34C3 à Leipzig - J1/4 Conférences sur la sécurité informatique, le hardware et making, l’éthique, la politique, l’art et la culture, les sciences et la résilience

27.12.2017 - par Valérie Dagrain CC-BY-SA 4.0

Présentation
Depuis 1984, le CCC, Chaos Computer Club, accueille chaque année des intervenant-es sur les thèmes de la sécurité informatique, du hardware et "making", aux sciences, à la société et la politique, l’art et la culture. En 2011 et 2016, un thème était dédié au spatial. Pour 2017, on assiste à l’apparition de plus d’interventions sur le changement climatique, l’Internet des Objets et près de 20 conférences sont consacrées à la résilience.

Le congrès se déroule cette année à Leipzig. Cette année 2017 est la 34ème édition. Étant organisé par le CCC (C3), l’événement se nomme 34C3. Pour 2017, la devise du congrès est "Tuwat", de « Tu etwas » en allemand pour « fais quelque chose » et qui fait écho à "Do It". Ce nom est lié au texte fondateur à partir duquel le Chaos Computer Club a évolué dès 1981, dans l’effervescence de la création des clubs informatiques, des mouvements artistiques et sociaux. La mise en œuvre visuelle du 34C3 représente un tournevis lumineux ("Leipzig lights !"), avec le style néon des années 80, et représente l’urgence de la mobilisation.

Le programme
Consulter le programme des 170 conférences. Il comprend aussi des sessions "lightning talk" où chacun peut s’inscrire en dernière minute pour présenter en 1mn, un projet, un état d’avancement ou une demande d’aide. Un grand merci au comité du CCC pour la visibilité significative de femmes conférencières.

Suivre les conférences en temps réel (streaming) durant ces 4 jours. La plupart des interventions sont en anglais et certaines en allemand. Cette année 2017, 4 conférences sont diffusées en parallèle de 11H du matin jusqu’à minuit. Parfois une personne traduit en langue des signes et des formats permettent d’écouter parfois en anglais, en français et en espagnol si c’est en allemand. Les archives des ressources media pour voir ou revoir les vidéos des conférences. Toutes les informations et ressources sur le site organisateur.

Synthèse des 4 journées
1ère journée le 27.12.2017, 2ème journée le 28.12.2017, 3ème journée le 29.12.2017 et 4 ème journée le 30.12.2017.


J1 - Des conférences du 27 décembre 2017

  • Tuwat Ce discours d’ouverture met en avant l’intérêt des petits ordinateurs qui sont utiles sans nécessiter de grands systèmes centralisés. Cette présentation parle des "zones temporaires d’autonomie" (TAZ), du droit de la communication et du droit des données.
  • Mec, tu as cassé le futur ! Romancier de science-fiction, l’intervenant s’intéresse à la façon dont on peut prévoir les erreurs futures et comment éviter de les répéter. La S-F met en situation pour voir comment les individus vont utiliser les nouvelles technologies plutôt que de les admirer. C. Stross présente un extrait de ce qui a mal tourné durant le 21ème siècle.
  • Forensic Architecture, cartographie de la violence
    "Forensic Architecture" est une agence de recherche indépendante qui reconstitue des scènes de conflits ou de destruction de l’environnement, afin de croiser différentes sources numériques. La localisation des données et les reconstitutions des scènes révèlent les changements de témoignages et reconstituer la scène avec chacune des sources numériques. Amnesty International, l’ONU et les juges s’appuient sur ces cartographies de violation des droits de l’homme pour appuyer leurs enquêtes sur les crimes de guerre. Durant la présentation, des démonstrations seront faites lors d’une mission concernant la mémoire de survivants en Syrie (pict 1.), les conflits à Gaza, le déplacement de trafiquants au Mexique (pict 2.) et le changement climatique au Guatemala.
  • Lobby, vie privée et communications électroniques
    Faut-il protéger les personnes ou les modèles économiques ? L’U.E négocie actuellement une réglementation visant à établir des règles concernant la confidentialité des communications électroniques. Le constat est que Google analyse les emails, Facebook évalue les contacts, les trackers suivent nos mouvements à travers Internet et dans les centres commerciaux. L’exploitation quotidienne de ces informations domine le monde numérique et les utilisateurs n’ont souvent pas le choix. Face à cela, des organisations sur les droits numériques des citoyens se mobilisent car l’Internet que nous connaissons est en danger (évaluation de nos comportement, droit au chiffrement, conservation des données).
  • Évaluation de la science algorithmique et structure du pouvoir
    L’évaluation quantitative des sciences, comme le classement des universités, repose sur des algorithmes artificiels et des bases de données créées par l’homme. Les décisions de modélisation qui sous-tendent cette évaluation de la science algorithmique axée sur les données sont, entre autres, le résultat d’une structure de pouvoir spécifique au système scientifique. Nous présentons des comparaisons avec les discours sur la performance des publications scientifiques, le développement de l’optimisation des moteurs de recherche (Google), les SEO, etc.
  • "Social cooling : les effets secondaires inattendus du big data
    Ou "comment l’économie de la réputation crée-t-elle une conformité basée sur les données". Qu’est-ce que cela signifie d’être libre dans un monde où la surveillance est le modèle économique dominant ? Dans les coulisses, les "databrokers" transforment nos données. Comme notre réputation numérique influence nos activités, les chercheurs constatent que lorsqu’on prend conscience de ce "marché de la réputation", nous développons des mécanismes d’autocensure et réduisons la prise de risque. Si le pétrole mène au réchauffement global, alors les données mènent au "social cooling", soit un "refroidissement social".
  • WTFrance
    Décryptage de la loi française sur sa position concernant le chiffrement. La France fait partie des 1er pays qui essaient de détruire le chiffrement. Malgré le conseil d’experts en sécurité numérique, les responsables français se prononcent toujours contre le chiffrement, utilisant systématiquement la lutte contre le terrorisme comme prétexte.
  • Médias sociaux et renseignement britannique
    Témoignages d’hacktivistes concernant la création de faux comptes de médias sociaux crées par des agences gouvernementales (JTRIG (Joint Threat Research Intelligence Group), un groupe du GCHQ (Government Communications Headquarters) britannique). Ces agences ont impacté des mouvements sociaux et révolutionnaires (Iran en 2009, les printemps arabes en 2011).
  • Attrape moi si tu peux. L’hacktivisme en Arabie Saoudite
    En Arabie Saoudite, 75% de la population a moins de 30 ans et 40% de la population utilise Tweeter. Or le gouvernement restreint le discours public avec des sites web bloqués sur la base d’une loi sur la cybercriminalité de 2007 et droit de regard sur des plates-formes de presse. Des activistes poussent à des réformes pour faire entendre leur voix mais nombreu-ses sont emprisonné-es. Pour mesurer l’ampleur de la censure, nous présentons une méthodologie et données recueillies par le projet Ooni. Des victoires arrivent avec la levée d’interdiction de conduire des femmes et la possibilité de participer aux élections locales.
  • L’état de la censure en Iran
    Comment les Iraniens vivent-ils l’Internet ? Cette présentation expose les différents obstacles : 1. les fonctionnements du Conseil suprême du cyberespace, les lois sur les cybercrimes, les actes de censure (un budget de 66 millions de $ est alloué pour la censure), la collecte des données et les politiques d’Internet ; 2. des positions avec des sociétés IT extérieures (Apple, Twitter, Telegram) ; 3. la façon dont cela restreint l’usage d’Internet au quotidien.
  • Obtenir des imageries biomédicales non invasives à bas coût
    "Imaginez un monde où l’imagerie médicale serait accessible à tous !" J. Rintoul présente un projet d’imagerie biomédicale open source utilisant la tomographie d’impédance électrique. Elle part du constat que les appareils d’imagerie médicale actuels (ex : IRM) sont volumineux, coûteux et très rarement utilisés de manière préventives et les scanners sont effectués lorsque des symptômes se sont déjà là. Une meilleure santé pour l’avenir inclurait donc des analyses à haute résolution, abordables pour tout le monde, non intrusives et permettant de suivre les changements (algorithmes d’apprentissage automatique). Cette présentation fait l’état de la situation sur chacune des applications possibles et développer la collaboration. "Sharing is caring" !
  • "Hacking disaster"
    Pour l’ONG CADUS, la santé est une part nécessaire pour notre bien-être mais il s’agit souvent d’un "business" lucratif. Cette présentation expose : 1. comment des appareils médicaux présentés "révolutionnaires" se révèlent très coûteux et comment des groupes contrôlent un marché quasi-mondial. Et ce, malgré des alternatives de cette "surveillance de nos signes vitaux" ; 2. comment le port de Porto Rico n’a pu recevoir les aides d’urgence et les fournitures après l’ouragan du fait de réglementations (US) ; 3. comment l’espace aérien de la méditerranée est le plus surveillé au monde alors qu’il n’y a aucune amélioration sur le sauvetage des réfugiés. L’ONG SeaWatch s’est ainsi crée en 2015 pour sauver des réfugiés et des migrants naufragés.
  • Observer la Terre qui change
    Depuis plusieurs décennies, les satellites transmettent des observations de la Terre entière via une variété de capteurs. Comment pouvons-nous connaître la quantité de glace qui fond dans l’Arctique ou la quantité de pluie qui tombe en Amazonie ? Comment pouvons-nous même mesurer ces phénomènes ?
    Dans cette présentation, l’intervenant apporte la réponse en étudiant la variation de la masse à la surface de la Terre et à l’intérieur de la Terre qui se reflète dans le changement de son champ de gravité. La mission GRACE (Gravity Recovery et Climate Experiment) fournit des informations à ce sujet depuis 2002. Cet exposé apporte une brève introduction aux techniques géodésiques spatiales et les produits de données nécessaires sont disponibles gratuitement.
  • L’éducation en route vers un nouveau territoire
    Sur l’accès aux savoirs, les intervenants rapportent un grand déficit en matière de formation au numérique et un consensus sur la nécessité d’intégrer d’avantage les technologies numériques en milieu scolaire. Face à des politiques éducatives qui n’abordent pas ces problèmes fondamentaux, voici un retour d’expérience du "Chaos Power School" qui dispense des cours depuis 10 ans, au carrefour de la technologie et de la société.

Des présentations techniques, des projets scientifiques ou des ateliers "Do It Yourself" menés dans des hackerspaces, fablabs ou en milieu scolaire et universitaire :

  • AGC, Apollo Guidance Computer a été utilisé à bord des navettes des missions Apollo pour soutenir les atterrissages lunaires d’Apollo entre 1969 et 1972. Cet exposé explique « tout sur l’AGC » : sa conception matérielle originale, son OS révolutionnaire et comment son logiciel a permis aux humains d’atteindre et d’explorer la lune.
  • BBS et l’accès Internet dans les années 1990. Cet exposé explique comment les individus ont pu communiquer globalement dans les années 1990 en utilisant des réseaux auto-organisés de réseaux BBS dans des réseaux tels que FIDO et Z-Netz, avant que l’accès individuel à Internet soit possible. Il couvre également les efforts des organisations à but non lucratif pour fournir un accès individuel à Internet Mail + News via UUCP et plus tard via IP au cours de cette période.
  • Dopez votre Fitbit (coach électronique pour la forme et le sport). Au delà des "modifications du firmware pour fausser les performances", nous examinons les trackers de fitness. L’écosystème Fitbit est intéressant à analyser car il utilise des mesures de sécurité (chiffrement de bout en bout et l’authentification).
  • Comment vaincre le chiffrement du ransomware (not) Petya et comment les utilisateurs se sont retrouvés infectés par Petya en juin 2017 avec une fausse mise à jour d’un logiciel.

Les documents ressources

Posté le 29 décembre 2017 par Valérie Dagrain

©© a-brest, article sous licence creative common info