume toute l'affaire devenue unn compte satirique parfaitement résumé de l'absurdité ou du scandale réalisé.



"Dans une démocratie, je considère qu'il est nécessaire que subsiste un espace de possibilité de fraude. Si l'on n'avait pas pu fabriquer de fausses cartes d'identité pendant la guerre, des dizaines de milliers d'hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J'ai toujours été partisan de préserver un minimum d'espace sans lequel il n'y a pas de véritable démocratie."

La facture de la puce électronique pourrait être très couteux pour tous . un implant coûte énormément  mais surtout comme pour tous il existe de nombreuse contrefaçon ,et  un abonnement sans doute sous un octet illusoire surement non abordable pour tous. Impossible d'imaginer le nombre de mouvement que le qualifierait de plus nécessaire. Mais encore le nombre de famille ayant des loi ou religions que deviendrons t'il  ?

lehtml.com

La transformation digitale que connaissent nos sociétés est une évolution majeure, qui rejaillit sur le quotidien de chacun. Consommation, communication...
Vos attentes évoluent et nous en avons pleinement conscience
?

Dans les années 1980, avec l'apparition des premiers ordinateurs personnels, des sociétés privées se spécialisent dans le développement de logiciels et notamment de jeux (notamment la société Atari avec Pac-Man), en instituant la propriété intellectuelle dans le commerce de logiciels, et enfreignant l'idéal originel de « partage libre de données ».
Les hackers de « hardware » (matériel informatique « solide », par opposition aux logiciels constitués de lignes d'instructions) ont commencé à expérimenter de nouvelles configurations électroniques, facilitées par le développement rapide des transistors miniaturisés et des circuits imprimés.
En 1976, Steve Wozniak met sur le marché le premier Apple, destiné à une utilisation individuelle, prenant par surprise IBM qui dut à cette occasion se doter d'un système d'exploitation développé par une petite société, Microsoft. La pomme croquée psychédélique, logo d'Apple (parfois[Où ?] considéré à tort[réf. souhaitée] comme un hommage à Alan Turing), est l'emblème de l'esprit frondeur et créateur des hackers, dont le dynamisme et le style de travail, à l'origine d'innovations pionnières, a peu à peu imbibé la culture d'entreprise des majors informatiques, pour s'imposer dans les années 1990. La notion de « jeu », qui jurait avec le « sérieux » des recherches menées, est un concept majeur de management qui s'est désormais étendu à toutes les sphères de travail.

Au sens originel du terme, un hardware hacker ne peut être nuisible, car il travaille sur son propre matériel. Le programmeur peut en revanche travailler en vue d'une intrusion sur un réseau. Les médias font souvent l'erreur de considérer qu'il s'agit de leur unique activité et utilisent le terme hacker quand ils parlent de cracker.

Quelque nom :

"Il est scandaleux que les gens respectueux des lois soient régulièrement traitées comme si elles avaient quelque chose à cacher."

«L’humain a une complexité telle qu’on ne peut être que dans la caricature. Il y a forcément des détails qui montrent que ce n’est  humain. Ce qu’on sait faire de plus avancé, ce sont des masques qui ressemblent à des humains. Prenez par exemple les robots sexuels: pour l’instant ce ne sont que de simples poupées gonflables qui ne savent pas réagir.» Une utilité contestée ? Source

Trois lois de la robotique
  • 1.un robot ne peut porter atteinte à un être humain, ni, en restant passif, permettre qu'un être humain soit exposé au danger ;
  • 2.un robot doit obéir aux ordres qui lui sont donnés par un être humain, sauf si de tels ordres entrent en conflit avec la première loi ;
  • 3.un robot doit protéger son existence tant que cette protection n'entre pas en conflit avec la première ou la deuxième loi.
Mais qu’on y parvienne un jour où non, est-il réellement souhaitable et utile de créer des robots à l’apparence humaine? «L’homme a toujours voulu réaliser des représentations à son image, il y a une performance technique visée, c’est un défi.

Anonymous emblem

Sécurité informatique


En sécurité informatique, un hacker (ou hackeur) est une personne qui recherche les moyens de contourner les protections logicielles et matérielles. Il y a différents types de hackers en sécurité informatique, le white hat (chapeau blanc) est un hacker éthique ou un expert en sécurité informatique son but est de signaler les failles trouvées au propriétaire du système concerné (dans une démarche d'amélioration de la sécurité de ce système), ne pas confondre avec le black hat (chapeau noir) qui lui va en tirer profit, les utiliser dans une démarche militante (on parle alors d'hacktivisme), les revendre ou simplement considérer le contournement (hacking) comme un défi1, il y a aussi le grey hat lui est entre le white et black hat.

source


Selon Apple, tout ce qu’il était possible d’être fait a été fait pour aider le FBI dans l’affaire de l’iPhone de la tuerie de San Bernardino. Et, parallèlement, Apple fait face à de multiples injonctions de la part de la justice pour créer un logiciel capable de passer outre les protections de l’iPhone.
Apple, par la voix de son patron, Tim Cook, se refuse à créer une telle solution sous trois prétextes. Les deux premiers, qui font sûrement le plus débat, est que ce logiciel pourrait créer une faille dans iOS pouvant être exploitée et cela pourrait créer un précédent juridique pouvant impacter tous les fabricants.

Ne sommes nous pas soulager de savoir que le FBI ne peut hacker les smartphones 2016 ?

Exemple de groupes :


HFG (Hacking For Girliez) était un groupe de hackers hacktivistes dont la période d'activité se situe en grande partie durant l'année 1998. Il se caractérisait essentiellement par sa discrétion. Personne ou presque ne connaissant l'identité de ses membres et les autorités américaines n'ont jamais réussi à les appréhender.
Le groupe est essentiellement connu pour avoir pris le contrôle du site du New York Times le 13 septembre 1998 et en avoir interdit l'accès durant neuf heures. Il a agi le jour où le rapport Starr sur les liaisons de Bill Clinton devait être dévoilé au grand public, donc la fréquentation du site devait être exceptionnelle. Cette action visait le journaliste John Markoff du New York Times. Le groupe l'accusait d'avoir délibérément exagéré la description de Kevin Mitnick dans son article à la une du quotidien paru le 4 juillet 1994 afin d'augmenter la valeur marchande de l'histoire et profiter pleinement de la couverture médiatique de l'évènement pour publier un livre1 très lucratif et un contrat pour son adaptation cinématographique.

Ils ont également « rooté » d'autres sites comme celui de la NASA, le site de l'e-zine underground Phrack, les sites de Motorola É.-U. et Motorola Japon et bien d'autres encore. Le groupe s'est dissout depuis.

La blogueuse Constance Hall a décidé de reproduire le selfie viral de Kim Kardashian. Mais elle a accompagné son cliché d'un très beau message, dédié aux femmes et à l'image. corporelle






Bio-informatique

Le psychologue, psychanalyste (et geek) rappelle que "trop souvent le rappel à la règle est un rappel à l'ordre : tiens ta place, tiens ton rang, tu fais partie d'une minorité ("jeune", "en difficulté", peu instruit"), assieds toi et regarde faire les puissants".
A contrario, l'internet ne se résume pas au seul fait de s'exprimer publiquement. Les conversations privées que l'on y tient par e-mail, ou messagerie instantanée, tout comme les sites que l'on visite, les documents, fichiers et données que l'on y partage ou télécharge, relèvent bien évidemment de la vie privée. Le problème, c'est la porosité et le flou qui sépare ce que l'on écrit ou exprime sur l'internet, et ce que l'on y fait, lit, ou vit.



En effet, au-delà des objets connectés, c’est aujourd’hui l’Homme lui-même qui se relie physiquement à la machine (puces insérées dans le corps humain, prothèses entièrement robotisées…). Etudier les tendances prospectives et les décalages, voire déséquilibres, que cela peut générer. Jusqu’à évoquer le débat sur le transhumanisme. Ceci, pour mieux interroger l’avenir de l’Homme -
Source


A l'époque, et du fait de l'interconnexion grandissante des bases de données utilisées par l'administration, il était urgent de protéger la vie privée des citoyens. Plus de 30 ans après, au vu des développements de l'informatique en général, des technologies de surveillance en particulier, et des législations sécuritaires qui s'accumulent (on en dénombre plus d'une vingtaine, depuis septembre 2001), il est encore plus urgent de se battre pour défendre la liberté.

Fiction apparaissant :
Possédant l'intelligence d'une puce, il fut envoyé par sa société Centre d'assistance* pour combattre les Quatre Virustastiques. Lors da recherche, il refusa de blesser la machine il se commuta et propagea le virus.

*Le centre d'assistance constitue le point de contact principal entre la direction des systèmes d'information et les utilisateurs, pour un ou plusieurs secteurs d'activité des services des technologies de l'information et de la communication (TIC), et qui est généralement axé sur la gestion des incidents dans un domaine donné.



Le cas du Wi-Fi


Concernant le Wi-Fi (technologie réseau sans-fil désormais connue de tous et largement déployée en France), il faut distinguer deux cas bien définis et totalement différents. Autant l’on peut encourager le premier car il est très utilisé et pratique, mais le second est à proscrire car illicite. Il est même possible aujourd’hui de créer un point d’accès Wi-Fi via un Smartphone.
  • 1.Les réseaux Wi-Fi publics (hotspot) Dans ce cas ci, il suffit d’exploiter tout le potentiel des hotspots, dispatchés à peu près partout en France, possédant plus de 13 millions de points d’accès ouverts. Grâce à ces derniers, n’importe qui peut disposer d’un accès Internet libre et gratuit, depuis n’importe quel endroit (hôtel, restaurant, parking, etc). Certains réseaux ne nécessitent qu’une adresse mail à saisir via un formulaire pour s’y connecter, et l’usager peut saisir n’importe quel mail jetable anonyme. D’autres réseaux, exigent des identifiants abonnés (Free, Orange, etc). Mais la encore, il est facile de se rendre anonyme puisque pas mal de sites et forums proposent des identifiants valides à s’échanger ou à usage gratuit.

  • 2. Détournement de réseaux Wi-Fi via intrusion (illicite) Dans ce cas, illégal mais néanmoins tout à fait possible et à la portée de beaucoup de personnes étant donné les nombreux outils et tutoriaux publiés sur le Net destinés à cracker les réseaux Wi-Fi les plus faiblement protégés (Aircrack & cie). De plus, il est aussi possible de se procurer sur certains sites underground des identifiants FAI valides au préalablement dérobés à des usagers via des malwares, vendus ensuite par lots sur le Web sombre… Bref, vous l’aurez compris, de ce côté, rien n’est impossible, les réseaux Wi-Fi étant par définition vulnérables et très nombreux.
Le professeur Pierre Rabischong méridional, depuis vingt ans, il se bat pour mettre debout les paraplégiques grâce à l'électrostimulation des muscles et des nerfs. A l'Institut Propara de Montpellier (centre de traitement et de réadaptation pour paraplégiques et tétraplégiques) dont il a la charge, ce chercheur coordonne le projet européen Suaw (Stand up and walk), «Lève-toi et marche».
Il y a autour d'un millier de nouveaux cas de paraplégie en France, les deux tiers résultant d'accidents de la route. Accident terrible, puisqu'en provoquant une forte lésion de la moelle épinière, il prive la victime de l'usage de ses jambes . Pour compenser ce handicap, les spécialistes étudient trois types de solutions technico-médicales. L'électrostimulation nerveuse et musculaire du professeur Pierre Rabischong est l'une de ces trois pistes.
Chaque partie du corps représente donc un défi à part entière: les jambes, les bras, la main… Certains chercheurs ne s’intéressent pas du tout à l’apparence, car ils ont déjà tellement de recherche à faire sur le reste!.

Mais qu’ils l’acceptent ou non, au final, «il y a toujours quelque chose qui dérange, et cela dépend des gens»

DArk Web

Diverses informations ont circulé concernant un nouveau service qui pourrait être proposé par Microsoft mais celui-ci reste très discret. Le groupe serait en train de développer cette nouvelle offre « Microsoft Wi-Fi » en remplacement de « Skype Wi-Fi ».
Un anonymat possible sans doute , vue l'étendue des affichages d'avatar avoisinant retrouvée lors de la connections. Un affichage quelque peu voir in nécessaire.

Comment décocher la case Enable SSID Broadcasting


Que signifie vraiment surfer sur le NET. ?
oui-mais

On peut tout faire par petits pas mesurés, mais il faut parfois avoir le courage de faire un grand saut ; un abîme ne se franchit pas en deux petits bonds.
David Lloyd George

Aucun commentaire:

Enregistrer un commentaire

Critique

disqs