Le bon mot


Toujours la même histoire :

Tout commence par:
un chercheur , un mathématicien ou un passionné trouve un algorithme ou fait une observation pouvant être potentiellement utilisée pour mettre au jour une faille de sécurité, logicielle ou matérielle

Puis,
un Hacker White Hat plein de bonnes intentions transforme l'observation en un exploit pouvant être utilisé concrètement pour démontrer la faille. Gentil comme il est, il demande l'autorisation pour en faire la démonstration, et propose des solutions pour se protéger. Si l'entité concernée est de mauvaise foi, le gentil hacker finit en prison. Hé oui, en France, on peut vous mettre aux arrêts juste parce que vous vous êtes intéressé à une faille potentielle

Pendant ce temps-là,
un Hacker Black Hat avec souvent le même niveau que le White Hat profite aussi de la faille pour l'exploiter à des fins malveillantes, soit pour lui-même, soit en revendant l'exploit à d'autres. Il peut aussi revendre le fruit de la pêche qu'il a réussie à faire grâce à ce fameux exploit.

Et le Grey Hat dans tout ça ??
Il n'est ni un Black Hat délavé, ni un White Hat qui s'est sali, le Grey Hat n'a pas de mauvaises intentions. Tout aussi compétent que les autres, il est principalement animé par la curiosité et sûrement l'autosatisfaction d'être allé jusqu'au bout de la compréhension du systéme.

Le SCRIPT KIDDIES:
Script kiddie ou encore lamer est un néophyte qui, dépourvu des principales compétences en matière de gestion de la sécurité informatique, passe l'essentiel de son temps à essayer d'infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres. Malgré son niveau de qualification faible voire nul, le script kiddy est parfois une menace réelle pour la sécurité des systèmes. En effet, outre le fait qu'il peut par incompétence altérer quelque chose sans le vouloir ou le savoir, d'une part les scripts kiddies sont très nombreux, et d'autre part ils sont souvent obstinés au point de passer parfois plusieurs jours à essayer toutes les combinaisons possibles d'un mot de passe, avec le risque d'y parvenir bien que souvent, ce soit le script kiddie lui-même qui se fasse infecter.

Hacker / Pirate
Qu'on se le dise, le hacker peut être bon, mauvais, ou blagueur, mais les médias s'obstinent à mettre tout le monde derrière le même mot " Hacker ", faisant donc passer les personnes sans danger pour des terroristes dès qu'ils avouent être hacker

Le cas des Makers
Beaucoup plus éloignés du terme historique 'Hacker', les Makers modifient, réparent, bidouillent, transforment le HardWare, souvent à des fins utiles, anti obsolescence programmée, humanitaires. Si ils partagent souvent les opinions hackers, ils sont très loin d'avoir les mêmes motivations. Il n'empêche qu'ils s'auto-proclament tout de même hackers.

Meeting Lillois




Spécificités du meeting lillois:

Tous les premiers vendredis du mois. En même temps et même lieu que les meetings 2600

Rendez-vous sur la Grand place de Lille, devant l'enseigne 'Le Furet du Nord' (voir le plan ci-contre)

Horaire: 19h30 sur place, nous attendons généralement les arrivants jusque 20h

Nous passons la soirée au restaurant puis dans un bar du centre ('Le Monde Moderne' vers 22-23h)

N'hésitez pas à nous rejoindre même après 20h en ces lieux.

Prochain meeting le Vendredi 06/01/2017 à 19h30




Convictions


Les discussions lors des meetings s'étalent sur de larges sujets, mais elles tournent plus ou moins autour des sujets suivants:

Le fichage

Le développement des nouvelles technologies démultiplie les possibilités de surveillance des citoyens, que ce soit par l’État ou par des sociétés privées. Les services web « gratuits », qui basent leur modèle commercial sur de la publicité ciblée, collectent et centralisent le plus de données possibles sur leurs utilisateurs. L’État, d’un autre côté, se laisse aller à des atteintes toujours plus graves aux grands fondements de la démocratie, en étendant sans cesse la portée de ses dispositifs de fichage et de surveillance de la population. Nous pensons que la plupart de ces dispositifs sont utilisés de manière abusive, et que toute surveillance des citoyens devrait être plus strictement encadrée et limitée.

La protection de la vie privée

Chaque jour, les libertés individuelles et le respect de la vie privée semblent davantage menacées. Aussi, devant l’ampleur du phénomène, il n’est peut-être pas superflu de se tenir informé de la legislation en la matière et de connaître quelques moyens de préserver sa vie privée , tel que le chiffrement et autres outils.

La technologie RFID

Rien que sur le domaine du marquage des vêtements, un milliard d’étiquettes RFID, version plus «intelligente» des «codes à barres», ont été posées en 2012 ! De fait, les puces d’identification par radiofréquences sont entrées dans le monde de la grande distribution. Elles sont le collimateur de l’industrie automobile, des industries militaires, mais aussi et surtout des mondes de la santé et de la sécurité. Ce qui n’est pas sans susciter un grand nombre de questions, notamment éthiques…

La video surveillance

Il s’agit d’une mesure strictement répressive. Les caméras ne vous protègent pas, elles facilitent simplement la répression (quand elles fonctionnent, ce qui n’est pas toujours le cas, loin s’en faut). Et elles ne sont pas dissuasives dans bien des cas. La « protection » dont vous pensez peut-être bénéficier est par conséquent largement illusoire. Les caméras participent à une dynamique générale de transformation de tous . A quoi ressemblerions nous si nous êtions surveillés 24h sur 24 , sans aucuns moments de répis , avec la sensation de ne jamais pouvoir être soit même ; pire de devoir être celui ou celle que les autres aimerais que nous soyons ? Des stars de la TV réalité ..?

La censure générale et de l'internet

Le filtrage du Net progresse dangereusement, à mesure qu'un nombre croissant de gouvernements démocratiques envisagent ou mettent en œuvre des mécanismes bloquant l'accès à certains sites, parfois sans aucun contrôle de l'autorité judiciaire. Mis en place au nom de la régulation des contenus « violents » ou à caractère pédopornographique, ou du contrôle des jeux en ligne, ces dispositifs sont à la fois inefficaces et disproportionnés. En effet, le blocage de sites Internet est par nature imprécis, faisant courir le risque de « censure collatérale » ou de sur-blocage de sites parfaitement légitimes. Même dans les cas où il est ordonné par l'autorité judiciaire, le filtrage du Net porte atteinte aux libertés fondamentales, ainsi qu'à l'architecture de l'Internet libre et ouvert en conduisant à la « balkanisation » du réseau. Il mène à la censure généralisée et au contrôle d'Internet à mesure de son extension à de nouveaux domaines, par exemple pour sanctionner des propos diffamatoires ou des atteintes au droit d'auteur. D'autres solutions respectueuses de la liberté de communication doivent être mises en œuvre, telles que le retrait des contenus à la source ou, dans le cas de sites commerciaux, le blocage des flux financiers.

La neutralité du net

La neutralité du Net est un principe fondateur d'Internet qui garantit que les opérateurs télécoms ne discriminent pas les communications de leurs utilisateurs, mais demeurent de simples transmetteurs d'information. Ce principe permet à tous les utilisateurs, quelles que soient leurs ressources, d'accéder au même réseau dans son entier. Or, la neutralité est aujourd'hui remise en cause à mesure que les opérateurs développent des modèles économiques qui restreignent l'accès à Internet de leurs abonnés, en bridant ou en bloquant l'accès à certains contenus, services ou applications en ligne (protocoles, sites web, etc.), ainsi qu'en limitant leur capacité de publication. Face à ces velléités de mettre à mal l'architecture décentralisée d'Internet, et la liberté de communication et d'innovation qu'elle rend possible, il est indispensable que le législateur garantisse la neutralité du Net. Les opérateurs doivent être sanctionnés s'ils discriminent de manière illégitime les communications Internet, que ce soit en fonction de la source, du destinataire ou de la nature même de l'information transmise. À défaut, seuls les utilisateurs d'Internet en mesure de payer un accès privilégié pourront bénéficier des pleines capacités du réseau.

Les DRM

Nous, refusons le verrouillage numérique de nos ordinateurs et de l'internet, qui risque d'être mis en place par la loi via la légalisation des DRM. Ces DRM, véritables verrous numériques, remettent en cause le droit à la copie privée, les logiciels libres, l'innovation en France et menacent nos libertés individuelles, au bénéfice unique des majors du disque. Nous pensons que la loi doit défendre l'intérêt général et non pas un intérêt particulier.

Les logiciels libres

Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement. Ceci afin de garantir certaines libertés induites, dont le contrôle du programme par l'utilisateur et la possibilité de partage entre individus. Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par une licence, dite « libre », basée sur le droit d'auteur. Les « licences copyleft » garantissent le maintien de ces droits aux utilisateurs même pour les travaux dérivés. Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs ». Ces derniers sont alors considérés par une partie de la communauté du logiciel libre comme étant l'instrument d'un pouvoir injuste, en permettant au développeur de contrôler l'utilisateur.

Les brevets logiciels

En conformité avec divers traités internationaux, les logiciels sont couverts par le droit d'auteur. Celui-ci permet à l'auteur d'un logiciel de décider des modalités d'utilisation et de diffusion de son œuvre. C'est grâce au droit d'auteur que des licences comme la GPL permettent à quiconque d'utiliser, étudier, copier, modifier et redistribuer les logiciels libres. Cependant, depuis quelques décennies, une poignée d'acteurs désire que les logiciels soient également régis par le droit des brevets. Ce dernier donnerait ainsi au détenteur d'un brevet le pouvoir d'empêcher l'écriture ou l'utilisation de tout autre programme qui emploierait les mêmes fonctionnalités, les mêmes formats ou les mêmes algorithmes. Or les avantages du brevet appliqué au logiciel n'ont jamais été démontrés économiquement. Pire, dans un domaine comme celui du logiciel où les innovations sont cumulatives et incrémentales, c'est-à-dire où chaque innovation repose sur celles qui l'ont précédée, on peut montrer que les investissements en R&D sont freinés par les brevets.


Bien sûr nos opinions ne s'arretent pas la ...

Guide meetings


1) Nous nous rencontrons dans un lieu public. Personne n’est exclu. Nous n’avons rien à cacher et nous ne nous permettons pas de juger qui est digne de participer ou pas.

2) Nous agissons de manière responsable. Nous ne faisons rien d’illégal et nous ne causons pas de problème dans les lieux où nous nous rencontrons. La *plupart* des meetings sont les bienvenus dans les établissements que nous choisissons.

3) Nous nous rencontrons le premier Vendredi du mois entre 17 et 20 heures, heure locale. Bien qu’il y aura toujours des personnes qui ne pourront pas tenir cet horaire, ceci restera vrai *quelque soit* l’heure ou le jour choisi. Avoir tous les meetings le même jour fait qu’il est simple de s’en souvenir, ouvre la possibilité de communications inter-meetings. (L’heure de certains meetings varie légèrement – ils sont notés en conséquence.)

4) Bien que les meetings ne sont pas limités aux grandes villes, la plupart se passent dans de grandes zones urbaines qui sont faciles d’accès. Bien qu’il est pratique d’avoir un meeting dans sa propre ville, nous encourageons les personnes à se rendre aux meetings où ils pourront rencontrer du monde venant d’horizons les plus divers possibles. S’il y a donc un meeting à moins d’une heure ou deux de votre ville, allez-y, car cela vaut mieux que d’avoir deux meetings plus petits qui soient proches l’un de l’autre. Vous avez toujours la possibilité de discuter avec des hackers de votre ville quand vous le voulez.

Textes traduits par DecereBrain, le Mardi 26 Juin 2007, 15:00. Relecture par gapz, le Mardi 26 Juin 2007, 17:28. Puis adoucis par Sigmounte le 08/06/15


Contact


Deux moyens rapides pour nous contacter pour tout sujet:

L'email , contact@grey-hats.fr

Le serveur SILC silc.grey-hats.fr
Communauté 'Grey Hats'