barcamp cryptoanarchie - ung 2013/03/18

Post on 08-Jul-2015

146 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

CRYPTOANARCHIE

CRYPTOANARCHIEBarcamp du 2013-03-18

Ferdinand

UNG

2013-03-18

F. CRYPTOANARCHIE

CRYPTOANARCHIE

1 ETAT DES LIEUX

2 DES MONSTRES DANS L’ABIME

3 ACTION-REACTION

4 SE DONNER LES MOYENS

5 US ET COUTUMES

6 IL N’Y A PLUS QU’A

F. CRYPTOANARCHIE

CRYPTOANARCHIEETAT DES LIEUX

1 ETAT DES LIEUX

2 DES MONSTRES DANS L’ABIME

3 ACTION-REACTION

4 SE DONNER LES MOYENS

5 US ET COUTUMES

6 IL N’Y A PLUS QU’A

F. CRYPTOANARCHIE

CRYPTOANARCHIEETAT DES LIEUX

F. CRYPTOANARCHIE

CRYPTOANARCHIEETAT DES LIEUX

Un monde toujours plus connectéUn Internet toujours plus grandToujours plus d’information en circulationToujours plus de connexions entre les personnes

Internet user2003 : 10%2007 : 20%2011 : 30%

Global traffic2003 : 784Pb/M2007 : 6430Pb/M2011 : 27483Pb/M

F. CRYPTOANARCHIE

CRYPTOANARCHIEETAT DES LIEUX

Des profils bâtis par des entreprises,des organisations,des particuliers

Des profils accessibles aux étatsAvec toujours plus de requêtes légales

GoogleFacebookAmazonAdSenseFAIHôtels

Googlejul-dec 2012US : 8438,88%Fr : 1693,44%

F. CRYPTOANARCHIE

CRYPTOANARCHIEETAT DES LIEUX

Des lois pour supporter et encadrer ces initiativesLa surveillance passive qui grandit

Que ce soit via l’Internetles camérasles téléphones

les archives grossissent chaque jour

DMCACALEAPIPA/SOPA

loi 2006-64LSQLOPPSI 2

F. CRYPTOANARCHIE

CRYPTOANARCHIEETAT DES LIEUX

Au-delà de ça, la censure est présenteà différents niveaux dans différents pays

Le nombre de caméras augmenteet les systèmes derrière se complexifient

L’information se monétiseet des banques vendent des profils de consommation

F. CRYPTOANARCHIE

CRYPTOANARCHIEDES MONSTRES DANS L’ABIME

1 ETAT DES LIEUX

2 DES MONSTRES DANS L’ABIME

3 ACTION-REACTION

4 SE DONNER LES MOYENS

5 US ET COUTUMES

6 IL N’Y A PLUS QU’A

F. CRYPTOANARCHIE

CRYPTOANARCHIEDES MONSTRES DANS L’ABIME

Tout ceci est gênant, mais ce n’est pas si grave ?

Il y a des raisons économiquesIl y a un cadre légalIl y a une volonté politique

Et il n’y a pas tant de danger, non ?

F. CRYPTOANARCHIE

CRYPTOANARCHIEDES MONSTRES DANS L’ABIME

F. CRYPTOANARCHIE

CRYPTOANARCHIEDES MONSTRES DANS L’ABIME

Toujours plus de données,toujours plus d’informations

Toujours plus facile de trouver, surveiller, écouterToujours plus de contrôle sur les systèmes

et les connexions

Toujours plus de pouvoirs pour les étatset les entreprises

GrandFirewallde Chine

F. CRYPTOANARCHIE

CRYPTOANARCHIEDES MONSTRES DANS L’ABIME

Un monde plus interconnecté et plus partagéqui devient plus centralisé, surveillé, manipulé

Un nombre de requêtes légales qui bat de nouveaux recordschaque année

Une évolution technologique pour se donner les moyenscomputer vision, biométrie, data mining, DPI, etc.

Des outils faits pour et mis en place pour la censurepolitique, culturelle, religieuse

F. CRYPTOANARCHIE

CRYPTOANARCHIEDES MONSTRES DANS L’ABIME

Tout cela justifié, à tort ou à raison,par la guerre contre le terrorismepar la guerre contre la droguepar la guerre contre la pédophiliepar la guerre contre le piratage

Tout cela construit sur des systèmes toujoursplus performants,et plus invasifs

InternetciviliséCyberguerreRéseau socialet propagande

Bull/AmesysTrapwireINDECT

F. CRYPTOANARCHIE

CRYPTOANARCHIEDES MONSTRES DANS L’ABIME

Tout cela poussé toujours un cran plus loin

revendre les profils de consommationrévéler des mots de passe de forceplacer des drones dans les villessurveiller par défaut

En Europe, aux USA, et pire ailleurs.

Room 641ACarnivoreECHELONPinwaleCCTV drone

F. CRYPTOANARCHIE

CRYPTOANARCHIEDES MONSTRES DANS L’ABIME

Epoque où les gouvernements gèrentles états comme des business

Contexte de crise économique et politiqueAvec des dérives déjà existantes

risque élevé de nouvelles dérives

Prémices de l’ultra-sécuritaire,l’autoritaire,invasion de la vie privée,contrôle de l’information

Mais arrêtons de parler politique pour ce soir

F. CRYPTOANARCHIE

CRYPTOANARCHIEACTION-REACTION

1 ETAT DES LIEUX

2 DES MONSTRES DANS L’ABIME

3 ACTION-REACTION

4 SE DONNER LES MOYENS

5 US ET COUTUMES

6 IL N’Y A PLUS QU’A

F. CRYPTOANARCHIE

CRYPTOANARCHIEACTION-REACTION

F. CRYPTOANARCHIE

CRYPTOANARCHIEACTION-REACTION

Définitions

Cryptoanarchycrypto (secret) + anarchy (pas de pouvoir/autorités)Techniques de chiffrement et nouvelles technologiespour différents buts hautement maléfiques et anarchisants

Cypherpunkcypher (chiffre/chiffrement) + cyberpunkDéfense de la vie privée à l’aide du chiffrementAnonymat, lutte contre la censure et la surveillance

Information anarchyAutre extrême de l’état de l’information,opposé au contrôle absolu et manipulation de l’information

F. CRYPTOANARCHIE

CRYPTOANARCHIEACTION-REACTION

Objectifs

Fondamentaux : liberté et anonymat

Discrétion dans les communications

Diminution de la capacité des états et des entreprisesdiminuer quantité d’information disponiblediminuer efficacité des systèmes de surveillancediminuer contrôle des états/entreprises

informationpseudoTAZproxybitcoinlibertésteganoréputation

F. CRYPTOANARCHIE

CRYPTOANARCHIEACTION-REACTION

Mouvements proches

HackersChaos Computer ClubCult of the Dead Cow

HacktivistesElectronic Frontier FoundationTelecomix

Défense de l’informationWikileaksRSF

Cyberpunks

LulzSecWhistleblowersQuadraturecryptomeTPB

Cyberpunk :1. genrelittéraire2. sous-culture

F. CRYPTOANARCHIE

CRYPTOANARCHIESE DONNER LES MOYENS

1 ETAT DES LIEUX

2 DES MONSTRES DANS L’ABIME

3 ACTION-REACTION

4 SE DONNER LES MOYENS

5 US ET COUTUMES

6 IL N’Y A PLUS QU’A

F. CRYPTOANARCHIE

CRYPTOANARCHIESE DONNER LES MOYENS

F. CRYPTOANARCHIE

CRYPTOANARCHIESE DONNER LES MOYENS

A propos des techniques et des méthodes

Moins de traces(navigateur, réseau local, OS, etc)

Détourner des medias(stéganographie)

Chiffrement des communications(GPG, ZRTP, etc.)

referer urluser-agentGooglePrivacyNoScriptTexte dansimagePartition dansmp4HTTPS

F. CRYPTOANARCHIE

CRYPTOANARCHIESE DONNER LES MOYENS

A propos des techniques et des méthodes

Identité virtuelle(work in progress)

Plausible deniability(chat OTR, cache chiffré)

pseudoavatarchiffrementclef uniqueréputation

F. CRYPTOANARCHIE

CRYPTOANARCHIESE DONNER LES MOYENS

A propos des techniques et des méthodes

Services parallèlesSystèmes décentralisés

Bitcoin pour l’économieFreenet pour l’information

Data haven

BitcoinFreenetTAZUtopie pirate

parallèledécentralisétemporaireautonome

F. CRYPTOANARCHIE

CRYPTOANARCHIEUS ET COUTUMES

1 ETAT DES LIEUX

2 DES MONSTRES DANS L’ABIME

3 ACTION-REACTION

4 SE DONNER LES MOYENS

5 US ET COUTUMES

6 IL N’Y A PLUS QU’A

F. CRYPTOANARCHIE

CRYPTOANARCHIEUS ET COUTUMES

Outils actuels

PGP/GPG, ZRTP, TrueCrypt,

outils de stéganographie, chat OTR,

limiter les informations, duduckgo,

TOR, I2P, FREENET, darknet,

Bitcoin, Clearcoin, cash

ZfoneFreeOTFESSHproxyVPNTahoe-LAFSEnigmailGNUnetLiveCD

F. CRYPTOANARCHIE

CRYPTOANARCHIEUS ET COUTUMES

Usages actuels

Information depuis/vers les dictaturesContourner la censureSites "cachés" dans TOR

Services dans I2Pmail, chat, etc.

Utilisations borderlines ou criminellesSilkroad, pédophilie sur Freenet

F. CRYPTOANARCHIE

CRYPTOANARCHIEIL N’Y A PLUS QU’A

1 ETAT DES LIEUX

2 DES MONSTRES DANS L’ABIME

3 ACTION-REACTION

4 SE DONNER LES MOYENS

5 US ET COUTUMES

6 IL N’Y A PLUS QU’A

F. CRYPTOANARCHIE

CRYPTOANARCHIEIL N’Y A PLUS QU’A

Il n’y a plus qu’à

F. CRYPTOANARCHIE

top related