Véronique Hubert.




HACKING ATTITUDE : love, live, hack
Quel est l’objectif de ce document ?
                 (a réecrire ensemble)

Révéler le potentiel créatif des hackers
- da...
Quelle est l’idée centrale ?
                        (a réecrire ensemble)


Au délà des valeurs et des pratiques traditio...
Qui sont les hackers ?
Artistes cyberpunks, body hacktivistes, évangélistes
sataniques, exhibitionnistes des réseaux infor...
Qui sont les hackers ?
                     (a réecrire avec lauren courau)


« Définition du larousse 2009 qui reflète pa...
Qui sont les hackers ?
                    (a réecrire avec lauren courau)

« Le hackeur comme pirate bienfaisant.
Dans sa...
Qui sont les hackers ?
                    (a réecrire avec lauren courau)
« Le hackeur comme bidouilleur
A l'origine, hac...
Qui sont les hackers ?
                    (a réecrire avec lauren courau)
« Le hacker, un cyberpunk?
Le cyberpunk est une...
Qui sont les hackers ?
                    (a réecrire avec lauren courau)
Le hacker, un cyberpunk?
Le cyberpunk est une f...
Qui sont les hackers ?
                      (a réecrire avec lauren courau)
« Le hacker a l’orgine d’un nouveau mouvement...
Qui sont les hackers ?
                      (a réecrire avec lauren courau)

Le hacker est un hacktiviste.
« Le hacker s'...
Qui sont les hackers ?
                  (a réecrire avec lauren courau)

Le hacker : le plaisir de détourner

« Mais la q...
Qui sont les hackers ?
                      (a réecrire avec lauren courau)

Le hacker : la culture du partage
« Le hacke...
Qui sont les hackers ?
                       (a réecrire avec lauren courau)

Le hacker : la culture du »libre »

« Cultu...
Qui sont les hackers ?
                      (a réecrire avec lauren courau)

« Le hacker : une communauté qui produit dan...
Quel est le plan de ce document ?
    Les exemples seront triés par catégorie
COMPUTER TRUCK
                                       et le Circuit Bending
                                            Te...
HACKING CITOYEN
 http://www.geoffreydorne.com/
http://www.myspace.com/computertruck
                        http://h4cker.net/
Gender changers


                                We rock.
                                We are super cool.
            ...
HAR 2009
Hacking at Random 2009
was an international
technology & security
conference.


Four days of technology,
ideologi...
Do it yourself




Exemples de réalisations en DIY. « You can do it in the Kitchen »
Puces RFID hackées




Deux chercheurs amateurs, Nohl et Plötz, ont réussi
à pirater le cryptage des puces RFID en 2008
ht...
Back Orifice Windows Remote Administration Tool
Back Orifice is a remote administration system which allows a
user to cont...
Le programme Hackhadopi
                                vient en réponse à la
                                    nouvelle...
CHAOS COMPUTER CLUB




LE MYTHIQUE CHAOS COMPUTER CLUB (CCC) EST UN GROUPE
    DE HACKERS ALLEMANDS DE GÉNIE À LA RÉPUTAT...
Squatting Supermarkets @ Share Festival




Squatting Supermarkets: the installation at Piemonte Share Festival 2009
 Salv...
Erik Natzke




Erik Natzke fait partie de ces artistes qui utilisent la programmation pour
faire des images abstraites, e...
Chaotic Flow Number 55 Digital Art by Don Bristow
“hacking its own spirit” ou
comment altérer la réalité
à travers l’intention”
L’approche du compost spirituel peut-être
co...
« Black Whole Conference »by Michel De Broin
Peter Regli Reality
Hacking No. 274 Flag
Peter Regli Reality Hacking
       No. 274 Flag
Reality Hacking No. 175, Walk/Talk, New
              York, USA,
Bluetouff

                              Hackable device
                              développé avec
                    ...
A human being embodies the World
Wide Web, the sum of all the speeches
of mankind. Human Browser is a series
     of Wi-Fi...
Artzilla
Artzilla
Piemonte Share is a platform linked to art and creativity in digital culture, born from an
original idea by Simon...
Une autre histoire propose une
déambulation au cœur de la création
numérique, du motion design et de la
création en ligne,...
http://anticarceral.poitiers.over-blog.fr/article-36130879.html
Les nuits d’une
demoiselle, 2005
Performance.

Elle réinterprète la
Chanson de Colette
Renard, les nuits d’une
demoiselle,...
C’est autant un squat artistique qu'un
hackerspace, c’est ce que les gens en font,
sur le principe du «laisser faire, mais...
Paranoid
Architecture
Immergé dans cet
environnement
incertain, le
spectateur a la
sensation d’un
espace qui se
referme su...
Infractions @
Jehay




             http://www.listefrouge.net/paysage/infractions.html
  Dans un bosquet à l'écart sembl...
Hacking Video
                                      Surveillance Networks

The usual suspects:
George Clooney, Brad Pitt a...
Hackers graffitis : urban culture spririt




                                   Evan Roth is an
                         ...
Guerilla gardening




       www.guerrillagardening.org/
Des arts de
faire dans
 l'infoware
         Journée d'étude
        Organisée par le
  laboratoireParagraphe / CITU


La r...
Cyberfeminism




                    Old boys network
OBN is a collective of cyberfeminist new media artists and theorist...
concept vestimentaire de sécurité urbaine

                                Le designer Tim Smit a
                        ...
What the hack

  Rassemblement de
 hackers qui a eu lieu
      en 2005




http://wiki.whatthehack.org
Bruno Delpeuc’h



Je suis partisan de la cryptographie dans le but de renforcer le secret, l'intimité et la vie
privée su...
PARK ART
                        A street and a parking
                        garage full of arts and
                  ...
I


 IN/OUT X.0 est dédié à
 l’approche collaborative
         de la création
 numérique à travers un
  dispositif expérim...
Discontrol Party
est un dispositif qui
 fait se rencontrer
   deux mondes :
      celui des
  technologies de
  surveillan...
The Institute for Applied
     Autonomy. The anonymous
   activist group believes in the
    importance of disseminating
 ...
LED Spray Paint Graffiti   Thanks to
                             French
                           artist Aissa
         ...
BOOM



Notre pratique de la technologie n'est pas neutre.
     Mais alors, pas du tout : un processus de
 transformation ...
INTRA INTERNET : WALKING THROUGH WIRES




Web site that reflects the personal point of view of
         sabine helmers & ...
GNU/Linux distributions are 100% free software
      in other words, entirely freedom-respecting.
GNU            http://ww...
Serge Humpich
s'est rendu
célèbre en
cassant la
protection logique
employée sur les
cartes bancaires
françaises.
   http:/...
L'idée est de créer un atelier de création numérique sur
     Toulouse basé sur les technologies libres. Nous
 sommes à la...
Project aiming to create a customizable, open source smartphone platform based on GNU/Linux




                          ...
The Homebrew
                        Computer Club
                        was an early
                        computer
 ...
La Maison Populaire de montreuil, lieu d'expression corporelle, scientifique,
technique et artistique a mobilisé les acteu...
WJ-S
pour les webjockeys, artistes, passionnés et mutants du web

                                         WJ-S est un log...
Sex hacking : Viva la vulva


                                            clitoris
                                       ...
Art is open source




I truly believe that innovation and social evolution
can only come out by emergent practices that d...
AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan..
              http://ahacktitude.org/event/2009/doku.php
AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan..
              Tommaso Tozzi www.strano.net/tozzi.htm
Pas Sage en Seine
                              CoHacking Space :
                           des gens pas sages du tout
  ...
Steampunk is a sub-genre of
fantasy and speculative
fiction BEFORE THE age of
homogenization and micro-
machinery, before ...
http://www.freewebs.com/youhack/
Hack a Day

                       Big event + web site

                      Hack a Day serves up
                      ...
Réseaux de hakers




   http://www.ecn.org
CUM2CUT Indie-Porn-Short-Movies Festival
            http://www.cum2cut.net/
Les atéliers de Vjing @ TECHNOPOL
le VJing est la pratique du mixage en direct
d’images, faisant ainsi le pendant au DJing...
BOOTIE
                      la soiree 100% bootleg a Paris




                       Ils détruisent la musique
         ...
ODEBI


       Association
  d'internautes qui se
destine à défendre les
droits et libertés de ces
        derniers.


 ht...
la Quadrature

                                  Organisation de défense
                                  des droits et l...
/tmp/lab is a hacker
                          space in Vitry sur
                          Seine for people
             ...
Le logiciel HostileWRT attaque
                                      automatiquement les réseaux WiFi
                    ...
reverse engineering – Procédé consistant à désassembler un logiciel ou
 une base de donnée afi n d’en déterminer les métho...
dorkbot
                           Ateliers style bric a brac pour
                             fabriquer plein de choses
...
TheFunTheory




Visiblement ‘inspiré’ par les Dorkbots dont le motto est « des
gens qui font des trucs bizarre avec de l’...
Le Syndicat du Hype



                                  Le SDH est un
                                  réseau de pique-
...
Pantalon clavier

                              Pantalon qui intègre un
                               clavier, une souris...
ETOY is atypical early mover (online since 1994) and developed rapidly
    into a market leader in the field of contempora...
ACT UP     Association qui nous hack depuis 20 ans.




   http://www.actupparis.org
Le corps social a votre image
Le corps social cherche en quelque sorte à sonder tout
  en posant un constat sur l'image du...
Spam art




David CHIEN, SPAM GRAFITTI
online installations created from spam

ww.spamgraffiti.com/
Jeudi noir




Pour les jeunes en recherche de logement, le jeudi est
  une journée noire : celle de la chasse aux petites...
IKEA HACKER
Ikea Hacker est un blog qui s'amuse à détourner l'utilisation des
meubles et objets du géant suédois.
Intégrer...
FRHACK est la
  première
 conférence




  internationale
 regroupant les
meilleurs experts
mondiaux de la
      sécurité
...
Attack vector




p3Lo et Xylitol présentent les nouveaux vecteurs d'attaque autour du
navigateur. Et le font de facon did...
Livres de
                                                                hacker




Les livres que bruno kerouanton a emp...
Réseau de hackers




http://houseofhackers.ning.com/profiles/members/
Planète Hacker
                            Le 03 octobre à minuit
                            Rex Club…The Hacker et ses
 ...
cybers-escrocs




Le quotidien des hackers ©PieR
defacement




Un défacement, défaçage ou défiguration (defacing en anglais)
est un anglicisme désignant la modification n...
Hakin9 :
le magazine
http://www.hakin9.org
Joe Grand




     Joe Grand
  Well-known white
hacker, inventor and
 electrical engineer.
http://www.grandideastudio.com/
http://www.trutv.com/video/tiger-team/tiger-team-101-1-of-4.html

Tiger Team : American television show
The hacker




   www.myspace.com/thehackergoodlife
La nuit du hack
                         Autour de
                    conférences et de
                        challenge...
Le parkour est
   une pratique
      sportive
   consistant à
 transformer des
   éléments du
 décor du milieu
     urbain...
Pronobozo, un artiste
électronique indépendant,
est un fan et participant de
   la communauté “open
 source”. Ceci a influ...
"Sapheads
  Hackjam hacking
      contest
 The participants in the hacking
  contest have to go through 10
levels and in t...
Détournements de marque : hacking
Canadian journalist and science
        fiction author.
        craphound.com/
Wizzywig Volume 2: Hacker," the second of a four-part graphic
novel series about computer hacking and phone phreaking in
 ...
Chandusai
houseofhackers.ning.com/xn/detail/u_1op4cw4lskl4q
Netbook Front! Freak_out




              chandusai
Reclame ta rue!
Le Réclame Ta Rue, c'est toi et moi. C'est la populace qui fait
taire les voitures et reprend la rue pour ...
Casseurs de pub




 antipub.org/archives/actions
ZEVS
 Le graffeur
www.gzzglz.com
One Not To Miss:
                                   WK Interact's
                                   "How To Blow Yourself...
Hot line to god
Seen On The Streets
of New York:
Prayer Booth
KRINK
Pionnière du logiciel libre en France, l'April, constituée
  de 5479 adhérents (5051 individus, 428 entreprises,
   associ...
CULT OF THE DEAD COW (cDc),the world’s most
  attractive hacker group, announced the release of Goolag
   Scanner, a Web a...
La visibilité …c’est insupportable pour les membres du groupe
Hacktivisimo qui, au nom des « droits élémentaires de
l’indi...
Alex Dragulescu           Art Spam Virus




Un jeune artiste roumain dessine les virus qui empoisonnent les ordinateurs.
The Great Firewall of China.




chinadigitaltimes.net/.../focus/human-rights/
Kevin David Mitnick, né le 6 août 1963 à
  Van Nuys en Californie, est un ancien
pirate informatique américain. Il se fais...
4chan is the largest
English imageboard
on the web.
www.4chan.org/

Users generally post
anonymously and the
site has been...
twitter saw a huge influx of
 fake accounts on Sunday, pushing
        the NSFW trending topic,
 #gorillapenis, all the wa...
Body Hacktivism
Créé à l'aube du 21iem sciecle par
Lukas Zpira, sous l'impulsion de
Riyochi Maeda, le terme Body
Hactivism...
Les Citoyens de la République du Chaos proclament solennellement leur attachement aux Droits
  de l’homme et aux principes...
Linus Torvald
.

Alex
Dragulescu
is making
automatically
generated
architecture -
his data input
are spam
emails.

                 http...
.

Le culture jamming, que l'on peut traduire en
français par « détournement culturel », est l'acte de
transformer un médi...
CREATIVE COMMONS
Inspiré par les licences
libres et l'open source,
propose gratuitement
des contrats flexibles
de droit d'...
.

The yes men

              "Hacktivism" is a cool-sounding portmanteau
              word combining "hacking" and "acti...
Hacking

          Hacking provides an introduction to the
          community of hackers and an analysis of
          the...
Cyber War Games




http://www.cyberpunkreview.com avatar-cyber-wars/
You love hacking! Great gift for your favorite hacker.

www.cryptonomicon.com/
papa smurf   http://www.flickr.com/photos/27682068@N00/
Cyber crime Where will Cybercrime take us in 2009?
                                              Yuval Ben-
              ...
phrack est un
                  magazine
                  électronique
                  underground écrit par
          ...
Le Phreaking désigne ce qui touche au piratage téléphonique,
radios et satellites... C’est le nom donner aux techniques
pe...
Self passage




                >self_passage< is a brand and research
               project that explores how fashion c...
The USB drive isn't permanently fused to his finger,
unfortunately. Instead, it's inside a rubber tip that he fits
onto th...
hacker spaces : where like-minded geeks gather to work on personal projects,
learn from each other and hang out in a nerd-...
Kraked unit
                  Le nom Kraked évoque les logiciels crackés, le
                  piratage de software, le sy...
Eric Steven Raymond

It's all about freedom...
Eric Steven Raymond connu également
sous les initiales ESR, est un hacker
a...
Les vidéos de Kutiman
sont entièrement réalisées
à partir de morceaux
amateurs qu'il reprend sur
YouTube qui regorge de
vi...
Mash up
Cryptonomicon
                         Cryptonomicon est un
                         roman paru en 1999
                  ...
insomni’Hack
concours de hacking,

Cet événement consiste en
une série d’épreuves de tous
niveaux (faciles à difficiles)
r...
Certified Ethical Hacker v6 Training DVD
Steven Levy
OPEN SOURCE BEER



You have heard of Open
Source software a.k.a. Free
software, now have you
heard of Open Source Beer?

...
Hacker Dojo, finally
a hangout where
coders can go 24/7
A group of
entrepreneurs have
created a new
community center
for h...
http://hackerdojo.pbworks.com/
Culture Libre de Lawrence Lessig
              Lawrence Lessig s'efforce de
              montrer d'une part l'adaptation
...
I LOVE YOU : un des virus le plus destructeur



Début du code source :

rem barok -loveletter(vbe) <i
hate go to school>
...
Pirates of Silicon Valley
Les Pirates de la Silicon Valley est un téléfilm américain
de Martyn Burke réalisé en 1999 et di...
The New Hacker's Dictionary
http://www.hackersdictionary.com/
The original
http://www.dourish.com/goodies/jargon.html
Upcoming SlideShare
Loading in …5
×

Hacking attitude

6,517 views
6,230 views

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
6,517
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
34
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Hacking attitude

  1. 1. Véronique Hubert. HACKING ATTITUDE : love, live, hack
  2. 2. Quel est l’objectif de ce document ? (a réecrire ensemble) Révéler le potentiel créatif des hackers - dans les nouvelles technologies - dans tous les secteurs économiques - et dans la culture
  3. 3. Quelle est l’idée centrale ? (a réecrire ensemble) Au délà des valeurs et des pratiques traditionnelles du hacking faire émerger un état d’esprit et un style de vie… en images, à travers les action, les associations et des portraits
  4. 4. Qui sont les hackers ? Artistes cyberpunks, body hacktivistes, évangélistes sataniques, exhibitionnistes des réseaux informatiques, scientifiques transhumains, militant(e)s queer, pirates médiatiques, joyeux mutants, cyborgs, grand prêtre vampyrique, body-buildeuses extropiennes, cobayes humains, pornographes digitaux, artistes nu mériques transgenres, volontaires pour l'extinction de la race humaine... Source : Lauren Courau « mutations pop »
  5. 5. Qui sont les hackers ? (a réecrire avec lauren courau) « Définition du larousse 2009 qui reflète particulièrement bien l'amalgame fait aujourd'hui entre les hackers, les cybercriminels et les pirates informatiques. Hacker : nom masculin (de l'anglais to hack into, entrer par effraction) Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique. (Recommandation officielle : fouineur.) » Source : tempsreel.nouvelobs
  6. 6. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hackeur comme pirate bienfaisant. Dans sa signification relayée par les mass médias auprès du grand public, le terme fait surtout référence aux "black hats" ou chapeaux noirs. Ce sont des hackers qui pénètrent par effraction dans des systèmes ou des réseaux avec un objectif personnel, souvent un gain financier. Aux antipodes se trouvent les "white hats", chapeaux blancs: ils pénètrent par effraction dans des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser. » Source : tempsreel.nouvelobs
  7. 7. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hackeur comme bidouilleur A l'origine, hacker est un mot anglais signifiant bidouilleur, bricoleur. Il est aussi utilisé pour désigner des programmeurs doués en informatique. Mais par extension ce mot caractérise les personnes capables de transformer, détourner une technologie, un objet ou un programme pour lui faire faire autre chose que ce qui était initialement prévu. Le hacker se caractérise donc essentiellement par le détournement d'objet. Il va utiliser toutes les nouvelles technologies dont il dispose afin d'explorer les confins de la machine, le plus souvent son ordinateur, qui va ensuite devenir son outil de travail une fois la phase exploratoire achevée. » Source : tempsreel.nouvelobs
  8. 8. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker, un cyberpunk? Le cyberpunk est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. » Source : tempsreel.nouvelobs
  9. 9. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker, un cyberpunk? Le cyberpunk est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. Source : tempsreel.nouvelobs
  10. 10. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker a l’orgine d’un nouveau mouvement culturel « underground » issu de l’espace cybernetique ? Le néologisme cyberpunk contient deux racines. La première est grecque : cyber, qui vient du grec kubérnètès , signifiant l'art de gouverner, de diriger. Le choix de cyber, au-delà de sa racine grecque fait également allusion à l'espace cybernétique, science étudiant les mécanismes de contrôle et de communication chez les machines mais aussi chez les êtres vivants. La deuxième racine est anglaise : punk, tout simplement issu du mouvement éponyme, caractérisé par une jeunesse décadente (du moins pour l'époque) et dont le célèbre leitmotiv « No future » a fait le tour du monde. Le cyberpunk serait donc une sorte de voyou de l'espace cybernétique. » Source : tempsreel.nouvelobs
  11. 11. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker est un hacktiviste. « Le hacker s'inscrit donc dans cette lutte philosophique voire politique aux moyens d'outils légaux mais aussi illégaux. Un des exemples marquant à ce jour reste celui des Anonymous. Groupe de web-activistes, aux méthodes parfois contestées, sans pour autant tomber dans l'illégalité, ils militent pour la totale liberté d'expression sur internet. Plus récemment les Anonymous ont mis en place avec les membres de The pirate bay "Anonymous Iran", un mouvement d'opposition au régime iranien après la réélection de Mahmoud Ahmadinejad. « Source : tempsreel.nouvelobs
  12. 12. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : le plaisir de détourner « Mais la question que l'on se pose tous finalement et que l'on a envie de poser aux hackers : « Pourquoi faites vous tout ça? ». La réponse type : "Because we can" ("Parce qu'on peut"). Certains expliqueront à titre de comparaison qu'on ne se demande jamais pourquoi est ce qu'un musicien a une passion pour la musique. C'est juste qu'il aime ça. Mais au-delà de voir jusqu'où l'on est capable d'aller, de détourner un objet, il y a derrière cela un objectif philosophique, engagé, voire politique. »
  13. 13. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : la culture du partage « Le hacker a une responsabilité : redonner ce qu'il a pris, appris (connaissances, cultures, savoirs) à un moment donné. C'est une culture du partage, "une société civile au niveau informatique". Les hackers ont cette responsabilité de "ne pas laisser que du foin", et l'impact est "monstrueux" quand les hackers se regroupent entre eux. Ainsi les hackers se rassemblent volontiers, dans le but de partager leurs idées mais aussi de mieux atteindre leurs objectifs. Conscients que ce n'est pas en restant centrés sur soi qu'ils avanceront, ils sont très souvent partisans de l'action collective. « Source : tempsreel.nouvelobs
  14. 14. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : la culture du »libre » « Culture libre la Culture hacker, mouvement de pensée et approche politique ayant pour but de défendre la libre diffusion des oeuvres de l’esprit, l’appropriation collective et l’approche collaborative de la création. Qu’est-ce que la culture hacker et comment se propose-t-elle de transformer le mode même d’existence de la culture, quelles sont ses références et ses pratiques ? ». Source : http://www.homo-numericus.net
  15. 15. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker : une communauté qui produit dans tous les domaines économques Le débat reste encore ouvert concernant les actions et moyens de cette résistance du web. Souvent à la limite de la légalité ou illégales, ces actions ont du mal à être endiguées ou même réprimées, la loi restant encore assez floue. Il reste néanmoins certains que toute cette subculture a émergé, devenant une culture à part entière, et dont les fruits ont porté, que ce soit au niveau informatique : Linux, Open office ou politique: the Anonymous et l'Eglise de scientologie ou le parti des pirates en Suède. » Source : tempsreel.nouvelobs
  16. 16. Quel est le plan de ce document ? Les exemples seront triés par catégorie
  17. 17. COMPUTER TRUCK et le Circuit Bending Technique initiée par l’artiste interdisciplinaire Reed Ghazala pendant les années 70, le « circuit bending » consiste à connecter entre eux, et de manière non prévue à l’origine, divers points de circuits électroniques d’un jouet, d’un clavier ou d’un effet de guitare afin de produire des sons nouveaux et différents de ceux générés par l’appareil en fonctionnement normal. Le but est d'ajouter des possibilités de modulation, de déformation et de http://www.myspace.com/computertruck mise en boucle des sons produits.
  18. 18. HACKING CITOYEN http://www.geoffreydorne.com/
  19. 19. http://www.myspace.com/computertruck http://h4cker.net/
  20. 20. Gender changers We rock. We are super cool. We are really sexy. We are fun. Les Gender changers tiennent leur nom des prises qui servent à changer un câble mâle en câble femelle et vice versa. Ils ont pour objectif d’enseigner et de questionner la culture informatique, par une approche pratique et féministe.. http://genderchangers.org/index.html
  21. 21. HAR 2009 Hacking at Random 2009 was an international technology & security conference. Four days of technology, ideological debates and hands-on tinkering. https://wiki.har2009.org
  22. 22. Do it yourself Exemples de réalisations en DIY. « You can do it in the Kitchen »
  23. 23. Puces RFID hackées Deux chercheurs amateurs, Nohl et Plötz, ont réussi à pirater le cryptage des puces RFID en 2008 http://www.la-foa.over-blog.com/article-15837225.html
  24. 24. Back Orifice Windows Remote Administration Tool Back Orifice is a remote administration system which allows a user to control a computer across a tcpip connection using a simple console or GUI application. On a local LAN or across the internet, BO gives its user more control of the remote Windows machine than the person at the keyboard of the remote machine has. http://www.cultdeadcow.com/tools/bo.html
  25. 25. Le programme Hackhadopi vient en réponse à la nouvelle loi du gouvernement pour les utilisateurs d’internet grâce à un système de cryptage des données très performant. http://www.hackhadopi.fr/
  26. 26. CHAOS COMPUTER CLUB LE MYTHIQUE CHAOS COMPUTER CLUB (CCC) EST UN GROUPE DE HACKERS ALLEMANDS DE GÉNIE À LA RÉPUTATION . SULFUREUSE DE PIRATES INFORMATIQUES DE L’IMPOSSIBLE
  27. 27. Squatting Supermarkets @ Share Festival Squatting Supermarkets: the installation at Piemonte Share Festival 2009 Salvatore Iaconesi and Oriana Perisco for the project Squatting Supermarket. Salvatore Iaconesi setted up a ideal supermarket in the Museum of Science based on the narrative dialogs beetween people, companies and goods.
  28. 28. Erik Natzke Erik Natzke fait partie de ces artistes qui utilisent la programmation pour faire des images abstraites, en temps réel en utilisant Processing, mais plutôt Flash. jot.eriknatzke.com -
  29. 29. Chaotic Flow Number 55 Digital Art by Don Bristow
  30. 30. “hacking its own spirit” ou comment altérer la réalité à travers l’intention” L’approche du compost spirituel peut-être considéré comme une branche potentiellement extrémiste du reality hacking**, consistant à pratiquer une certaine forme de brouillage culturel voire d’auto-transformation. Se hacker soi même consisterait alors à simplement ne pas s’endormir, se mettre en danger et éveiller sa conscience tout en altérant la réalité dont nous faisons l’expérience. Car en effet, si les principes fondamentaux du quantique détruisent toute notion de monde extérieur objectivement séparé de celui qui l’observe, notre attitude de dialogue face à nous mêmes et à la réalité en tant que “participant créateur” reconditionne alors notre présence et nos modes d’action. Le compost spirituel est conçu comme une approche expérimentale de la conscience, par un angle acharné de destruction du mental conditionné au profit d’un nouveau mode de fonctionnement. Hackons-nous! http://www.autopoiese.org/
  31. 31. « Black Whole Conference »by Michel De Broin
  32. 32. Peter Regli Reality Hacking No. 274 Flag
  33. 33. Peter Regli Reality Hacking No. 274 Flag
  34. 34. Reality Hacking No. 175, Walk/Talk, New York, USA,
  35. 35. Bluetouff Hackable device développé avec bearstech Hackable device = bluetouff.com/ « appareils modifiables http://wj-s.org/ par l’utilisateur »
  36. 36. A human being embodies the World Wide Web, the sum of all the speeches of mankind. Human Browser is a series of Wi-Fi performances based on a Google Hack, where the usual technological interface is replaced with the oldest interface we know: the human being. Thanks to its headset, an actor hears a text-to-speech audio that comes directely from the Internet in real-time. The actor repeats the text as he hears it. The textual flow is actually fetched by a programme that hijacks Google, diverting it from its utilitarian functions. Depending on the context in which the actor is, keywords are sent to the programme and used as search strings in Google so that the content of the textual flow is always related to the context.
  37. 37. Artzilla
  38. 38. Artzilla Piemonte Share is a platform linked to art and creativity in digital culture, born from an original idea by Simona Lodi and Chiara Garibaldi. Our activity is carried out through “The Sharing” association (founded 2003), which has many active partners in the dissemination and promotion of digital art, new media art, interaction design, interactive digital installations, arts and robotics and web-cinema.
  39. 39. Une autre histoire propose une déambulation au cœur de la création numérique, du motion design et de la création en ligne, au travers de multiples narrations, de propos et de formes diverses. http://veroniquehubert.free.fr
  40. 40. http://anticarceral.poitiers.over-blog.fr/article-36130879.html
  41. 41. Les nuits d’une demoiselle, 2005 Performance. Elle réinterprète la Chanson de Colette Renard, les nuits d’une demoiselle, je lis le texte comme un communiqué de presse, ou comme la déclaration d’un manifeste. I am reading the Lyrics of Colette Renard’s les nuits d’une demoiselle, as if it is a press release or a statement. On se fait sucer la friandise, On se fait caresser le gardon On se fait empeser la chemise, On se fait picorer le bonbon On se fait frotter la péninsule, On se fait béliner le joyau On se fait remplir le vestibule, On se fait ramoner l’abricot http://www.ninaresber.com
  42. 42. C’est autant un squat artistique qu'un hackerspace, c’est ce que les gens en font, sur le principe du «laisser faire, mais pas laisser aller». Et le tout dans une ambiance d'ouverture d'esprit, de partage des connaissances et d'initiatives.françaises. http://www.lasuitelogique.org/
  43. 43. Paranoid Architecture Immergé dans cet environnement incertain, le spectateur a la sensation d’un espace qui se referme sur lui. L’enfermement urbain auquel renvoie Paranoid architecture constitue ici le contrepoint d’une liberté toujours plus recherchée. Emmanuel Vantillard (France) Cyrille Henri : programmation Erik Minkinnen: http://www.cubefestival.com/exposition/planprogramme/paranoid-architecture/ conception musicale
  44. 44. Infractions @ Jehay http://www.listefrouge.net/paysage/infractions.html Dans un bosquet à l'écart semble avoir été répandu un liquide rouge, qui y aurait laissé des traces. Que s'est-il donc passé et pourquoi somme nous là ? Nous inévitablement en infractions aux lois que nous avons attribuées à la Nature ?
  45. 45. Hacking Video Surveillance Networks The usual suspects: George Clooney, Brad Pitt and Matt Damon. The plot: rob a casino. The method: hijack the vault’s security camera video stream and replace it with a static image. "Fiction?" I don’t think so. http://www.listefrouge.net/paysage/infractions.html http://www.gnucitizen.org/blog/hacking-video-surveillance-networks/
  46. 46. Hackers graffitis : urban culture spririt Evan Roth is an artist whose work focuses on tools of empowerment, open source and popular culture. evan-roth.com
  47. 47. Guerilla gardening www.guerrillagardening.org/
  48. 48. Des arts de faire dans l'infoware Journée d'étude Organisée par le laboratoireParagraphe / CITU La réflexion a porté sur ces gestes qui donnent à l'usage des grands ensembles d'applications du Web, l'"infoware" (Tim O'Reilly), une portée créative, et sur l'imaginaire de la créativité en culture de réseau.
  49. 49. Cyberfeminism Old boys network OBN is a collective of cyberfeminist new media artists and theorists. http://www.obn.org
  50. 50. concept vestimentaire de sécurité urbaine Le designer Tim Smit a eu une vision: réconcilier l’inconciliable, à savoir l’élégance et la légèreté d’un vêtement de créateur avec un habit pare-balles. Et il a créé ce concept vestimentaire de sécurité urbaine avec un habit de néoprène renforcé de boucliers en kevlar pour protéger vos organes internes. http://www.nieuweheren.com
  51. 51. What the hack Rassemblement de hackers qui a eu lieu en 2005 http://wiki.whatthehack.org
  52. 52. Bruno Delpeuc’h Je suis partisan de la cryptographie dans le but de renforcer le secret, l'intimité et la vie privée sur Internet. Le développement de méthodes de surveillance qui accompagne la croissance d'Internet permet de mettre en place un pouvoir de surveillance jamais atteint auparavant. Le développement et l'usage de la cryptographie sont un des moyens de se défendre contre ce pouvoir de surveillance qui va continuer à croître et à s'introduire de plus en plus dans la vie privée. Ce moyen de défense doit pouvoir être utilisé par tous les acteurs concernés : - les Etats pour défendre leurs infrastructures interconnectées et leur souveraineté, - les Entreprises pour défendre leur patrimoine informationnel et réseaux informatiques, - les Citoyens pour défendre leur vie privée. http://my.opera.com/BrunOzone/blog/
  53. 53. PARK ART A street and a parking garage full of arts and crafts, design, fashion, authentic food, drinks, performances, dj’s, books, accessories and surprises http://www.parkart.tk
  54. 54. I IN/OUT X.0 est dédié à l’approche collaborative de la création numérique à travers un dispositif expérimental de création P2P (pair à pair). Constitué d’un ensemble de cellules/projets de création interconnectés, IN/OUT X.0 interroge les enjeux sociaux et artistiques des technologies de l’information et de la communication. http://in-out.citu.info/
  55. 55. Discontrol Party est un dispositif qui fait se rencontrer deux mondes : celui des technologies de surveillance les plus évoluées et celui de la fête. http://www.citu.info/#projet_160_3
  56. 56. The Institute for Applied Autonomy. The anonymous activist group believes in the importance of disseminating knowledge, encourages autonomy, and develops methods of self-determination through artistic expression and application of military-like technology to the topics of criminal mischief, decentralized systems and individual autonomy. http://www.appliedautonomy.com
  57. 57. LED Spray Paint Graffiti Thanks to French artist Aissa Logerot, the idea of painting with lights is now possible.
  58. 58. BOOM Notre pratique de la technologie n'est pas neutre. Mais alors, pas du tout : un processus de transformation sociale révolutionnaire réunit, au sein de boum.org, des individu·e·s ayant une volonté commune de critiquer en actes et d'anéantir tout dispositif de pouvoir. www.boum.org
  59. 59. INTRA INTERNET : WALKING THROUGH WIRES Web site that reflects the personal point of view of sabine helmers & armin haase The transport of data and also for any data content. The Internet is NOT designed to please censors or moralists. Instead, its technical design supports FREE SPEECH. http://duplox.wzb.eu/people/s/intra_internet/
  60. 60. GNU/Linux distributions are 100% free software in other words, entirely freedom-respecting. GNU http://www.gnu.org/
  61. 61. Serge Humpich s'est rendu célèbre en cassant la protection logique employée sur les cartes bancaires françaises. http://www.parodie.com/humpich/
  62. 62. L'idée est de créer un atelier de création numérique sur Toulouse basé sur les technologies libres. Nous sommes à la recherche d'un lieu ad-hoc ainsi que de forces vives venant de milieux éclectiques. L'ensemble des projets développés au sein du lab seront sous licence GPL pour les codes sources et CC pour les œuvres artistiques. http://wiki.tetalab.org
  63. 63. Project aiming to create a customizable, open source smartphone platform based on GNU/Linux http://openmoko-fr.org
  64. 64. The Homebrew Computer Club was an early computer hobbyist club in Silicon Valley, which met (under that name) françaises. http://en.wikipedia.org/wiki/File:Homebrew_Computer_Club_Sep1976.png
  65. 65. La Maison Populaire de montreuil, lieu d'expression corporelle, scientifique, technique et artistique a mobilisé les acteurs culture multimédia en 2008 www.maisonpop.fr/
  66. 66. WJ-S pour les webjockeys, artistes, passionnés et mutants du web WJ-S est un logiciel et un dispositif public de performances web, modulable, permettant à des WJ-S (webjockeys, artistes, passionnés et mutants du web) de jouer live avec des contenus en ligne. WJs est une expérience partagée et visible de la navigation. les WJs prennent le control d’un dispositif multi écrans et surfent simultanément dans plusieurs fenêtres de navigateurs à la fois. WJ-s est une expérience immersive dans le flux. http://wj-s.org/
  67. 67. Sex hacking : Viva la vulva clitoris design nipple teasing picture galore viva la vulva enjoy! by clitoresssa. http://www.clitoressa.net/vlv/default.htm
  68. 68. Art is open source I truly believe that innovation and social evolution can only come out by emergent practices that do not obey to this logic by working in-between the codes, by acting in the interstices found between the coded spaces of our cities, the times that we dedicate to work or consumism, the practices that we enact in our homes, offices and public spaces. http://www.artisopensource.net
  69. 69. AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan.. http://ahacktitude.org/event/2009/doku.php
  70. 70. AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan.. Tommaso Tozzi www.strano.net/tozzi.htm
  71. 71. Pas Sage en Seine CoHacking Space : des gens pas sages du tout rendent visibles, intelligibles et pédagogiques les activités numériques underground ou tout simplement libres http://dorkbotparis.org/
  72. 72. Steampunk is a sub-genre of fantasy and speculative fiction BEFORE THE age of homogenization and micro- machinery, before the tyrannous efficiency of internal combustion and the domestication of electricity, lived beautiful, monstrous machines that lived and breathed and exploded unexpectedly at inconvenient moments. It was a time where art and craft were united, where unique wonders were invented and forgotten, and punks roamed the streets, living in squats and fighting against despotic governance through wit, will and wile. http://www.steampunkmagazine.com/
  73. 73. http://www.freewebs.com/youhack/
  74. 74. Hack a Day Big event + web site Hack a Day serves up fresh hacks each day, every day from around the web and a special How-To hack each week http://hackaday.com
  75. 75. Réseaux de hakers http://www.ecn.org
  76. 76. CUM2CUT Indie-Porn-Short-Movies Festival http://www.cum2cut.net/
  77. 77. Les atéliers de Vjing @ TECHNOPOL le VJing est la pratique du mixage en direct d’images, faisant ainsi le pendant au DJing, http://www.technopol.net/
  78. 78. BOOTIE la soiree 100% bootleg a Paris Ils détruisent la musique que tu aimes. www.bootieparis.com http://www.bootieparis.com/
  79. 79. ODEBI Association d'internautes qui se destine à défendre les droits et libertés de ces derniers. http://www.odebi.org/
  80. 80. la Quadrature Organisation de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. http://www.laquadrature.net/fr
  81. 81. /tmp/lab is a hacker space in Vitry sur Seine for people doing creative things with technology, culture and arts. http://www.tmplab.org
  82. 82. Le logiciel HostileWRT attaque automatiquement les réseaux WiFi à proximité, pour offrir un point d’accès gratuit aux internautes de passage qui utilisent alors l’adresse IP de la victime. C’est elle qui recoit les avertissements de l’Hadopi. Il s’agit la d’une modification d'OpenWRT, installé sur un routeur compatible : http://openwrt.org/
  83. 83. reverse engineering – Procédé consistant à désassembler un logiciel ou une base de donnée afi n d’en déterminer les méthodes de conception. Ceci correspond au mécanisme inverse du développement. Ce processus reflète à merveille le mode de création du groupe Reverse Engineering, fouillant sans relâche dans une matière inspiratrice aussi vaste qu’éclectique (électronique expérimentale, hip hop old school, bandes-son de vieux fi lms…) afin d’en extirper les échantillons et les mécanismes qui servent de base à sa musique. http://jarringeffects.net/reverse-engineering
  84. 84. dorkbot Ateliers style bric a brac pour fabriquer plein de choses http://dorkbotparis.org/
  85. 85. TheFunTheory Visiblement ‘inspiré’ par les Dorkbots dont le motto est « des gens qui font des trucs bizarre avec de l’électricité », voilà que Volkswagen lance un site nommé TheFunTheory.com qui en reprend intégralement l’esprit. TheFunTheory.com
  86. 86. Le Syndicat du Hype Le SDH est un réseau de pique- assiettes, un réseau ass- social, un réseau de crevards solidaires crée par Thierry Théolier aka http://syndicatduhype.ning.com THTH,
  87. 87. Pantalon clavier Pantalon qui intègre un clavier, une souris et une paire d’enceintes à hauteur du genou. Erik De Nijs http://www.nieuweheren.com/
  88. 88. ETOY is atypical early mover (online since 1994) and developed rapidly into a market leader in the field of contemporary art. Actions and services like the digital hijack (1996), etoy.TIMEZONE (1998), TOYWAR (1999/2000), etoy.DAYCARE (since 2002) and the etoy.TANKS (since 1998) are classics of digital art. Since 2005 etoy.CORPORATION is working on MISSION ETERNITY - an ultra long term project that allows pioneers of the information age to travel space and time forever... http://etoy.com
  89. 89. ACT UP Association qui nous hack depuis 20 ans. http://www.actupparis.org
  90. 90. Le corps social a votre image Le corps social cherche en quelque sorte à sonder tout en posant un constat sur l'image du corps féminin. http://projets.studioxx.org/projets/corpsocial/index.php
  91. 91. Spam art David CHIEN, SPAM GRAFITTI online installations created from spam ww.spamgraffiti.com/
  92. 92. Jeudi noir Pour les jeunes en recherche de logement, le jeudi est une journée noire : celle de la chasse aux petites annonces. Des logements toujours plus chers et des bailleurs toujours plus exigeants. www.jeudi-noir.org/
  93. 93. IKEA HACKER Ikea Hacker est un blog qui s'amuse à détourner l'utilisation des meubles et objets du géant suédois. Intégrer un PC dans un repose pied. http://ikeahacker.blogspot.com/
  94. 94. FRHACK est la première conférence internationale regroupant les meilleurs experts mondiaux de la sécurité informatique organisée en France ! www.frhack.org/
  95. 95. Attack vector p3Lo et Xylitol présentent les nouveaux vecteurs d'attaque autour du navigateur. Et le font de facon didactique avec des videos… http://attackvector.lescigales.org/videos/
  96. 96. Livres de hacker Les livres que bruno kerouanton a emporté avec lui pour finir de preparer sa presentation pour Frhack 2009 http://bruno.kerouanton.net/blog/2009/09/06/frhack-in-live/
  97. 97. Réseau de hackers http://houseofhackers.ning.com/profiles/members/
  98. 98. Planète Hacker Le 03 octobre à minuit Rex Club…The Hacker et ses amis ont envahit le REX le temps d’une soirée. Entre électro à la Kraftwerk et techno moderne, vous en aurez plein les oreilles. A noter la venue exceptionnelle de DOPPLEREFFEKT aka ARPANET http://www.tetu.com/clubbing/evenement/planete-hacker-666
  99. 99. cybers-escrocs Le quotidien des hackers ©PieR
  100. 100. defacement Un défacement, défaçage ou défiguration (defacing en anglais) est un anglicisme désignant la modification non sollicitée de la présentation d'un site Web, suite au piratage de ce site. Il s'agit donc d'une forme de détournement de siteLe quotidien des hackers ©PieR Web par un pirate.
  101. 101. Hakin9 : le magazine http://www.hakin9.org
  102. 102. Joe Grand Joe Grand Well-known white hacker, inventor and electrical engineer. http://www.grandideastudio.com/
  103. 103. http://www.trutv.com/video/tiger-team/tiger-team-101-1-of-4.html Tiger Team : American television show
  104. 104. The hacker www.myspace.com/thehackergoodlife
  105. 105. La nuit du hack Autour de conférences et de challenges informatiques, la Nuit du Hack a pour objectif de réunir passionnés et professionnels du monde de la sécurité informatique. Ils pourront découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences. http://www.nuitduhack.com
  106. 106. Le parkour est une pratique sportive consistant à transformer des éléments du décor du milieu urbain en obstacles à franchir par des sauts, des escalades http://parkour.net/
  107. 107. Pronobozo, un artiste électronique indépendant, est un fan et participant de la communauté “open source”. Ceci a influencé ses croyances et son support du “Creative Commons” et depuis le premier CD, relâché en 2004, il y a toujours eu une option pour le téléchargé gratuitement ainsi que la possibilité d’acheter le CD en ligne. www.pronobozo.com/
  108. 108. "Sapheads Hackjam hacking contest The participants in the hacking contest have to go through 10 levels and in the end, they finish to find SNSD's music, and to make it funnier, there are cartoons for each level. In particular, Level 8 is drawing a lot of attention due to SNSD's personal appearance . http://hackerschool.org/Defcon CTF/17/B300.html
  109. 109. Détournements de marque : hacking
  110. 110. Canadian journalist and science fiction author. craphound.com/
  111. 111. Wizzywig Volume 2: Hacker," the second of a four-part graphic novel series about computer hacking and phone phreaking in the 1980s. When finished, the story will run 400 pages www.edpiskor.com/
  112. 112. Chandusai houseofhackers.ning.com/xn/detail/u_1op4cw4lskl4q
  113. 113. Netbook Front! Freak_out chandusai
  114. 114. Reclame ta rue! Le Réclame Ta Rue, c'est toi et moi. C'est la populace qui fait taire les voitures et reprend la rue pour en faire ce qui lui plaît. www.reclametarue.resist.ca
  115. 115. Casseurs de pub antipub.org/archives/actions
  116. 116. ZEVS Le graffeur www.gzzglz.com
  117. 117. One Not To Miss: WK Interact's "How To Blow Yourself Up" This Weekend In Los Angeles We are all wired with our own internal detonators, with switches, which activate on achieving a boiling point. The artificial devices provided in the pieces, encourage the individuals, who reach that point, to reflect on their state of affairs which have brought them to the point of pressing buttons. www.subliminalprojects.com/main/current/
  118. 118. Hot line to god Seen On The Streets of New York: Prayer Booth
  119. 119. KRINK
  120. 120. Pionnière du logiciel libre en France, l'April, constituée de 5479 adhérents (5051 individus, 428 entreprises, associations et organisations), est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du logiciel libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. http://www.april.org/
  121. 121. CULT OF THE DEAD COW (cDc),the world’s most attractive hacker group, announced the release of Goolag Scanner, a Web auditing tool. Goolag Scanner enables everyone to audit his or her own Web site via Google. The scanner technology is based on “Google hacking”, a form of vulnerability research developed by Johnny I Hack Stuff. He’s a lovely fellow. Go buy him a drink. http://www.hacktivismo.com/news/
  122. 122. La visibilité …c’est insupportable pour les membres du groupe Hacktivisimo qui, au nom des « droits élémentaires de l’individu et de sa liberté à protéger sa vie privée », vient d’offrir aux internautes un moyen simple de surfer anonymement. Ils proposent donc de télécharger gratuitement un navigateur, Torpak, basé sur celui de la fondation Mozilla, Firefox (lire l’article), qui se charge de brouiller les pistes.
  123. 123. Alex Dragulescu Art Spam Virus Un jeune artiste roumain dessine les virus qui empoisonnent les ordinateurs.
  124. 124. The Great Firewall of China. chinadigitaltimes.net/.../focus/human-rights/
  125. 125. Kevin David Mitnick, né le 6 août 1963 à Van Nuys en Californie, est un ancien pirate informatique américain. Il se faisait appeler Le Condor en référence au film de Sydney Pollack Les Trois Jours du condor. Il est célèbre notamment pour avoir accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il est le premier pirate informatique à avoir figuré dans la liste des dix criminels les plus recherchés par le FBI aux États-Unis.
  126. 126. 4chan is the largest English imageboard on the web. www.4chan.org/ Users generally post anonymously and the site has been linked to Internet subcultures and activism, most notably Project Chanology.4chan
  127. 127. twitter saw a huge influx of fake accounts on Sunday, pushing the NSFW trending topic, #gorillapenis, all the way to the top of the list. Popular image board 4chan /b/, along with other various sites, appears to be behind this latest raid on Twitter. 4chan, a hub of Internet culture and memes, has long been the spawning point of various raids on sites, most recently YouTube Porn Day.
  128. 128. Body Hacktivism Créé à l'aube du 21iem sciecle par Lukas Zpira, sous l'impulsion de Riyochi Maeda, le terme Body Hactivisme est né de la nécessité de définir une mouvance d'artistes, de chercheurs et de penseurs travaillant autour des mutations et utilisant les modifications corporelles comme medium. http://hackingthefuture.blogspot.com
  129. 129. Les Citoyens de la République du Chaos proclament solennellement leur attachement aux Droits de l’homme et aux principes universels tels qu’ils ont été définis par la Déclaration de 1789 en France. En vertu de ces principes et de celui de la libre détermination des peuples, la République du Chaos offre, à tous les citoyens du monde, compris au sens universel, dans toutes ses dimensions connues ou inconnues à ce jour, sans limite de dimension, de temps et d’espace, des institutions nouvelles fondées sur l’idéal commun de liberté, d’égalité et de fraternité et conçues en vue de leur évolution démocratique dans le monde analogique et/ou numérique défini par le Cyberespace principalement représenté par l’Internet. Film HD d'Etienne PERRONE selon un scénario original de thierry Ehrmann. http://www.republiqueduchaos.org/
  130. 130. Linus Torvald
  131. 131. . Alex Dragulescu is making automatically generated architecture - his data input are spam emails. http://sq.ro/spamarchitecture.php
  132. 132. . Le culture jamming, que l'on peut traduire en français par « détournement culturel », est l'acte de transformer un média de masse existant afin de le dénoncer, en usant de la même méthode de communication utilisée par ce média. C'est une forme d'activisme public qui est généralement en opposition au mercantilisme commercial et aux vecteurs de l'image de marque.
  133. 133. CREATIVE COMMONS Inspiré par les licences libres et l'open source, propose gratuitement des contrats flexibles de droit d'auteur pour diffuser des créations. fr.creativecommons.org/
  134. 134. . The yes men "Hacktivism" is a cool-sounding portmanteau word combining "hacking" and "activism". Activism means political organisation and activity directed toward particular issues. Hacking can mean either "creative mastery and reworking" or "breaking and entering" of various systems, usually computer systems. The latter is more properly called "cracking". Hacktivism tend to mean cracking rather than creative hacking. This means that hacktivism usually identifies at most a negativist posture of technological resistance to socioeconomic ills. Otto von Busch and Karl Palmas have taken this ideological straw and spun it into critical gold. www.isk-gbg.org/abstracthacktivism/
  135. 135. Hacking Hacking provides an introduction to the community of hackers and an analysis of the meaning of hacking in twenty-first- century societies. On the one hand, hackers infect the computers of the world, entering where they are not invited, taking over not just individual workstations but whole networks. On the other hand, hackers write the software that fuels the Internet, from popular web programmes to software fundamental to the Internet's existence. By Tim Jordan http://www.polity.co.uk/book.asp?ref=9780745639710
  136. 136. Cyber War Games http://www.cyberpunkreview.com avatar-cyber-wars/
  137. 137. You love hacking! Great gift for your favorite hacker. www.cryptonomicon.com/
  138. 138. papa smurf http://www.flickr.com/photos/27682068@N00/
  139. 139. Cyber crime Where will Cybercrime take us in 2009? Yuval Ben- Itzhak, Chief Technology Officer at Finjan, takes a look at the cyber attack threats for 2009. Figure 1 - Side-by-side, an organised crime organisational structure and a Cybercrime organisational structure.
  140. 140. phrack est un magazine électronique underground écrit par et pour des hackers depuis 1985 Bienvenue aux articles de Phrack Inc. www.phrack.org/ Ces articles porteront sur les Télécommunications (phreaking/hacking), l'anarchie (les armes et la mort & la destruction) ou le kracking.
  141. 141. Le Phreaking désigne ce qui touche au piratage téléphonique, radios et satellites... C’est le nom donner aux techniques permettant de ne pas payer les communications par différents procédés, Box, carte téléphonique, carding... www.phrack.org/ http://gizmodo.com/330092/homemade-cellphone+based-surveillance-camera-is-sms+controlled-irresistibly-retro
  142. 142. Self passage >self_passage< is a brand and research project that explores how fashion can be used for empowerment, self-development and personal growth instead of being a phenomenon of top-down decrees and collective anxiety. The selfpassage projects tries to bend the power of fashion into a force to achieve a positive personal and social condition with which the Everyperson is free to grow to his/her full potential by means of engaged fashion practices. http://www.selfpassage.org/
  143. 143. The USB drive isn't permanently fused to his finger, unfortunately. Instead, it's inside a rubber tip that he fits onto the nub of his finger. Eventually, however, he's hoping to upgrade it to a more truly bionic upgrade. Until then, he still gets to carry around a Linux distribution in the tip of his finger, and you don't. Maybe someday, friends.
  144. 144. hacker spaces : where like-minded geeks gather to work on personal projects, learn from each other and hang out in a nerd-friendly atmosphere. http://www.wired.com/gadgetlab/2009/03/hackerspaces/
  145. 145. Kraked unit Le nom Kraked évoque les logiciels crackés, le piratage de software, le système D et les zones d'autonomie temporaire? D'où vient ce nom et quels sont vos liens avec les mafias contre- culturelles qui sévissent sur les réseaux informatiques ou autres ? Kraked c'est vraiment le symbole du politiquement incorrect, l'association de deux imageries (la drogue et le piratage), symbole pour certains d'une décadence, pour nous d'une possibilité. L'ouverture d'esprit et un sens de la propriété non exacerbé comme valeurs premières. Le partage et l'entropie comme solution à la solitude et à l'ennui. La force des réseaux est le partage d'intérêts communs (l'union faisant la force). www.kraked.com/
  146. 146. Eric Steven Raymond It's all about freedom... Eric Steven Raymond connu également sous les initiales ESR, est un hacker américain célèbre à qui l'on doit notamment la popularisation du terme Open Source par opposition à Free Software (ou logiciel libre). Il est l'auteur du livre La cathédrale et le bazar qui résume ses points de vue sur ce sujet. Ses positions en faveur des armes à feu et pour les logiciels "Open Source" sont présentées par Eric Raymond comme les éléments d'une idéologie politique plus vaste appelée libertarianisme, qu'il soutient catb.org/~esr
  147. 147. Les vidéos de Kutiman sont entièrement réalisées à partir de morceaux amateurs qu'il reprend sur YouTube qui regorge de vidéos de musiciens amateurs montrant au monde leur talent, et que Kutiman aborde comme une bibliothèque de samples géante.
  148. 148. Mash up
  149. 149. Cryptonomicon Cryptonomicon est un roman paru en 1999 de l'auteur de science- fiction américain Neal Stephenson. À travers Cryptonomicon, Neal Stephenson engage une réflexion sur l'impact de la cryptographie sur la société humaine. www.cryptonomicon.com/
  150. 150. insomni’Hack concours de hacking, Cet événement consiste en une série d’épreuves de tous niveaux (faciles à difficiles) relatives à la sécurité informatique.
  151. 151. Certified Ethical Hacker v6 Training DVD
  152. 152. Steven Levy
  153. 153. OPEN SOURCE BEER You have heard of Open Source software a.k.a. Free software, now have you heard of Open Source Beer? Well, a group of Danish designers called Superflex and IT students at Copenhagen University came up with this concept called Free Beer. blogs.zdnet.com/open-source/?p=2763
  154. 154. Hacker Dojo, finally a hangout where coders can go 24/7 A group of entrepreneurs have created a new community center for hackers in the heart of Silicon Valley called Hacker Dojo, where coders can come together and work on projects any time of the day or week. http://hackerdojo.pbworks.com/
  155. 155. http://hackerdojo.pbworks.com/
  156. 156. Culture Libre de Lawrence Lessig Lawrence Lessig s'efforce de montrer d'une part l'adaptation nécessaire du droit devant les questions soulevées par les innovations technologiques, d'autre part la tendance actuelle vers une féodalisation de la propriété intellectuelle dont il montre les effets stérilisants sur la création culturelle, et par conséquent la nécessité de "libérer la culture" en assouplissant le droit d'auteur .
  157. 157. I LOVE YOU : un des virus le plus destructeur Début du code source : rem barok -loveletter(vbe) <i hate go to school> rem by: SkinneR / j- p@fbi.gov/ Group /???/ ???/www.Radiohacktive.tk On Error Resume Next dim fso,dirsystem,dirwin,dirtemp, eq,ctr,file,vbscopy,d
  158. 158. Pirates of Silicon Valley Les Pirates de la Silicon Valley est un téléfilm américain de Martyn Burke réalisé en 1999 et distribué sur le réseau Turner Network dans lequel on apprend que Steve Wozniak : le cofondateur d'Apple a commencé par travailler sur des outils destinés au phreaking.
  159. 159. The New Hacker's Dictionary http://www.hackersdictionary.com/ The original http://www.dourish.com/goodies/jargon.html

×