PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Chaos Communication Congress : le paradis des hackers

Tuesday 30 December 2014 à 21:27

31c3-poster-790x521

Fin décembre 2014 s’est tenu à Hambourg le très attendu 31c3. Il s’agit du 31è congrès annuel du Chaos Computer Club (CCC), qui est le plus ancien groupe de hackers allemand, fondé en 1981. Le CCC véhicule depuis sa création un discours politique basé sur la liberté de circulation sur le Net et une meilleure compréhension de la technologie par tous. Ses aspirations libertaires sont très connues en Allemagne, par réaction historique au fascisme qu’il rejette avec vigueur.

Pendant quatre jours, 10 000 hackers du monde entier assistent à plus de 150 conférences, se rencontrent, échangent et font la fête. L’ambiance est confraternelle et rigolarde. Le rassemblement a lieu dans un immense centre de congrès, le CCH. En plus des conférences, de grandes salles accueillent des tables rondes autour desquelles des groupes de hackers échangent des conseils, parlent de leur travail, ou font la démonstration de machines incroyables, toujours connectées à des ordinateurs. Par ici un bras articulé joue tout seul au go à l’aide d’un aimant, par là un panneau lumineux reprend l’image animée de la Matrice. La Quadrature du Net offre le thé dans un espace très couru, la Quadra’TeaHouse, et comme dans toute bonne convention de hackers, le centre est ouvert 24h/24 pendant 5 jours, le paradis ne s’arrête jamais !

Un jour nouveau

La conférence d’introduction au congrès fait le constat que dans une ère post-Snowden, la communauté des hackers a commencé à reprendre le contrôle de l’Internet, en permettant un usage plus large des moyens de protection de la vie privée. Comme les problématiques des hackers sont désormais celles de tout le monde, il convient que la communauté enseigne à tous ce qu’elle a appris. Il s’agit ainsi d’un jour nouveau – « A new dawn » le nom officiel du congrès cette année – qui devrait permettre au réseau de retrouver sa fonction première.

alecempire

Alec Empire, musicien et producteur, est le leader du groupe Atari Teenage Riot. Il ouvre le congrès sur un point de vue d’artiste engagé. Qualifié par la presse de « terroriste sonore », il se dit très inspiré par les hackers, et reste persuadé que l’art doit être utilisé comme une arme politique. Il est attristé que le modèle de la musique suive celui de transformation financière du monde : un petit nombre produit toute la musique, car le public n’est plus sensible à sa richesse et sa complexité, de la même manière qu’une minorité toujours plus restreinte amasse tous les biens matériels. Il soutient Wikileaks et le mouvement des Anonymous, et invite les hackers à se rapprocher des artistes. Car pour lui, le combat pour la vie privée rejoint celui pour la créativité. Ainsi, il déplore que les algorithmes de prédiction artistique des grandes entreprises amènent beaucoup de monde à aimer sans réfléchir, mais pense que les hackers ne tombent typiquement pas dans ce panneau.

Du journalisme et de la politique

Une présentation commune réunit trois stars du journalisme d’investigation, Julia Angwin de ProPublica, Jack Gillum de Associated Press et Laura Poitras, notamment documentariste, et auteur de « Citizen Four » sur l’affaire Snowden. A l’aide de nombreuses anecdotes issues de leur travail de terrain, ils démontrent que la cryptographie actuelle dessert leur volonté de protéger leurs sources, car elle est trop complexe à utiliser.

citizenfour1

Un membre anonyme du comité invisible, appartenant au groupe de Tarnac, exprime lors d’une conférence l’idée qu’on ne peut travailler que pour ou contre l’oppression sécuritaire. Se référant à Telecomix, un groupe de hackers connu notamment pour son action lors des révolutions arabes (et dont Reflets a beaucoup parlé ou avec qui nous avons travaillé), il rappelle que les réseaux sont une extension de la réalité physique. Pour lui, la théorie Cybernétique, exposée dans les années 1940 et qui voulait édifier une science générale du fonctionnement de l’esprit, est aujourd’hui utilisée comme outil de contrôle de nos consciences, en modelant par exemple nos peurs et nos désirs. Il pense que la découverte de l’étendue des pouvoirs de la NSA indique qu’il faut apprendre à se cacher afin de se protéger de l’activité criminelle qui consiste à nous imposer nos choix ; ainsi la liberté n’est plus un objectif, mais un combat.

Des révélations sur l’OTAN et la NSA

Une autre conférence très attendue réunit Laura Poitras et Jacob Appelbaum, un des développeurs principaux de TOR, l’outil d’anonymisation de navigation. Elle est concomitante à la publication dans le Spiegel de deux articles. Le premier indique qu’alors que les combats en Afghanistan s’arrêtent, des documents confidentiels de l’OTAN révèlent l’existence de listes secrètes de personnes, cibles des USA. Certains étaient sur la liste car, vendeurs de drogue, ils supportaient financièrement le mouvement. Les conférenciers se demandent si une démocratie peut ainsi cibler ses ennemis quand l’objectif n’est pas d’empêcher une attaque imminente. Par ailleurs, les méthodes utilisées pour identifier les cibles laissaient trop de place à la possibilité d’atteindre des cibles civiles par erreur.

jacob

Le second article fait émerger de nouveaux éléments dans les efforts faits par la NSA pour décoder dans certains cas le gênant chiffrement des communications, notamment sur SSH – très utilisé pour sécuriser l’accès des informaticiens aux serveurs – que l’agence déclare avoir cassé. Alors que Skype est de nouveau décrit comme absolument pas sûr, malgré les déclarations de Microsoft à ce sujet, de même que les technologies de tunnels chiffrés PPTP et IPSEC, certains outils continuent de résister aux oreilles indiscrètes. TOR bien sûr, mais aussi GPG qui permet de chiffrer les courriels, et OTR qui sécurise les conversations instantanées sont de ceux-là, ainsi que Tails, un système d’exploitation basé sur ces problématiques. La NSA essaye également d’abaisser le niveau de chiffrement des protocoles standard, par exemple en infiltrant l’IETF, groupe qui établit les normes de l’Internet. Le problème évident est que toute personne découvrant ces faiblesses – et pas seulement la NSA – est capable de déchiffrer les échanges entre les personnes ou avec le cloud. A la fin de la présentation, Jacob fait applaudir les développeurs des projets logiciels ayant résisté aux attaques, et invite la communauté à les aider en contribuant au code, ou en leur donnant de l’argent.

Du hack, encore du hack, toujours du hack

A chaque congrès, de nouveaux exploits techniques de hackers sont révélés. Cette année est marquée par la découverte de failles importantes dans le réseau SS7, qui relie les opérateurs téléphoniques. Ces failles permettent notamment de suivre la géolocalisation d’un téléphone, de transférer des appels, et de recevoir des copies de communications. On note aussi la possibilité de pirater les macbook d’Apple par le port Thunderbolt. Enfin, et ce n’est pas la première fois que l’on s’amuse avec le sujet au CCC, un hacker a annoncé avoir réussi à reproduire l’empreinte digitale de la ministre de la défense allemande, Ursula von der Leyen, à partir d’une simple photo. Cela remet en cause la sécurité des appareils biométriques basés sur ces empreintes. Le hacker n’a pu s’empêcher d’ironiser : « Après cette démonstration, les politiciens porteront sûrement des gants quand ils parleront en public ».

L’édition 2014 du Chaos Communication Congress restera dans les mémoires comme très dense, et très politique. Après quatre jours et quatre nuits de hack, de fraternité et de danse, les participants se quittent à regrets, en remerciant chaleureusement les bénévoles qui ont permis cette grande organisation. On garde au cœur l’impression d’avoir été plongé au cœur de l’histoire en train de s’écrire.