Tag Archive: Hackito Ergo Sum 2010


Les yeux carrés

 » Je n’ai absolument aucun moyen de te prouver que je ne suis pas un flic. Je ne peux pas non plus te garantir que ce que je fais ici n’est pas suivi ou surveillé par des flics, d’une manière ou d’une autre. Je n’ai pas de compétence en informatique, si quelqu’un entre dans mon ordi et lit mes mails, je ne sais pas m’en rendre compte. Je sais ce qu’on ressent dans ce genre de situation. J’ai déjà eu des propositions on ne peut plus chelou. »

Je raconte à Philippe l’histoire d’un soi-disant compositeur de musique qui un jour m’a contacté par mail pour me proposer d’être le réalisateur d’un « opéra audiovisuel » spécialement  écrit pour moi. Ben voyons. Un scénario était livré en pièce jointe. J’avais sauté directement à la fin de l’histoire pour découvrir une scène atroce où tous les personnages se faisaient sauter tous ensemble, ils mouraient dans un bain de sang effroyable, tout était gratuit, banal, mal écrit, et affreusement violent. Je crois que le but de cet échange était de tester si j’étais un terroriste en puissance, attiré par le sang et les explosifs. Ou bien m’intimider.

« C’est pas grave », répond Philippe, pris au dépourvu. A ce moment-là, Hackito Ergo Sum en est à sa toute première édition, et les membres du tmp/lab savent bien sûr que la plupart de leurs événements sont suivis et surveillés par les autorités. C’est devenu un jeu entre eux. Moi qui ai tapé à leur porte par curiosité et débarqué ici avec ma caméra en tant que réalisateur indépendant, je peux faire partie des suspects. Discret, sérieux, introverti, je n’ai été ni cool, ni détendu, ni bavard. Je travaillais à comprendre, je voulais bien faire, et j’étais impressionné. Résultat, un peu plus tôt dans la journée, Philippe était passé me voir et avait glissé l’air de rien : « Je sais pas ce que t’en penses, mais ici y’en a quelques uns qui ont des bonnes têtes de keufs. » J’ai immédiatement pris cette remarque pour moi. Comme je voulais absolument interviewer Philippe, j’ai senti qu’il fallait que je fasse mon possible pour clarifier les choses.

Avec cette conférence indépendante, non orientée, organisée par des hackers reconnus, les membres du tmp/lab cherchent à réunir en France, autour des dernières découvertes en vulnérabilités informatiques, des milieux qui ne communiquent pas : les éditeurs de logiciels, les professionnels de la sécurité informatique, les membres de l’underground, les industriels. Ils veulent faire régner l’esprit du full disclosure, car c’est la garantie de leur droit à continuer leur recherche.

Philippe a fini par accepter de se prêter au jeu, mais il aura fallu insister. Nous entamons l’interview. Après une première réponse sur le mouvement des hackerspaces en France, ses ramifications et les fab labs, il écarte plusieurs questions sur la scène française, ses débuts, et me laisse à court. Je décide d’en poser une que j’avais longuement mûrie pour une autre interview :

  • Pour la première fois, des individus ordinaires, souvent issus de la classe moyenne, ont accès à des informations qui les concernent mais qui ne leur sont pas destinées. Dans la société de l’information, c’est une nouvelle répartition des pouvoirs et une nouvelle définition des libertés. Il y aura sans doute des transformations importantes dans l’organisation de la société à venir. Pouvons-nous dores et déjà déceler l’émergence de ces transformations ?

Cette question raconte quelque chose à la fois de Wikileaks et de l’underground informatique. Elle ouvre directement la voie à la thématique de la transparence. Réponse :

Toujours inquiet par la méfiance que j’ai pu déclencher, je cogite. Maintenant que des équipes de télé intègrent les groupes d’intervention de la police pour produire du spectacle, une confusion se fait dans l’inconscient collectif entre grands medias et forces de l’ordre. Conséquence immédiate : la présence d’une caméra dans un congrès de hackers peut être assimilée à une présence policière.

Un peu plus tôt encore, Philippe exposait à l’auditoire le fruit de ses recherches sur le réseau SS7.

Loin de nourrir un projet subversif à l’encontre des état ou de la société dans son ensemble, la communauté hacker continue sans relâche à promouvoir et défendre en premier lieu ses propres intérêts, dès lors qu’ils entrent en conflit avec les pratiques et les lois en vigueur dans leur pays. Dans plusieurs domaines (comme la neutralité du net), ces intérêts coïncident avec l’intérêt général, d’où la curiosité grandissante du corps social à l’encontre des hackers. Cette promotion active trouve son aboutissement dans une nouvelle forme de militantisme, le hacktivisme. Il y a beaucoup à faire pour amener les consciences vers un monde où le hacking, présenté comme un « usage créatif et ludique des nouvelles technologies » selon la formule du tmp/lab, serait légal. Il y a beaucoup à faire, mais beaucoup, déjà, a été fait.

Et puis un an passe, et c’est le gendarme Eric Freyssinet qui ouvre la conférence Hackito Ergo Sum 2011. Cette histoire de présence policière continue de mettre la pression sur la scène français, alors que l’engouement populaire pour le hacking grandit, se démocratise et se banalise.

Pour aller plus loin

Les hackerlands, petits frères des hackerspaces. Conférence de Philippe Langlois au Tetalab. (j’y ai trouvé la formule qui sert de titre à cet article).

Le faux club de pirates des services de renseignement (passage « Quand le contre-espionnage diabolisait les hackers »)

Retour en avril 2010. Deux ans déjà ont passé. Au second jour de la conférence, j’étais de nouveau seul avec l’objectif que je m’étais fixé : réussir à saisir quelque chose des présentations que je verrais (tout en sachant qu’ici le niveau technique serait particulièrement élevé), filmer un entretien avec le conférencier, essayer d’élargir le sujet, puis transmettre aux non initiés.

Jonathan m’a simplifié la tâche en montant sur scène. A peine sa conférence entamée, il était clair qu’il avait un  talent d’orateur, en anglais qui plus est, et une aisance de pédagogue, ça se passerait forcément bien devant ma caméra. Donc c’était décidé, cette seconde série de films nous montrerait exclusivement des membres du tmp/lab, Seb, Jonathan, et Philippe qui finirait bien par accepter de répondre à quelques questions. Restait maintenant à les concevoir, ces questions. Je plongeai dans la conférence et cherchai dans tous mes souvenirs et mes quelques acquis de quoi nourrir un entretien. Mes questions porteraient sur :

  • L’analyse de surface (surface analysis), qu’est-ce que c’est ?<–  C’est lié à la recherche de bugs. On est au coeur du sujet.

  • L’utilisation des interruptions dans les anciens systèmes (MSDOS). <– souvenir de lecture d’ezine.

  • Explication de ce qu’est un pentest, c’est le cadre dans lequel ces recherches ont lieu. <— Du moins c’est ce que je croyais.

  • Efficacité ou difficulté des attaques selon le niveau, ou la couche où elles s’appliquent.

  • Quel est l’intérêt d’accéder au matériel ?

  • Qu’est-ce qu’un fuzzer ?

Je ne m’attendais pas à avoir posé des questions particulièrement pertinentes. Mais les réponses de Jonathan, très claires, ont en tous cas été extrêmement intéressantes, elles ont fait de l’entretien qui suit le plus avancé de toute cette production en terme de technicité :

Lors des conférences de hacking et de sécurité informatique, endossant leur casquette d’expert en sécurité au service de grands éditeurs de logiciels (y compris Microsoft), de sociétés de services en ingénierie informatique (SSII) ou de sécurité informatique, des hackers exposent leurs recherches de bugs et d’exploits toujours plus sophistiqués, les décortiquent en public et donnent accès au code source qui leur a permis de réaliser leur « attaque ». Ainsi, la communauté garantit à ses membres un renouvellement permanent de son pouvoir, une mise à jour régulière des connaissances partagées et sans cesse remises en question par de nouveaux arrivants. Il est courant d’assister à la simulation d’une exploitation frauduleuse ou illicite d’une faille de sécurité (une attaque), mais le passage à l’acte est formellement réprouvé par le cercle des chercheurs de failles, qui n’ont pas besoin d’utiliser leurs techniques pour pirater, car ils tirent leur revenu de la valorisation de leur trouvaille et de l’ampleur de ses conséquences.

Dans cette communauté, les meilleurs sont ceux qui sont parvenus à mettre à jour les failles les plus largement exploitables, celles qui pourraient faire le plus de dégâts, celles qui sont le plus facilement transposable d’un système à un autre, ou encore celles qui peuvent corrompre un système faisant déjà l’objet d’une sécurisation intense et talentueuse de la part de programmeurs eux-mêmes renommés, souvent membres de la communauté hacker par ailleurs. En somme, une méritocratie intégrale, où chacun est jugé et reconnu à l’aune de sa capacité à dépasser et invalider le programme, le chiffrement ou la protection codés par d’autres.

Ce vaste pouvoir aux mains de la communauté hacker n’est pas près de s’amenuiser. L’image utilisée par Jonathan dans cette interview, où les bug potentiels d’un programme se mesurent à la multitude des chemins possibles parmi ses instructions, et où d’autres programmes (les fuzzers) automatisent la recherche en empruntant ces multiples combinaisons d’instructions, donne le vertige. Il s’agit là d’une source inépuisable, et qui réclame de l’imagination. Ici, la communauté n’hésite pas à parler d’art. Un art de combiner des techniques pour mettre à jour une faille, un art d' »aligner les planètes » pour qu’une attaque devienne possible et qu’elle ait l’effet escompté.

La vulnérabilité c’est la faille, elle concerne un système automatisé, logiciel, système d’exploitation etc. Le bug renvoie plus précisément au déroulement d’un programme. Il s’agit d’une réaction inattendue du programme (crash, plantage etc) suite à une utilisation non prévue dans sa conception. Un bug aura une portée plus ou moins importante. Dans certains cas il fera simplement planter le programme, dans d’autres, il permettra à l’attaquant d’injecter son propre code à l’intérieur des processus du programme, ouvrant la voie à un ou plusieurs types d’exploitations malveillantes.

La présence de vulnérabilités dans un programme est banale et courante, les mises à jour successives proposées par l’éditeur du programme ont pour fonction de les corriger pour protéger les utilisateurs. Mais avant ce travail des développeurs du programme, une vulnérabilité peut déjà avoir été découverte par quelqu’un. Elle constitue alors un 0day. Zero Day : faille critique et pour l’instant inconnue (non publiée). Selon sa portée (sa criticité), une telle faille peut constituer une charge de très grande puissance. Si la vie était un casino, on pourrait dire que découvrir un 0day c’est toucher le jackpot. Ca s’achète, ça se revend, c’est hautement stratégique. Mais la vie est beaucoup plus compliquée que ça. Détenir un 0day, et le garder ou l’exploiter pour son propre profit, ou encore chercher à le revendre, c’est certainement prendre de très gros risques. Raison pour laquelle dans la mythologie hacker grand public, les histoires de 0day sont des histoires exotiques qui ont souvent lieu dans des pays lointains.

Au fond, la question de la vente de 0day a de quoi agiter la communauté hacker pour longtemps, car elle pose une nouvelle question éthique : comment faire valoir la légitimité d’une passion, celle de la recherche de failles et de techniques d’attaque, si les découvertes qu’elle engendre peuvent dans certains cas se revendre et servir comme ingrédients à la fabrication de puissantes armes virtuelles ? Ici se rejoue, dans une version populaire et collective, le dilemme d’Einstein :

Pendant ce temps, les 0day servent déjà de munitions et rapportent sans aucun doute beaucoup plus d’argent à leurs découvreurs que sa question éthique n’en a rapporté à Einstein. La vie : un gigantesque supermarché.

Pour aller plus loin :

L’esprit de la conférence Hackito Ergo Sum par Jonathan Brossard (en Anglais)

Polémiques autour des pratiques commerciales entourant les 0Day

Février 2010. Après la publication des vidéos tournées à FrHack 2009, Bruno m’a invité à sa soirée Tech Night, profitant d’un événement Microsoft pour regrouper des experts en sécurité de tous horizons (parmi lesquels sans doute un certain nombre de hackers). Là, je retrouve Philippe Langlois du tmp/lab avec qui j’avais brièvement discuté à Besançon, accompagné de Seb et bientôt Jonathan, que je ne connaissais pas encore. En fin de soirée, Philippe distribue à l’assemblée un flyer présentant la conférence organisée par l’équipe du tmp/lab, Hackito Ergo Sum, qui aura lieu deux mois plus tard.

Une semaine avant le départ du HES 2010, je reprends contact par mail avec Philippe :

Salut Philippe,

j’ai vu que hackito ergo sum est confirmé, c’est chouette !

Je prévois de passer avec ma caméra pour des interviews de qui voudra.

Si vous voulez me demander de filmer quelques trucs précis pour vous,
je vous le fais volontiers n’hésitez pas, mais vous avez peut-être
déjà du monde ?

Pas de réponse. Le jour J, j’y vais au culot. A Saint-Ouen, non loin des puces, dans l’espace Mains d’Oeuvres. Une longue file de personnes venues assister à l’événement, payant (et pas donné, excepté pour les étudiants). J’entre, trouve Philippe et négocie l’entrée à ces 2 journées en échange d’un film de l’événement. « Ok, tu fais partie de la team video ». Pas peu fier, je passe le checkpoint et me pose dans la salle, caméra au poing, convaincu de l’importance de ce qui va advenir ici dans les 2 jours qui viennent. Un grand MERCI à Philippe et l’équipe du tmp/lab !

Sébastien Bourdeauducq est venu présenter les avancées de son projet de plate-forme VJ Milkymist. Il a également mis en place un challenge public dont l’objectif est de casser une protection dans la puce FPGA des cartes qu’il a apportées avec lui.

Avec son exposition des principes et techniques qu’il utilise pour programmer sa propre puce, il fait entrer l’auditoire dans une recherche d’une technicité hors norme. Les FPGA, c’est une technologie récente, les spécialistes sont encore plutôt rares dans la communauté. Seb, lui, en est à sa troisième année d’approche de la question au moment de la conférence, et il déroule dans un anglais rapide et maîtrisé (si ce n’est l’accent ;)), des conseils et explications de haut vol, qui doivent en laisser plus d’un sur le carreau. La concentration de l’auditoire se ressent à l’épaisseur des silences. FPGA, un nouveau monde à découvrir, un de plus.

Seb Bourdeauducq s’est engouffré dans cette voie après avoir récupéré et modifié un logiciel existant, Milkdrop, pour créer une interface VJ à utiliser sur scène lors de concerts. Son interface tout-en-un permet de contrôler différentes sources présentes sur scène, audio, video, y compris les éclairages. Il raconte la genèse de son projet :

Le logiciel libre, l’un des apports les plus reconnus du mouvement hacker, a donné naissance à de nouvelles démarches cherchant à repousser plus loin encore les logiques propriétaires, incarnées dans des brevets. Du logiciel, les hackers sont passés au matériel. Il s’agit désormais de concevoir des objets (informatiques) libres que chacun pourra légalement reproduire et modifier grâce à des licences comparables à celles des logiciels libres. Cette nouvelle conquête commence avec le hardware, le matériel informatique, pour proposer aux utilisateurs des appareils modifiables et reprogrammables.

Le FPGA offre la possibilité à l’utilisateur programmeur de modifier le fonctionnement de son appareil, à condition qu’il soit capable de reprogrammer l’architecture de la puce et/ou le logiciel qui fonctionne dessus. Mais la modification du programme par un utilisateur livré à lui-même peut s’avérer d’une grande complexité, aussi le projet mise-t-il, comme tous les projets libres, sur la constitution d’une communauté de contributeurs expérimentés, travaillant à la mutualisation et la publication des innovations lié à cet appareil, condition sine qua non pour les rendre accessibles au plus grand nombre.

Voici pour 2010. Et depuis, le Milkymist One est sorti :

Pour mieux comprendre l’originalité de ses 3 composants, il faut le regarder par au-dessus :

Le boîtier en lui-même, c’est l’objet libre manufacturé et distribué par Sharism, le Milkymist One. Au coeur, l’objet puce FPGA constitue le projet Milkymist SoC (SoC pour « system on-chip ») dont l’architecture a été programmée par Seb, diffusée sous une licence libre. Enfin, à l’intérieur, le logiciel permettant de générer les effets visuels conçu à partir de Milkdrop : Flickernoise, également programmé par Seb, et également libre.

A l’issue de cette sortie, Seb a multiplié les conférences et workshops Milkymist partout dans le monde, y compris au CCC à Berlin ainsi qu’au festival VJ Vision-R en mai dernier. Je l’ai recontacté récemment pour avoir plus d’infos sur le cheminement de son projet. Au 13 septembre 2011, 35 « early developer kits » avaient été vendus et 2 versions finales. Le succès d’estime ne se dément pas sur Twitter (@milkymistvj), mais Seb ajoute :

 […] Seule une toute petite minorité de personnes – heureusement excellentes – ont rejoint le projet. […] Beaucoup de hacktivistes sont très bavards au sujet du logiciel/matériel libre, mais quand il s’agit de choses un peu plus compliquées qu’un Arduino ou une RepRap, force est de constater qu’il n’y a plus grand monde. […] J’en ai un peu assez qu’il n’y aient que la sécurité et la politique qui comptent, et que le matériel libre se limite à des gadgets style Arduino […]. Maintenant, on a depuis peu un produit plutôt « grand public », et je compte le présenter quasi-uniquement à des rencontres de VJ/artistes […].

Seb espérait un succès fulgurant et plus de ventes. Son projet n’en marque pas moins l’avènement d’un nouveau mode de conception et de distribution des objets, quelque chose comme une forme profane de l’industrie, une alternative populaire, s’inspirant des méthodes standard de production-distribution et les détournant au profit d’utilisateurs qui cessent d’être des consommateurs pour (re)devenir des praticiens. Un nouveau grain de sable dans la machinerie bien huilée de la société de consommation. La production des objets ne sera plus désormais le domaine privilégié des industriels, nous verrons dans les prochains articles consacrés au tmp/lab d’autres manifestations de cette appropriation profane des technologies.

%d blogueurs aiment cette page :