background preloader

30 ans de bidouille politique

30 ans de bidouille politique
Le Chaos Computer Club, célèbre et influente organisation de hackers allemands, fête ses trente ans cet automne. Pour comprendre sa trajectoire, rencontre avec Andy Müller-Maguhn, membre du bureau, et longtemps porte-parole. Andy Muller Maghun à Berlin en novembre 2011, (cc) Ophelia Noor pour Owni Trente ans de hack et tous ses bits : depuis septembre 1981, le Chaos Computer Club [en] rassemble des hackers, ces adeptes passionnés de la bidouille et du détournement de finalité, en particulier dans l’informatique. Le petit groupe créé à Hambourg a ensuite migré à Berlin avant de faire des petits dans tout le pays, et même à l’étranger, au point de devenir la première organisation de ce type en Europe. Ils sont parvenus à acquérir, à coup de hacks restés dans les mémoires, une véritable influence politique dans le domaine des libertés numériques et de la protection de la vie privée. Le CCC vient de fêter ses 30 années d’existence. Quand je suis arrivé, il y avait 300 personnes. Regret ? Related:  linux / libre / open source / hackingweb

Les données personnelles d'un millier de cadres UMP piratées Infosignalée par un internaute Adresses privées, numéros de portable, âge de leur(s) enfant(s)... Les coordonnées et données personnelles de cadres de l’UMP ont été piratées et sont librement disponibles sur Internet – Rue89 a choisi de ne pas mettre de lien vers le site d’origine, de partage de documents, ni vers leurs reproductions. Députés, sénateurs, députés européens, membres de cabinets, chargés d’études, collaborateurs de ministre... près de 1 000 personnes (1 330 adresses e-mail) sont concernés par cette fuite. Quatre fichiers texte mis en ligne samedi Des données relativement précises sur les parlementaires UMP sont disponibles sur le site de l’Assemblée (voir, par exemple, la fiche de Bernard Accoyer) mais les données piratées atteignent un niveau de profondeur bien plus important. Quatre fichiers texte ont été mis en ligne samedi 5 novembre et comportent un grand nombre de données sensibles : Les données (anonymisées par nos soins) du secrétaire général de l’UMP Jean-François Copé

anonbox :: Chaos Computer Club Telecomix Censorship-proof DNS wikistream anonyme Contourner la censure |  Le livre Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Celui-ci est téléchargeable en PDF, vous pouvez également le consulter sur ce site. English | عربي Vous pouvez également télécharger un mini guide pratique au format PDF vous permettant d’être rapidement opérationnel ou le consulter en ligne.

Blogs Jacob Appelbaum says that a number of Tor's development projects are inspired by the needs of the people that Tor works with around the world. Many of these people are working on the front lines of human rights and political activism. “When working with Laura Poitras it became clear that there were key areas where improving her ability to use anonymity and encryption software would greatly strengthen her ability to continue her work. "This is all a team effort - many of our prototypes go on to become full fledged projects. Both Appelbaum and Tor co-founder Roger Dingledine have taught activists around the world to use Tor. Appelbaum and colleagues have also worked with hundreds of people from around the globe who are fighting for basic human rights in their respective countries, including lawyers, politicians, human rights activists, technologists, medical doctors, journalists and academics. Please join Jacob in supporting the Tor Project today!

GPG — Wikilivres Un livre de Wikilivres. Bien que la méthode décrite se déroule sous Gnu/Linux, c'est la même que sous les autres systèmes. Attribuer une signature numérique à vos documents, mails et projets secrets ? Chiffrer (= Crypter, mot franglais incorrect) un document encore plus secret, ou alors des photos qui montrent l'existence de votre frère jumeau caché ? En effet GPG (lisez : GNU Privacy Guard) est un outil multi-fonctions, libre et gratuit, qui permet de signer et de chiffrer à peu près tout ce qui se présente sous forme numérique (tout ce qui a un bit, si vous me passez l'expression). Je vous propose un petit didacticiel “in the Molière's language”, pour être un pro du chiffrement, impressionner vos collègues et vous faire aimer de votre boss sur vos incroyables et nouvelles connaissances sur la certification de données. Vous trouverez un excellent didacticiel à cette adresse : Une autre documentation, au format HTML : Introduction à GnuPG [archive] Citation :

SoShare - Send Up To A Terabyte For Free! Mitch Altman: The Hacker Lifestyle Mitch Altman at Chaos Communication Camp, Berlin, August 2011 When he was young, Mitch Altman didn’t like himself. Too much of an introverted geek, too ugly, too queer, in every sense of that word. Today, the first thing that strikes you when you meet him in person is the serenity that emanates from the man. These days Mitch is a respected figure in the hacker community. Blue hackers Before discovering the confidence and infectious enthusiasm he exudes today, Mitch Altman had lived through a long and difficult period. I lived the first half of my life in total and utter depression. “Many know him as the guru of the soldering iron, but he is also warm and a laid-back spokesman for people who struggle with their unhappiness. It has taken Mitch years to find the solution to his unhappiness: live a life he loves and therefore make a living doing what he loves, the hacker ethic as described by Pekka Himanen. I realized that I don’t actually like television! Virtual reality in Silicon Valley

Censure du net: voilà comment continuer à visiter les sites interdits Le gouvernement souhaite lutter contre la haine, le terrorisme et le racisme sur internet, une mesure que Manuel Valls juge insuffisante puisqu’il veut étendre le blocage des sites sans passer par voie de justice aux sites anti-sionistes. Tous les sites critiquant à tort ou à raison Israël sont donc sur la sellette, et combien de personnes ne pourront plus s’informer autrement que via les médias officiels qui ne recoupent pas les infos, ne relient pas les points, ou en ignorent certains pour ne pas que certaines évidences soient top visibles? Le gros souci du gouvernement, c’est qu’il ne peut pas interdire réellement ces sites à moins de saisir les serveurs lorsqu’ils en ont la possibilité, ce qui est extrêmement rare et dans des cas bien précis, ce qui n’arrivera pas pour des sites de ré-information. Explication pour les novices: Maintenant, les a méthode pour continuer à surfer librement sans contraintes pour Windows et Unbutu. Merci à Maître Will pour les liens et infos.

Bidouilleurs de l’extrême Les Hackers n'aiment pas qu'on leur fixe de limites techniques. Ils se projettent toujours vers la prochaine limite, pour la franchir, explique Hannes Gassert, animateur de cette ultime session de la conférence Lift qui se déroulait à Genève les 22 et 24 février 2012. Pour conclure sa conférence, Lift invitait trois fauteurs de troubles, trois explorateurs, trois bidouilleurs qui appliquent leurs comportements de hackers au monde réel. eToy : détourner notre perception de la réalité Michel Zai est le fondateur et président d'eToy Corporation, un collectif artistique suisse né en 1994, qui se présente comme une entreprise qui n'a pas d'autre objectif que de faire de l'art en détournant les modes de management et de communication des entreprises d'aujourd'hui. eToy est une entreprise dont l'objectif est d'ouvrir de nouveaux espaces à l'art contemporain, de produire plus d'art, explique Michel Zai dans sa présentation (.pdf). eToy est une société. La fusion nucléaire pour tous !

Setup Guide Change your DNS Thanks for choosing OpenDNS! To get started, you'll need to set up one or more of your devices to use OpenDNS's DNS Nameservers. Test your settings Once you've configured your device to use OpenDNS's DNS nameservers, click here to test your settings. For the nerds Our nameservers are always: How To Become A Hacker Copyright © 2001 Eric S. Raymond As editor of the Jargon File and author of a few other well-known documents of similar nature, I often get email requests from enthusiastic network newbies asking (in effect) "how can I learn to be a wizardly hacker?". Back in 1996 I noticed that there didn't seem to be any other FAQs or web documents that addressed this vital question, so I started this one. If you are reading a snapshot of this document offline, the current version lives at Note: there is a list of Frequently Asked Questions at the end of this document. Numerous translations of this document are available: ArabicBelorussianChinese (Simplified), Czech, Danish, Dutch, Estonian, German, GreekItalianHebrew, Norwegian, PersianPortuguese (Brazilian), RomanianSpanish, Turkish, and Swedish. The five-dots-in-nine-squares diagram that decorates this document is called a glider. If you find this document valuable, please leave me a tip on Gittip. 1.

Related: