Your SlideShare is downloading. ×
  • Like

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Hacking attitude : love, live, hack

  • 13,697 views
Published

Le hacking place les hackers « au cœur du développement de nos sociétés », c'est-à-dire au cœur de l'information et du partage d’information. Cette place au centre du développement des sociétés est …

Le hacking place les hackers « au cœur du développement de nos sociétés », c'est-à-dire au cœur de l'information et du partage d’information. Cette place au centre du développement des sociétés est surtout due à la curiosité des hackers. Les hackers utilisent les ressources des communautés de hackers à travers l'échange et le partage pour la résolution d'un problème, on perçoit ce comportement dans le logiciel libre. La résolution se fait souvent en un temps record, car elle se fait par passion, plaisir ou jeu.

De manière générale, les médias modernes semblent relier les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne correspond pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française.[3]

Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines ne sont pas à confondre. Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique.

« L'hacktivisme est une contraction de hacking et activisme ». Le fait de hacker et le hacker sont souvent confondus. Cependant, l'acte lui-même de hacker peut être perpétré par tout le monde, ou plutôt toutes personnes voulant un moyen de partager son avis.

Ce document a été présenté lors de la soirée "hacking attitude" du 26/11 organisée par PSST = www.lesaperosdujeudi.com

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • Novo Canal :http://www.mediafire.com/?blga7s8738vg53f

    new 8 ball pool multiplayer hack
    8 ball pool multiplayer hack working
    8 ball pool multiplayer hack proof
    real 8 ball pool multiplayer hack
    8 ball pool multiplayer hack coins
    8 ball pool multiplayer win hack
    8 ball pool coins
    miniclip 8 ball pool multiplayer
    8 ball pool multiplayer hack
    8 ball pool miniclip
    8 ball pool multiplayer cheats
    8 ball pool cheats
    miniclip 8 ball pool cheats
    Are you sure you want to
    Your message goes here
  • this is a old version. download latest version from here this is works better : http://bit.ly/12rUOWq

    no survay no password. Direct Download




























    .
    Are you sure you want to
    Your message goes here
  • La video de la soirée HACKING ATTITUDE + reportage de bakchich TV : http://www.levidepoches.fr/lesaperosdujeudi/2009/12/video-et-reportage-de-anthony-lesme-laurent-macabies-de-bakchich-tv-sur-les-apéros-du-jeudi-hacking-.html
    Are you sure you want to
    Your message goes here
  • Thierry Théolier .....je te voue un culte absolu....et je m'incline....chapeau bas !!!
    Are you sure you want to
    Your message goes here
  • Thierry Théolier alias THTH, né en 68 est hacktiviste et poète-performer. Fondateur du Syndicat Du Hype, un media-réseau communautaire dont le but est d'incruster (gatecrasher en jargon) les cocktails et soirées privées sur carton d'invitation ou la sacro-sainte Liste mais aussi de passer via le réseau la contre-culture contemporaine. Véritable gonzo Robin des bois des open bars (alcools et flux gratuits), auto proclamé looser au look Wayne's World avec sa casquette PARIS, il a fondé le récent Festival de la Loose!, concerts sauvages et gratuits aux Buttes Chaumont avec Alister et Cheval Blanc. Il est depuis toujours poète-performer, tendance casseur de hype (sortie récente du MP3 'Baiser avec une boat-people' et a sorti en 2005 son baise-sollers 'CREVARD' aux Caméras Animales salué par Gérard Guégan et Rock'n Folk). TH a anime depuis 6 mois une émission quotidienne de web-TV-tchat YAKOI'SOIR? sur Technikart.com de 18-19 h en direct-live. Un revival de radio libre sur le web servi avec un blog-agenda (vernissages, cocktails, concerts trendy mais aussi underground faisant le Grand Ecart constamment abimant au passage l'overground...) avec des chroniqueurs comme Mr IG du webzine Gonzaï et des invités (concerts live en studio28 m² ou chez l'artiste comme dernièrement chez Alice Lewis) dans une ambiance nerd et geek. L'émission est un briefing interactif via un tchat et un standard téléphonique pour balancer des bons plans de dernière minute et poser des questions aux invités. Parfois, l'émission est mobile in situ depuis un évènement grâce à un netbook wifi.

    http://syndicatduhype.ning.com
    http://www.syndicatduhype.com
    archives YK'S? http://sdh.blog-video.tv
    http://www.myspace.com/cameraanimale021268
    http://myownspace.fr/thth
    http://www.dailymotion.com/thth021268
    http://www.youtube.com/thube
    Are you sure you want to
    Your message goes here
No Downloads

Views

Total Views
13,697
On SlideShare
0
From Embeds
0
Number of Embeds
11

Actions

Shares
Downloads
1,963
Comments
5
Likes
13

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Véronique Hubert. HACKING ATTITUDE : love, live, hack
  • 2. Quel est l’objectif de ce document ? (a réecrire ensemble) Révéler le potentiel créatif des hackers - dans les nouvelles technologies - dans tous les secteurs économiques - et dans la culture
  • 3. Quelle est l’idée centrale ? (a réecrire ensemble) Au délà des valeurs et des pratiques traditionnelles du hacking faire émerger un état d’esprit et un style de vie… en images, à travers les action, les associations et des portraits
  • 4. Qui sont les hackers ? Artistes cyberpunks, body hacktivistes, évangélistes sataniques, exhibitionnistes des réseaux informatiques, scientifiques transhumains, militant(e)s queer, pirates médiatiques, joyeux mutants, cyborgs, grand prêtre vampyrique, body-buildeuses extropiennes, cobayes humains, pornographes digitaux, artistes nu mériques transgenres, volontaires pour l'extinction de la race humaine... Source : Lauren Courau « mutations pop »
  • 5. Qui sont les hackers ? (a réecrire avec lauren courau) « Définition du larousse 2009 qui reflète particulièrement bien l'amalgame fait aujourd'hui entre les hackers, les cybercriminels et les pirates informatiques. Hacker : nom masculin (de l'anglais to hack into, entrer par effraction) Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique. (Recommandation officielle : fouineur.) » Source : tempsreel.nouvelobs
  • 6. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hackeur comme pirate bienfaisant. Dans sa signification relayée par les mass médias auprès du grand public, le terme fait surtout référence aux "black hats" ou chapeaux noirs. Ce sont des hackers qui pénètrent par effraction dans des systèmes ou des réseaux avec un objectif personnel, souvent un gain financier. Aux antipodes se trouvent les "white hats", chapeaux blancs: ils pénètrent par effraction dans des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser. » Source : tempsreel.nouvelobs
  • 7. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hackeur comme bidouilleur A l'origine, hacker est un mot anglais signifiant bidouilleur, bricoleur. Il est aussi utilisé pour désigner des programmeurs doués en informatique. Mais par extension ce mot caractérise les personnes capables de transformer, détourner une technologie, un objet ou un programme pour lui faire faire autre chose que ce qui était initialement prévu. Le hacker se caractérise donc essentiellement par le détournement d'objet. Il va utiliser toutes les nouvelles technologies dont il dispose afin d'explorer les confins de la machine, le plus souvent son ordinateur, qui va ensuite devenir son outil de travail une fois la phase exploratoire achevée. » Source : tempsreel.nouvelobs
  • 8. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker, un cyberpunk? Le cyberpunk est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. » Source : tempsreel.nouvelobs
  • 9. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker, un cyberpunk? Le cyberpunk est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. Source : tempsreel.nouvelobs
  • 10. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker a l’orgine d’un nouveau mouvement culturel « underground » issu de l’espace cybernetique ? Le néologisme cyberpunk contient deux racines. La première est grecque : cyber, qui vient du grec kubérnètès , signifiant l'art de gouverner, de diriger. Le choix de cyber, au-delà de sa racine grecque fait également allusion à l'espace cybernétique, science étudiant les mécanismes de contrôle et de communication chez les machines mais aussi chez les êtres vivants. La deuxième racine est anglaise : punk, tout simplement issu du mouvement éponyme, caractérisé par une jeunesse décadente (du moins pour l'époque) et dont le célèbre leitmotiv « No future » a fait le tour du monde. Le cyberpunk serait donc une sorte de voyou de l'espace cybernétique. » Source : tempsreel.nouvelobs
  • 11. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker est un hacktiviste. « Le hacker s'inscrit donc dans cette lutte philosophique voire politique aux moyens d'outils légaux mais aussi illégaux. Un des exemples marquant à ce jour reste celui des Anonymous. Groupe de web-activistes, aux méthodes parfois contestées, sans pour autant tomber dans l'illégalité, ils militent pour la totale liberté d'expression sur internet. Plus récemment les Anonymous ont mis en place avec les membres de The pirate bay "Anonymous Iran", un mouvement d'opposition au régime iranien après la réélection de Mahmoud Ahmadinejad. « Source : tempsreel.nouvelobs
  • 12. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : le plaisir de détourner « Mais la question que l'on se pose tous finalement et que l'on a envie de poser aux hackers : « Pourquoi faites vous tout ça? ». La réponse type : "Because we can" ("Parce qu'on peut"). Certains expliqueront à titre de comparaison qu'on ne se demande jamais pourquoi est ce qu'un musicien a une passion pour la musique. C'est juste qu'il aime ça. Mais au-delà de voir jusqu'où l'on est capable d'aller, de détourner un objet, il y a derrière cela un objectif philosophique, engagé, voire politique. »
  • 13. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : la culture du partage « Le hacker a une responsabilité : redonner ce qu'il a pris, appris (connaissances, cultures, savoirs) à un moment donné. C'est une culture du partage, "une société civile au niveau informatique". Les hackers ont cette responsabilité de "ne pas laisser que du foin", et l'impact est "monstrueux" quand les hackers se regroupent entre eux. Ainsi les hackers se rassemblent volontiers, dans le but de partager leurs idées mais aussi de mieux atteindre leurs objectifs. Conscients que ce n'est pas en restant centrés sur soi qu'ils avanceront, ils sont très souvent partisans de l'action collective. « Source : tempsreel.nouvelobs
  • 14. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : la culture du »libre » « Culture libre la Culture hacker, mouvement de pensée et approche politique ayant pour but de défendre la libre diffusion des oeuvres de l’esprit, l’appropriation collective et l’approche collaborative de la création. Qu’est-ce que la culture hacker et comment se propose-t-elle de transformer le mode même d’existence de la culture, quelles sont ses références et ses pratiques ? ». Source : http://www.homo-numericus.net
  • 15. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker : une communauté qui produit dans tous les domaines économques Le débat reste encore ouvert concernant les actions et moyens de cette résistance du web. Souvent à la limite de la légalité ou illégales, ces actions ont du mal à être endiguées ou même réprimées, la loi restant encore assez floue. Il reste néanmoins certains que toute cette subculture a émergé, devenant une culture à part entière, et dont les fruits ont porté, que ce soit au niveau informatique : Linux, Open office ou politique: the Anonymous et l'Eglise de scientologie ou le parti des pirates en Suède. » Source : tempsreel.nouvelobs
  • 16. Quel est le plan de ce document ? Les exemples seront triés par catégorie
  • 17. COMPUTER TRUCK et le Circuit Bending Technique initiée par l’artiste interdisciplinaire Reed Ghazala pendant les années 70, le « circuit bending » consiste à connecter entre eux, et de manière non prévue à l’origine, divers points de circuits électroniques d’un jouet, d’un clavier ou d’un effet de guitare afin de produire des sons nouveaux et différents de ceux générés par l’appareil en fonctionnement normal. Le but est d'ajouter des possibilités de modulation, de déformation et de http://www.myspace.com/computertruck mise en boucle des sons produits.
  • 18. HACKING CITOYEN http://www.geoffreydorne.com/
  • 19. http://www.myspace.com/computertruck http://h4cker.net/
  • 20. Gender changers We rock. We are super cool. We are really sexy. We are fun. Les Gender changers tiennent leur nom des prises qui servent à changer un câble mâle en câble femelle et vice versa. Ils ont pour objectif d’enseigner et de questionner la culture informatique, par une approche pratique et féministe.. http://genderchangers.org/index.html
  • 21. HAR 2009 Hacking at Random 2009 was an international technology & security conference. Four days of technology, ideological debates and hands-on tinkering. https://wiki.har2009.org
  • 22. Do it yourself Exemples de réalisations en DIY. « You can do it in the Kitchen »
  • 23. Puces RFID hackées Deux chercheurs amateurs, Nohl et Plötz, ont réussi à pirater le cryptage des puces RFID en 2008 http://www.la-foa.over-blog.com/article-15837225.html
  • 24. Back Orifice Windows Remote Administration Tool Back Orifice is a remote administration system which allows a user to control a computer across a tcpip connection using a simple console or GUI application. On a local LAN or across the internet, BO gives its user more control of the remote Windows machine than the person at the keyboard of the remote machine has. http://www.cultdeadcow.com/tools/bo.html
  • 25. Le programme Hackhadopi vient en réponse à la nouvelle loi du gouvernement pour les utilisateurs d’internet grâce à un système de cryptage des données très performant. http://www.hackhadopi.fr/
  • 26. CHAOS COMPUTER CLUB LE MYTHIQUE CHAOS COMPUTER CLUB (CCC) EST UN GROUPE DE HACKERS ALLEMANDS DE GÉNIE À LA RÉPUTATION . SULFUREUSE DE PIRATES INFORMATIQUES DE L’IMPOSSIBLE
  • 27. Squatting Supermarkets @ Share Festival Squatting Supermarkets: the installation at Piemonte Share Festival 2009 Salvatore Iaconesi and Oriana Perisco for the project Squatting Supermarket. Salvatore Iaconesi setted up a ideal supermarket in the Museum of Science based on the narrative dialogs beetween people, companies and goods.
  • 28. Erik Natzke Erik Natzke fait partie de ces artistes qui utilisent la programmation pour faire des images abstraites, en temps réel en utilisant Processing, mais plutôt Flash. jot.eriknatzke.com -
  • 29. Chaotic Flow Number 55 Digital Art by Don Bristow
  • 30. “hacking its own spirit” ou comment altérer la réalité à travers l’intention” L’approche du compost spirituel peut-être considéré comme une branche potentiellement extrémiste du reality hacking**, consistant à pratiquer une certaine forme de brouillage culturel voire d’auto-transformation. Se hacker soi même consisterait alors à simplement ne pas s’endormir, se mettre en danger et éveiller sa conscience tout en altérant la réalité dont nous faisons l’expérience. Car en effet, si les principes fondamentaux du quantique détruisent toute notion de monde extérieur objectivement séparé de celui qui l’observe, notre attitude de dialogue face à nous mêmes et à la réalité en tant que “participant créateur” reconditionne alors notre présence et nos modes d’action. Le compost spirituel est conçu comme une approche expérimentale de la conscience, par un angle acharné de destruction du mental conditionné au profit d’un nouveau mode de fonctionnement. Hackons-nous! http://www.autopoiese.org/
  • 31. « Black Whole Conference »by Michel De Broin
  • 32. Peter Regli Reality Hacking No. 274 Flag
  • 33. Peter Regli Reality Hacking No. 274 Flag
  • 34. Reality Hacking No. 175, Walk/Talk, New York, USA,
  • 35. Bluetouff Hackable device développé avec bearstech Hackable device = bluetouff.com/ « appareils modifiables http://wj-s.org/ par l’utilisateur »
  • 36. A human being embodies the World Wide Web, the sum of all the speeches of mankind. Human Browser is a series of Wi-Fi performances based on a Google Hack, where the usual technological interface is replaced with the oldest interface we know: the human being. Thanks to its headset, an actor hears a text-to-speech audio that comes directely from the Internet in real-time. The actor repeats the text as he hears it. The textual flow is actually fetched by a programme that hijacks Google, diverting it from its utilitarian functions. Depending on the context in which the actor is, keywords are sent to the programme and used as search strings in Google so that the content of the textual flow is always related to the context.
  • 37. Artzilla
  • 38. Artzilla Piemonte Share is a platform linked to art and creativity in digital culture, born from an original idea by Simona Lodi and Chiara Garibaldi. Our activity is carried out through “The Sharing” association (founded 2003), which has many active partners in the dissemination and promotion of digital art, new media art, interaction design, interactive digital installations, arts and robotics and web-cinema.
  • 39. Une autre histoire propose une déambulation au cœur de la création numérique, du motion design et de la création en ligne, au travers de multiples narrations, de propos et de formes diverses. http://veroniquehubert.free.fr
  • 40. http://anticarceral.poitiers.over-blog.fr/article-36130879.html
  • 41. Les nuits d’une demoiselle, 2005 Performance. Elle réinterprète la Chanson de Colette Renard, les nuits d’une demoiselle, je lis le texte comme un communiqué de presse, ou comme la déclaration d’un manifeste. I am reading the Lyrics of Colette Renard’s les nuits d’une demoiselle, as if it is a press release or a statement. On se fait sucer la friandise, On se fait caresser le gardon On se fait empeser la chemise, On se fait picorer le bonbon On se fait frotter la péninsule, On se fait béliner le joyau On se fait remplir le vestibule, On se fait ramoner l’abricot http://www.ninaresber.com
  • 42. C’est autant un squat artistique qu'un hackerspace, c’est ce que les gens en font, sur le principe du «laisser faire, mais pas laisser aller». Et le tout dans une ambiance d'ouverture d'esprit, de partage des connaissances et d'initiatives.françaises. http://www.lasuitelogique.org/
  • 43. Paranoid Architecture Immergé dans cet environnement incertain, le spectateur a la sensation d’un espace qui se referme sur lui. L’enfermement urbain auquel renvoie Paranoid architecture constitue ici le contrepoint d’une liberté toujours plus recherchée. Emmanuel Vantillard (France) Cyrille Henri : programmation Erik Minkinnen: http://www.cubefestival.com/exposition/planprogramme/paranoid-architecture/ conception musicale
  • 44. Infractions @ Jehay http://www.listefrouge.net/paysage/infractions.html Dans un bosquet à l'écart semble avoir été répandu un liquide rouge, qui y aurait laissé des traces. Que s'est-il donc passé et pourquoi somme nous là ? Nous inévitablement en infractions aux lois que nous avons attribuées à la Nature ?
  • 45. Hacking Video Surveillance Networks The usual suspects: George Clooney, Brad Pitt and Matt Damon. The plot: rob a casino. The method: hijack the vault’s security camera video stream and replace it with a static image. "Fiction?" I don’t think so. http://www.listefrouge.net/paysage/infractions.html http://www.gnucitizen.org/blog/hacking-video-surveillance-networks/
  • 46. Hackers graffitis : urban culture spririt Evan Roth is an artist whose work focuses on tools of empowerment, open source and popular culture. evan-roth.com
  • 47. Guerilla gardening www.guerrillagardening.org/
  • 48. Des arts de faire dans l'infoware Journée d'étude Organisée par le laboratoireParagraphe / CITU La réflexion a porté sur ces gestes qui donnent à l'usage des grands ensembles d'applications du Web, l'"infoware" (Tim O'Reilly), une portée créative, et sur l'imaginaire de la créativité en culture de réseau.
  • 49. Cyberfeminism Old boys network OBN is a collective of cyberfeminist new media artists and theorists. http://www.obn.org
  • 50. concept vestimentaire de sécurité urbaine Le designer Tim Smit a eu une vision: réconcilier l’inconciliable, à savoir l’élégance et la légèreté d’un vêtement de créateur avec un habit pare-balles. Et il a créé ce concept vestimentaire de sécurité urbaine avec un habit de néoprène renforcé de boucliers en kevlar pour protéger vos organes internes. http://www.nieuweheren.com
  • 51. What the hack Rassemblement de hackers qui a eu lieu en 2005 http://wiki.whatthehack.org
  • 52. Bruno Delpeuc’h Je suis partisan de la cryptographie dans le but de renforcer le secret, l'intimité et la vie privée sur Internet. Le développement de méthodes de surveillance qui accompagne la croissance d'Internet permet de mettre en place un pouvoir de surveillance jamais atteint auparavant. Le développement et l'usage de la cryptographie sont un des moyens de se défendre contre ce pouvoir de surveillance qui va continuer à croître et à s'introduire de plus en plus dans la vie privée. Ce moyen de défense doit pouvoir être utilisé par tous les acteurs concernés : - les Etats pour défendre leurs infrastructures interconnectées et leur souveraineté, - les Entreprises pour défendre leur patrimoine informationnel et réseaux informatiques, - les Citoyens pour défendre leur vie privée. http://my.opera.com/BrunOzone/blog/
  • 53. PARK ART A street and a parking garage full of arts and crafts, design, fashion, authentic food, drinks, performances, dj’s, books, accessories and surprises http://www.parkart.tk
  • 54. I IN/OUT X.0 est dédié à l’approche collaborative de la création numérique à travers un dispositif expérimental de création P2P (pair à pair). Constitué d’un ensemble de cellules/projets de création interconnectés, IN/OUT X.0 interroge les enjeux sociaux et artistiques des technologies de l’information et de la communication. http://in-out.citu.info/
  • 55. Discontrol Party est un dispositif qui fait se rencontrer deux mondes : celui des technologies de surveillance les plus évoluées et celui de la fête. http://www.citu.info/#projet_160_3
  • 56. The Institute for Applied Autonomy. The anonymous activist group believes in the importance of disseminating knowledge, encourages autonomy, and develops methods of self-determination through artistic expression and application of military-like technology to the topics of criminal mischief, decentralized systems and individual autonomy. http://www.appliedautonomy.com
  • 57. LED Spray Paint Graffiti Thanks to French artist Aissa Logerot, the idea of painting with lights is now possible.
  • 58. BOOM Notre pratique de la technologie n'est pas neutre. Mais alors, pas du tout : un processus de transformation sociale révolutionnaire réunit, au sein de boum.org, des individu·e·s ayant une volonté commune de critiquer en actes et d'anéantir tout dispositif de pouvoir. www.boum.org
  • 59. INTRA INTERNET : WALKING THROUGH WIRES Web site that reflects the personal point of view of sabine helmers & armin haase The transport of data and also for any data content. The Internet is NOT designed to please censors or moralists. Instead, its technical design supports FREE SPEECH. http://duplox.wzb.eu/people/s/intra_internet/
  • 60. GNU/Linux distributions are 100% free software in other words, entirely freedom-respecting. GNU http://www.gnu.org/
  • 61. Serge Humpich s'est rendu célèbre en cassant la protection logique employée sur les cartes bancaires françaises. http://www.parodie.com/humpich/
  • 62. L'idée est de créer un atelier de création numérique sur Toulouse basé sur les technologies libres. Nous sommes à la recherche d'un lieu ad-hoc ainsi que de forces vives venant de milieux éclectiques. L'ensemble des projets développés au sein du lab seront sous licence GPL pour les codes sources et CC pour les œuvres artistiques. http://wiki.tetalab.org
  • 63. Project aiming to create a customizable, open source smartphone platform based on GNU/Linux http://openmoko-fr.org
  • 64. The Homebrew Computer Club was an early computer hobbyist club in Silicon Valley, which met (under that name) françaises. http://en.wikipedia.org/wiki/File:Homebrew_Computer_Club_Sep1976.png
  • 65. La Maison Populaire de montreuil, lieu d'expression corporelle, scientifique, technique et artistique a mobilisé les acteurs culture multimédia en 2008 www.maisonpop.fr/
  • 66. WJ-S pour les webjockeys, artistes, passionnés et mutants du web WJ-S est un logiciel et un dispositif public de performances web, modulable, permettant à des WJ-S (webjockeys, artistes, passionnés et mutants du web) de jouer live avec des contenus en ligne. WJs est une expérience partagée et visible de la navigation. les WJs prennent le control d’un dispositif multi écrans et surfent simultanément dans plusieurs fenêtres de navigateurs à la fois. WJ-s est une expérience immersive dans le flux. http://wj-s.org/
  • 67. Sex hacking : Viva la vulva clitoris design nipple teasing picture galore viva la vulva enjoy! by clitoresssa. http://www.clitoressa.net/vlv/default.htm
  • 68. Art is open source I truly believe that innovation and social evolution can only come out by emergent practices that do not obey to this logic by working in-between the codes, by acting in the interstices found between the coded spaces of our cities, the times that we dedicate to work or consumism, the practices that we enact in our homes, offices and public spaces. http://www.artisopensource.net
  • 69. AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan.. http://ahacktitude.org/event/2009/doku.php
  • 70. AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan.. Tommaso Tozzi www.strano.net/tozzi.htm
  • 71. Pas Sage en Seine CoHacking Space : des gens pas sages du tout rendent visibles, intelligibles et pédagogiques les activités numériques underground ou tout simplement libres http://dorkbotparis.org/
  • 72. Steampunk is a sub-genre of fantasy and speculative fiction BEFORE THE age of homogenization and micro- machinery, before the tyrannous efficiency of internal combustion and the domestication of electricity, lived beautiful, monstrous machines that lived and breathed and exploded unexpectedly at inconvenient moments. It was a time where art and craft were united, where unique wonders were invented and forgotten, and punks roamed the streets, living in squats and fighting against despotic governance through wit, will and wile. http://www.steampunkmagazine.com/
  • 73. http://www.freewebs.com/youhack/
  • 74. Hack a Day Big event + web site Hack a Day serves up fresh hacks each day, every day from around the web and a special How-To hack each week http://hackaday.com
  • 75. Réseaux de hakers http://www.ecn.org
  • 76. CUM2CUT Indie-Porn-Short-Movies Festival http://www.cum2cut.net/
  • 77. Les atéliers de Vjing @ TECHNOPOL le VJing est la pratique du mixage en direct d’images, faisant ainsi le pendant au DJing, http://www.technopol.net/
  • 78. BOOTIE la soiree 100% bootleg a Paris Ils détruisent la musique que tu aimes. www.bootieparis.com http://www.bootieparis.com/
  • 79. ODEBI Association d'internautes qui se destine à défendre les droits et libertés de ces derniers. http://www.odebi.org/
  • 80. la Quadrature Organisation de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. http://www.laquadrature.net/fr
  • 81. /tmp/lab is a hacker space in Vitry sur Seine for people doing creative things with technology, culture and arts. http://www.tmplab.org
  • 82. Le logiciel HostileWRT attaque automatiquement les réseaux WiFi à proximité, pour offrir un point d’accès gratuit aux internautes de passage qui utilisent alors l’adresse IP de la victime. C’est elle qui recoit les avertissements de l’Hadopi. Il s’agit la d’une modification d'OpenWRT, installé sur un routeur compatible : http://openwrt.org/
  • 83. reverse engineering – Procédé consistant à désassembler un logiciel ou une base de donnée afi n d’en déterminer les méthodes de conception. Ceci correspond au mécanisme inverse du développement. Ce processus reflète à merveille le mode de création du groupe Reverse Engineering, fouillant sans relâche dans une matière inspiratrice aussi vaste qu’éclectique (électronique expérimentale, hip hop old school, bandes-son de vieux fi lms…) afin d’en extirper les échantillons et les mécanismes qui servent de base à sa musique. http://jarringeffects.net/reverse-engineering
  • 84. dorkbot Ateliers style bric a brac pour fabriquer plein de choses http://dorkbotparis.org/
  • 85. TheFunTheory Visiblement ‘inspiré’ par les Dorkbots dont le motto est « des gens qui font des trucs bizarre avec de l’électricité », voilà que Volkswagen lance un site nommé TheFunTheory.com qui en reprend intégralement l’esprit. TheFunTheory.com
  • 86. Le Syndicat du Hype Le SDH est un réseau de pique- assiettes, un réseau ass- social, un réseau de crevards solidaires crée par Thierry Théolier aka http://syndicatduhype.ning.com THTH,
  • 87. Pantalon clavier Pantalon qui intègre un clavier, une souris et une paire d’enceintes à hauteur du genou. Erik De Nijs http://www.nieuweheren.com/
  • 88. ETOY is atypical early mover (online since 1994) and developed rapidly into a market leader in the field of contemporary art. Actions and services like the digital hijack (1996), etoy.TIMEZONE (1998), TOYWAR (1999/2000), etoy.DAYCARE (since 2002) and the etoy.TANKS (since 1998) are classics of digital art. Since 2005 etoy.CORPORATION is working on MISSION ETERNITY - an ultra long term project that allows pioneers of the information age to travel space and time forever... http://etoy.com
  • 89. ACT UP Association qui nous hack depuis 20 ans. http://www.actupparis.org
  • 90. Le corps social a votre image Le corps social cherche en quelque sorte à sonder tout en posant un constat sur l'image du corps féminin. http://projets.studioxx.org/projets/corpsocial/index.php
  • 91. Spam art David CHIEN, SPAM GRAFITTI online installations created from spam ww.spamgraffiti.com/
  • 92. Jeudi noir Pour les jeunes en recherche de logement, le jeudi est une journée noire : celle de la chasse aux petites annonces. Des logements toujours plus chers et des bailleurs toujours plus exigeants. www.jeudi-noir.org/
  • 93. IKEA HACKER Ikea Hacker est un blog qui s'amuse à détourner l'utilisation des meubles et objets du géant suédois. Intégrer un PC dans un repose pied. http://ikeahacker.blogspot.com/
  • 94. FRHACK est la première conférence internationale regroupant les meilleurs experts mondiaux de la sécurité informatique organisée en France ! www.frhack.org/
  • 95. Attack vector p3Lo et Xylitol présentent les nouveaux vecteurs d'attaque autour du navigateur. Et le font de facon didactique avec des videos… http://attackvector.lescigales.org/videos/
  • 96. Livres de hacker Les livres que bruno kerouanton a emporté avec lui pour finir de preparer sa presentation pour Frhack 2009 http://bruno.kerouanton.net/blog/2009/09/06/frhack-in-live/
  • 97. Réseau de hackers http://houseofhackers.ning.com/profiles/members/
  • 98. Planète Hacker Le 03 octobre à minuit Rex Club…The Hacker et ses amis ont envahit le REX le temps d’une soirée. Entre électro à la Kraftwerk et techno moderne, vous en aurez plein les oreilles. A noter la venue exceptionnelle de DOPPLEREFFEKT aka ARPANET http://www.tetu.com/clubbing/evenement/planete-hacker-666
  • 99. cybers-escrocs Le quotidien des hackers ©PieR
  • 100. defacement Un défacement, défaçage ou défiguration (defacing en anglais) est un anglicisme désignant la modification non sollicitée de la présentation d'un site Web, suite au piratage de ce site. Il s'agit donc d'une forme de détournement de siteLe quotidien des hackers ©PieR Web par un pirate.
  • 101. Hakin9 : le magazine http://www.hakin9.org
  • 102. Joe Grand Joe Grand Well-known white hacker, inventor and electrical engineer. http://www.grandideastudio.com/
  • 103. http://www.trutv.com/video/tiger-team/tiger-team-101-1-of-4.html Tiger Team : American television show
  • 104. The hacker www.myspace.com/thehackergoodlife
  • 105. La nuit du hack Autour de conférences et de challenges informatiques, la Nuit du Hack a pour objectif de réunir passionnés et professionnels du monde de la sécurité informatique. Ils pourront découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences. http://www.nuitduhack.com
  • 106. Le parkour est une pratique sportive consistant à transformer des éléments du décor du milieu urbain en obstacles à franchir par des sauts, des escalades http://parkour.net/
  • 107. Pronobozo, un artiste électronique indépendant, est un fan et participant de la communauté “open source”. Ceci a influencé ses croyances et son support du “Creative Commons” et depuis le premier CD, relâché en 2004, il y a toujours eu une option pour le téléchargé gratuitement ainsi que la possibilité d’acheter le CD en ligne. www.pronobozo.com/
  • 108. "Sapheads Hackjam hacking contest The participants in the hacking contest have to go through 10 levels and in the end, they finish to find SNSD's music, and to make it funnier, there are cartoons for each level. In particular, Level 8 is drawing a lot of attention due to SNSD's personal appearance . http://hackerschool.org/Defcon CTF/17/B300.html
  • 109. Détournements de marque : hacking
  • 110. Canadian journalist and science fiction author. craphound.com/
  • 111. Wizzywig Volume 2: Hacker," the second of a four-part graphic novel series about computer hacking and phone phreaking in the 1980s. When finished, the story will run 400 pages www.edpiskor.com/
  • 112. Chandusai houseofhackers.ning.com/xn/detail/u_1op4cw4lskl4q
  • 113. Netbook Front! Freak_out chandusai
  • 114. Reclame ta rue! Le Réclame Ta Rue, c'est toi et moi. C'est la populace qui fait taire les voitures et reprend la rue pour en faire ce qui lui plaît. www.reclametarue.resist.ca
  • 115. Casseurs de pub antipub.org/archives/actions
  • 116. ZEVS Le graffeur www.gzzglz.com
  • 117. One Not To Miss: WK Interact's "How To Blow Yourself Up" This Weekend In Los Angeles We are all wired with our own internal detonators, with switches, which activate on achieving a boiling point. The artificial devices provided in the pieces, encourage the individuals, who reach that point, to reflect on their state of affairs which have brought them to the point of pressing buttons. www.subliminalprojects.com/main/current/
  • 118. Hot line to god Seen On The Streets of New York: Prayer Booth
  • 119. KRINK
  • 120. Pionnière du logiciel libre en France, l'April, constituée de 5479 adhérents (5051 individus, 428 entreprises, associations et organisations), est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du logiciel libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. http://www.april.org/
  • 121. CULT OF THE DEAD COW (cDc),the world’s most attractive hacker group, announced the release of Goolag Scanner, a Web auditing tool. Goolag Scanner enables everyone to audit his or her own Web site via Google. The scanner technology is based on “Google hacking”, a form of vulnerability research developed by Johnny I Hack Stuff. He’s a lovely fellow. Go buy him a drink. http://www.hacktivismo.com/news/
  • 122. La visibilité …c’est insupportable pour les membres du groupe Hacktivisimo qui, au nom des « droits élémentaires de l’individu et de sa liberté à protéger sa vie privée », vient d’offrir aux internautes un moyen simple de surfer anonymement. Ils proposent donc de télécharger gratuitement un navigateur, Torpak, basé sur celui de la fondation Mozilla, Firefox (lire l’article), qui se charge de brouiller les pistes.
  • 123. Alex Dragulescu Art Spam Virus Un jeune artiste roumain dessine les virus qui empoisonnent les ordinateurs.
  • 124. The Great Firewall of China. chinadigitaltimes.net/.../focus/human-rights/
  • 125. Kevin David Mitnick, né le 6 août 1963 à Van Nuys en Californie, est un ancien pirate informatique américain. Il se faisait appeler Le Condor en référence au film de Sydney Pollack Les Trois Jours du condor. Il est célèbre notamment pour avoir accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il est le premier pirate informatique à avoir figuré dans la liste des dix criminels les plus recherchés par le FBI aux États-Unis.
  • 126. 4chan is the largest English imageboard on the web. www.4chan.org/ Users generally post anonymously and the site has been linked to Internet subcultures and activism, most notably Project Chanology.4chan
  • 127. twitter saw a huge influx of fake accounts on Sunday, pushing the NSFW trending topic, #gorillapenis, all the way to the top of the list. Popular image board 4chan /b/, along with other various sites, appears to be behind this latest raid on Twitter. 4chan, a hub of Internet culture and memes, has long been the spawning point of various raids on sites, most recently YouTube Porn Day.
  • 128. Body Hacktivism Créé à l'aube du 21iem sciecle par Lukas Zpira, sous l'impulsion de Riyochi Maeda, le terme Body Hactivisme est né de la nécessité de définir une mouvance d'artistes, de chercheurs et de penseurs travaillant autour des mutations et utilisant les modifications corporelles comme medium. http://hackingthefuture.blogspot.com
  • 129. Les Citoyens de la République du Chaos proclament solennellement leur attachement aux Droits de l’homme et aux principes universels tels qu’ils ont été définis par la Déclaration de 1789 en France. En vertu de ces principes et de celui de la libre détermination des peuples, la République du Chaos offre, à tous les citoyens du monde, compris au sens universel, dans toutes ses dimensions connues ou inconnues à ce jour, sans limite de dimension, de temps et d’espace, des institutions nouvelles fondées sur l’idéal commun de liberté, d’égalité et de fraternité et conçues en vue de leur évolution démocratique dans le monde analogique et/ou numérique défini par le Cyberespace principalement représenté par l’Internet. Film HD d'Etienne PERRONE selon un scénario original de thierry Ehrmann. http://www.republiqueduchaos.org/
  • 130. Linus Torvald
  • 131. . Alex Dragulescu is making automatically generated architecture - his data input are spam emails. http://sq.ro/spamarchitecture.php
  • 132. . Le culture jamming, que l'on peut traduire en français par « détournement culturel », est l'acte de transformer un média de masse existant afin de le dénoncer, en usant de la même méthode de communication utilisée par ce média. C'est une forme d'activisme public qui est généralement en opposition au mercantilisme commercial et aux vecteurs de l'image de marque.
  • 133. CREATIVE COMMONS Inspiré par les licences libres et l'open source, propose gratuitement des contrats flexibles de droit d'auteur pour diffuser des créations. fr.creativecommons.org/
  • 134. . The yes men "Hacktivism" is a cool-sounding portmanteau word combining "hacking" and "activism". Activism means political organisation and activity directed toward particular issues. Hacking can mean either "creative mastery and reworking" or "breaking and entering" of various systems, usually computer systems. The latter is more properly called "cracking". Hacktivism tend to mean cracking rather than creative hacking. This means that hacktivism usually identifies at most a negativist posture of technological resistance to socioeconomic ills. Otto von Busch and Karl Palmas have taken this ideological straw and spun it into critical gold. www.isk-gbg.org/abstracthacktivism/
  • 135. Hacking Hacking provides an introduction to the community of hackers and an analysis of the meaning of hacking in twenty-first- century societies. On the one hand, hackers infect the computers of the world, entering where they are not invited, taking over not just individual workstations but whole networks. On the other hand, hackers write the software that fuels the Internet, from popular web programmes to software fundamental to the Internet's existence. By Tim Jordan http://www.polity.co.uk/book.asp?ref=9780745639710
  • 136. Cyber War Games http://www.cyberpunkreview.com avatar-cyber-wars/
  • 137. You love hacking! Great gift for your favorite hacker. www.cryptonomicon.com/
  • 138. papa smurf http://www.flickr.com/photos/27682068@N00/
  • 139. Cyber crime Where will Cybercrime take us in 2009? Yuval Ben- Itzhak, Chief Technology Officer at Finjan, takes a look at the cyber attack threats for 2009. Figure 1 - Side-by-side, an organised crime organisational structure and a Cybercrime organisational structure.
  • 140. phrack est un magazine électronique underground écrit par et pour des hackers depuis 1985 Bienvenue aux articles de Phrack Inc. www.phrack.org/ Ces articles porteront sur les Télécommunications (phreaking/hacking), l'anarchie (les armes et la mort & la destruction) ou le kracking.
  • 141. Le Phreaking désigne ce qui touche au piratage téléphonique, radios et satellites... C’est le nom donner aux techniques permettant de ne pas payer les communications par différents procédés, Box, carte téléphonique, carding... www.phrack.org/ http://gizmodo.com/330092/homemade-cellphone+based-surveillance-camera-is-sms+controlled-irresistibly-retro
  • 142. Self passage >self_passage< is a brand and research project that explores how fashion can be used for empowerment, self-development and personal growth instead of being a phenomenon of top-down decrees and collective anxiety. The selfpassage projects tries to bend the power of fashion into a force to achieve a positive personal and social condition with which the Everyperson is free to grow to his/her full potential by means of engaged fashion practices. http://www.selfpassage.org/
  • 143. The USB drive isn't permanently fused to his finger, unfortunately. Instead, it's inside a rubber tip that he fits onto the nub of his finger. Eventually, however, he's hoping to upgrade it to a more truly bionic upgrade. Until then, he still gets to carry around a Linux distribution in the tip of his finger, and you don't. Maybe someday, friends.
  • 144. hacker spaces : where like-minded geeks gather to work on personal projects, learn from each other and hang out in a nerd-friendly atmosphere. http://www.wired.com/gadgetlab/2009/03/hackerspaces/
  • 145. Kraked unit Le nom Kraked évoque les logiciels crackés, le piratage de software, le système D et les zones d'autonomie temporaire? D'où vient ce nom et quels sont vos liens avec les mafias contre- culturelles qui sévissent sur les réseaux informatiques ou autres ? Kraked c'est vraiment le symbole du politiquement incorrect, l'association de deux imageries (la drogue et le piratage), symbole pour certains d'une décadence, pour nous d'une possibilité. L'ouverture d'esprit et un sens de la propriété non exacerbé comme valeurs premières. Le partage et l'entropie comme solution à la solitude et à l'ennui. La force des réseaux est le partage d'intérêts communs (l'union faisant la force). www.kraked.com/
  • 146. Eric Steven Raymond It's all about freedom... Eric Steven Raymond connu également sous les initiales ESR, est un hacker américain célèbre à qui l'on doit notamment la popularisation du terme Open Source par opposition à Free Software (ou logiciel libre). Il est l'auteur du livre La cathédrale et le bazar qui résume ses points de vue sur ce sujet. Ses positions en faveur des armes à feu et pour les logiciels "Open Source" sont présentées par Eric Raymond comme les éléments d'une idéologie politique plus vaste appelée libertarianisme, qu'il soutient catb.org/~esr
  • 147. Les vidéos de Kutiman sont entièrement réalisées à partir de morceaux amateurs qu'il reprend sur YouTube qui regorge de vidéos de musiciens amateurs montrant au monde leur talent, et que Kutiman aborde comme une bibliothèque de samples géante.
  • 148. Mash up
  • 149. Cryptonomicon Cryptonomicon est un roman paru en 1999 de l'auteur de science- fiction américain Neal Stephenson. À travers Cryptonomicon, Neal Stephenson engage une réflexion sur l'impact de la cryptographie sur la société humaine. www.cryptonomicon.com/
  • 150. insomni’Hack concours de hacking, Cet événement consiste en une série d’épreuves de tous niveaux (faciles à difficiles) relatives à la sécurité informatique.
  • 151. Certified Ethical Hacker v6 Training DVD
  • 152. Steven Levy
  • 153. OPEN SOURCE BEER You have heard of Open Source software a.k.a. Free software, now have you heard of Open Source Beer? Well, a group of Danish designers called Superflex and IT students at Copenhagen University came up with this concept called Free Beer. blogs.zdnet.com/open-source/?p=2763
  • 154. Hacker Dojo, finally a hangout where coders can go 24/7 A group of entrepreneurs have created a new community center for hackers in the heart of Silicon Valley called Hacker Dojo, where coders can come together and work on projects any time of the day or week. http://hackerdojo.pbworks.com/
  • 155. http://hackerdojo.pbworks.com/
  • 156. Culture Libre de Lawrence Lessig Lawrence Lessig s'efforce de montrer d'une part l'adaptation nécessaire du droit devant les questions soulevées par les innovations technologiques, d'autre part la tendance actuelle vers une féodalisation de la propriété intellectuelle dont il montre les effets stérilisants sur la création culturelle, et par conséquent la nécessité de "libérer la culture" en assouplissant le droit d'auteur .
  • 157. I LOVE YOU : un des virus le plus destructeur Début du code source : rem barok -loveletter(vbe) <i hate go to school> rem by: SkinneR / j- p@fbi.gov/ Group /???/ ???/www.Radiohacktive.tk On Error Resume Next dim fso,dirsystem,dirwin,dirtemp, eq,ctr,file,vbscopy,d
  • 158. Pirates of Silicon Valley Les Pirates de la Silicon Valley est un téléfilm américain de Martyn Burke réalisé en 1999 et distribué sur le réseau Turner Network dans lequel on apprend que Steve Wozniak : le cofondateur d'Apple a commencé par travailler sur des outils destinés au phreaking.
  • 159. The New Hacker's Dictionary http://www.hackersdictionary.com/ The original http://www.dourish.com/goodies/jargon.html