OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Pékin en guerre contre ses hacktivistes http://owni.fr/2012/05/14/pekin-en-guerre-contre-ses-hacktivistes/ http://owni.fr/2012/05/14/pekin-en-guerre-contre-ses-hacktivistes/#comments Mon, 14 May 2012 15:40:39 +0000 Florian Cornu http://owni.fr/?p=109721

L'Art de la guerre de Sun Tzu vu par La Demeure du Chaos (CC-by) Abode of Chaos

L’Empire du milieu, qui n’est pas le dernier dans le palmarès des records en tout genre, peut se targuer d’avoir bâtit par le biais du Great Fire Wall (pare feu par lequel transitent toutes les recherches des internautes chinois), un instrument de censure du web qui malgré ses failles, fait des prisonniers politiques, et des morts…Ces derniers mois, les mesures du parti à l’encontre du web se sont multipliées témoignant d’une propension incontestable du régime à juguler les dissidences, surtout celles qui s’organisent.

Massives

Hackers décapités

Hackers décapités

Le FBI a procédé à une vague d'arrestations de hackers proches des Anonymous. Des arrestations rendues possibles grâce au ...

En Chine, aucun mouvement de hackers organisé n’avait jusqu’à présent répondu à cette censure étatique par des actions visibles et massives. Dans un contexte politique mouvementé depuis la chute du cadre Bo Xilai et la forte médiatisation de l’affaire Chen Guancheng, les autorités chinoises se seraient bien passé d’un énième aveu de faiblesse à dompter les dissidences sur internet.

La première action du tout nouveau groupe Anonymous China remonte à début mars, après l’arrestation de membres présumés du collectif de hackers connus sous le noms de Lulzsec (avec lequel des Anonymous chinois collaboraient). Mais c’est véritablement le 5 avril, un mois après après cette riposte qu’Anonymous China a fait parler de lui. Il a piraté plus de 300 sites liés au gouvernement ainsi que de nombreux sites commerciaux et d’affaire.

Dans leur message adressé au peuple chinois sur ces pages, les hackers l’encourage à se soulever pour faire tomber le régime et à utiliser des VPN (réseaux privés virtuels) pour contourner la censure opérée en amont par le Great Fire Wall. Au lendemain de l’attaque, la plupart des sites avaient retrouvé un fonctionnement normal et la vidéo ci dessous, en Français, était postée sur la plateforme « Rézocitoyen ».

Cliquer ici pour voir la vidéo.

Dans un communiqué envoyé à l’Agence france presse le jour d’après, des membres se réclamant d’Anonymous China, avaient promis de continuer les actions et de les intensifier. Depuis cette attaque de masse, diverses opérations isolées et peu médiatisées ont ainsi eu lieu. Le 27 Avril Anonymous analytics publiait ainsi un rapport de 44 pages impliquant l’entreprise multinationale productrice de tabac “Huabao” pour des activités de dumping et de détournement d’argent ayant participé à faire de son fondateur Chu Lam Yiu, un milliardaire.

Plus récemment, le 8 Mai, c’est le site de l’université de Hangzhou qui était visée et les comptes utilisateurs des administrateurs révélés. D’après une annonce de l’agence Reuters, la plupart des membres opérant dans le collectif Anonymous China ne vivent pas sur le territoire. Si l’on peut exprimer des doute quant à cette annonce, les gérants du compte twitter, eux, sont probablement à l’étranger.

La page d’accueil que l'on retrouvait sur tous les sites piratés, en anglais ou en chinois

Par ailleurs, le congrès du parti communiste Chinois qui a lieu tous les cinq ans et qui renouvelle ses membres en octobre. Le pouvoir central et les hauts cadres du parti sont donc particulièrement enclins à tout faire pour qu’aucun trouble pouvant remettre en cause leur gestion du pays ne survienne.
Depuis le dernier plénum du parti qui s’est tenu fin 2011, le renforcement des mesures de lutte contre la dissidence sur le web n’a ainsi cessé de s’accroitre au moindre prétexte. La dernière opération de répression en date, appelée « bise de printemps » témoigne d’ailleurs de la prise de conscience du pouvoir central quant au rôle clé des réseaux sociaux dans l’organisation du mécontentement. Le gouvernement n’a semble t-il aucunement envie d’être une victime collatérale des révolutions arabes.

Verrouillage

Officiellement consacré aux réformes culturelles, le plénum de la fin 2011 a été un moyen pour le pouvoir central, conscient du nombre croissant d’internautes contournant la censure, d’envisager une série de mesures contre les “rumeurs nuisibles à l’ordre social” dixit les autorités sur le web. On comprend mieux dès lors, l’organisation début novembre, d’une rencontre entre le gouvernement et une quarantaine de sociétés constituant le cœur du réseau internet Chinois. Cette réunion a très logiquement abouti à un engagement de ces entreprises qui gèrent le réseau à appliquer toutes les directives gouvernementales en matière de lutte contre les “rumeurs et les fausses informations”.

Par l’utilisation de ces termes et la collaboration active des fournisseurs d’accès, moteurs de recherche et plateformes de micro blogs (équivalents de twitter), le gouvernement cherche à augmenter ses chances de taire toute information liée à des émeutes, manifestations, troubles politiques ou diplomatiques tout en traquant les lanceurs d’alertes. Le ministère des technologies a acté cette collaboration fin février en annonçant l’obligation pour les créateurs de sites webs de révéler obligatoirement leur identité aux autorités et aux représentants de fournisseurs d’accès. Depuis, la mesure s’est étendu aux micro bloggueurs même si elle est moins contraignante. Il faut dire que les manifestations rassemblant des milliers de personnes sont monnaie courante en Chine mais sont aussitôt tuées dans l’œuf médiatiquement par la police du web.

L'art de la guerre de Sun Tzu vu par la Demeure du Chaos (CC-bysa) Abode of Chaos

L'Art de la guerre de Sun Tzu vu par La Demeure du Chaos (CC-by) Abode of Chaos

C’est aux alentours de la mi-mars, deux semaines avant l’attaque massive du groupe Anonymous China, que les prises de décisions et les incarcérations ont commencé à s’accélérer. Suite au limogeage de Bo Xilai, un des plus hauts cadre du parti, des centaines de milliers de messages se sont répandus sur les plateformes de blog. Une partie d’entre eux prédisaient un coup d’Etat à Pékin. Le pouvoir central a aussitôt procédé à des arrestations et à une censure qui a aboutit entre le 29 Mars et le 2 Avril à une interdiction des commentaires sur les deux principales plateformes de blog que sont Tencent et Sina. L’ arrestation des présumés dissidents a été facilitée par une des lois les plus régressive en matière de droits humains qu’ai entériné la Chine ces dernières années: le 16 mars, l’assemblée nationale populaire votait une nouvelle législation sur la détention.

Petit manuel du parfait cyberdissident chinois

Petit manuel du parfait cyberdissident chinois

Face au Great Firewall qui filtre le web chinois, les cyberdissidents se saisissent des outils à disposition : VPN, proxy et ...

Cette dernière, autorise le parlement à emprisonner au secret, sans chef d’accusation et pour une période maximale de 6 mois, toute personne suspectée de crimes “mettant en danger la sécurité nationale”, internautes compris…

Entre mi février et mi avril, 1000 personnes ont été arrêtées, une cinquantaine de sites internet ont été fermés, 3000 ont été rappelés à l’ordre et 210 000 messages de micro blogs ont été effacé par la cyberpolice de l’empire du milieu.

Par ailleurs, et à titre d’exemple, les cyberdissidents Chen Xi (陈西) et Chen Wei (陈卫) ont été condamnés respectivement, les 26 et 23 décembre derniers, à onze et neuf ans de prison pour “subversion”comme le révèle Reporters sans frontières

Comme le souligne cependant Séverine Arsène, spécialiste des médias et de l’internet en Chine et auteure de “Internet et politique en Chine : Les contours normatifs de la contestation“:

Le durcissement de la répression et la volonté de faire taire les dissidences sont bel et bien réels et sont en partie liés au contexte du congrès du parti en octobre et à des tensions politiques dont témoignent les arrestations qui viennent d’avoir lieu à Chongqing. Cependant on voit que cela devient de plus en plus problématique pour les autorités d’emprisonner ou de réprimer avec impunité, en dehors du droit et en dehors d’une apparence légale pour la population et pour l’étranger. Certaine des mesures prises dernièrement étaient en fait déjà appliquées auparavant mais le gouvernement légifère car c’est un moyen de légitimer la répression. Cela témoigne en quelque sorte d’un certain respect pour le “formalisme de droit” face à une dissidence sur le web que le gouvernement ne parvient plus à endiguer.

Outre une utilisation purement répressive du web, le régime use de plus en plus de la technologie internet comme d’un outil stratégique dans tous les domaines de sa politique aussi bien pour comprendre et cibler les risques de dissidences en amont que pour gérer des intérêts économiques, diplomatiques ou encore militaires. Cette pensée politique visant à s’appuyer sur les nouvelles technologies pour gouverner est en réalité issue d’une pensée bien plus ancienne et profondément ancrée dans la conception chinoise du pouvoir . Au VIe siècle avant notre ère, le stratège et néanmoins auteur Sun Zi écrivait ainsi dans son”Art de la guerre”:

Celui qui excelle à résoudre les difficultés les résout avant qu’elles ne surgissent. Celui qui excelle à vaincre ses ennemis triomphe avant que les menaces de ceux-ci ne se concrétisent.


Illustrations et photos par (CC-by) Abode of chaos

]]>
http://owni.fr/2012/05/14/pekin-en-guerre-contre-ses-hacktivistes/feed/ 9
Hackers décapités http://owni.fr/2012/03/07/hackers-decapites-lulzsec-anonymous-fbi-sabu/ http://owni.fr/2012/03/07/hackers-decapites-lulzsec-anonymous-fbi-sabu/#comments Wed, 07 Mar 2012 00:17:28 +0000 Pierre Alonso et Guillaume Ledit http://owni.fr/?p=100985

Nous avons coupé la tête de LulzSec.

Un officiel du FBI s’est félicité mardi d’une vague d’arrestations de hackers conduites aux Etats-Unis et en Grande-Bretagne. Elle a visé trois groupes de hackers : LulzSec, émanation foutraque du collectif informel Anonymous, AntiSec qui a revendiqué le piratage de l’entreprise de renseignement privé Stratfor, et Internet Feds.

La taupe

Ce coup de filet a été rendu possible grâce au retournement de Sabu, ou Hector Xavier Monsegur à l’état civil. Ce New-yorkais de 28 ans a récolté pendant plusieurs mois des informations au profit du FBI, d’après Fox News qui a révélé l’affaire. Un média bien placé puisque Sabu était accusé d’avoir “participé à une cyber-attaque contre les ordinateurs de Fox” selon l’acte d’accusation [PDF] établi par le procureur de New York, Preet Bharara.

Dans ce document, les faits reprochés s’arrêtent brutalement au 7 juin 2011, date de son arrestation par les autorités américaines. Le 15 août, Sabu plaide coupable pour douze chefs d’inculpation. Le FBI remplace son ordinateur portable par un autre, qu’ils maintiennent sous surveillance.

“Membre influent de trois organisations de hackers”, il lui est reproché d’avoir pris part à des activités illégales au sein de trois collectifs : Anonymous, LulzSec et Internet Feds. Deux derniers groupes auxquels appartiennent des membres arrêtés en début de semaine.

Le logo du collectif de hackers LulzSec

“Ça n’a pas été facile”, a expliqué à Fox News un officier du FBI qui a participé au retournement de Sabu. “On a réussi grâce à ses enfants. Il ne voulait pas partir en prison et les laisser. C’est comme ça qu’on l’a eu”.

L’acte d’accusation détaille les opérations auxquelles Sabu a pris part. Au sein d’Anonymous d’abord, pendant les révoltes arabes. Le procureur l’accuse d’avoir attaqué par déni de service des sites gouvernementaux en Algérie ou en Tunisie et d’avoir identifié puis testé sans autorisation des failles de sécurité dans les serveurs yéménites et zimbabwéens. Avec le collectif Internet Feds, il aurait participé aux piratages de HBGary, de The Tribune et de Fox.

La liste est plus longue, et les cibles plus sérieuses, pour les attaques conduites avec LulzSec : le Sénat américain, la radio publique américaine PBS, une branche d’une société américaine qui travaillent avec le FBI, Infragard-Atlanta, les entreprises Sony, Nintendo et Bethesda Softworks.

Piratage de Stratfor

Je sais qu’un des membres de LulzSec (“CW-1”) a été arrêté par les autorités et a accepté de coopérer avec le gouvernement dans l’espoir d’obtenir une réduction de peine. CW-1 a plaidé coupable pour plusieurs actes d’accusation (…). Selon mes recherches, les informations fournies par CW-1 sont fiables et correctes, et ont été corroborés par d’autres informations obtenues dans le cadre de cette enquête.

Cette déclaration, qui pointe Sabu sans le nommer, provient de l’agent spécial du FBI Milan Patel. Elle apparaît dans la plainte du procureur contre Jeremy Hammond, arrêté lundi à Chicago. Il est l’un des artisans du piratage de Stratfor, l’entreprise de renseignement privée dont WikiLeaks publie les échanges internes depuis le 27 février. Le piratage des boîtes mails de l’entreprise est revendiqué par AntiSec, un groupe de hackers créé en juin 2011, qu’ont rejoint “plusieurs membres de LulzSec” selon l’agent spécial du FBI.

WikiLeaks déshabille Stratfor

WikiLeaks déshabille Stratfor

En partenariat avec WikiLeaks, OWNI met en évidence le fonctionnement de l'un des leaders du renseignement privé, ...

Les services fédéraux suivent le piratage de Stratfor grâce à l’accès ouvert par Sabu. Les hackers utilisent des protocoles sécurisés pour échanger conversations et documents. Ils stockent les données dérobées à Stratfor sur des serveurs cachés (.onion) accessibles en utilisant Tor, un logiciel permettant d’anonymiser la navigation sur Internet.

Lors du piratage, le FBI demande à Sabu de fournir aux hackers d’AntiSec un serveur pour stocker les données. L’agent spécial Milan Patel les authentifie en les comparant à celles disponibles sur le serveur caché (.onion). Les discussions en temps réel entre Sabu et Jeremy Hammond  sont chiffrées, mais l’agent du FBI en obtient copie. Dès le 6 décembre, Jeremy Hammond raconte avoir choisi une nouvelle cible, Stratfor. Quelques jours plus tard, le 19 décembre, il annonce que l’ensemble des messages internes de l’entreprise de renseignement privé ont été copiés.


Illustration par Karat (CC-byncsa) remixée par Owni /-)

]]>
http://owni.fr/2012/03/07/hackers-decapites-lulzsec-anonymous-fbi-sabu/feed/ 33
WikiLeaks & associés http://owni.fr/2012/03/02/wikileaks-anonymous-gi-files/ http://owni.fr/2012/03/02/wikileaks-anonymous-gi-files/#comments Fri, 02 Mar 2012 17:46:10 +0000 Aidan MacGuill http://owni.fr/?p=100305

Les dernières publications de WikiLeaks, plus de cinq millions d’e-mails dérobés sur les serveurs de l’entreprise de renseignement privé Stratfor, marquent un nouveau départ pour l’organisation d’activistes de la transparence. WikiLeaks est resté bouche cousue sur la manière dont cette énorme quantité de documents a été obtenue. Un indice, néanmoins : des hackers agissant sous la bannière des Anonymous ont revendiqué l’infiltration des serveurs de Stratfor en décembre 2011.

Plus précisément, l’opération a été menée par le groupe Antisec, une sous-section d’Anonymous qui s’est spécialisée dans ce genre de piratage et dans les attaques par déni de service (DDOS). Dans le cadre de l’opération LulzXmas (Lulz renvoie à un rire grinçant et Xmas à Noël, NDLR), Antisec avait déjà publié des informations personnelles sur les clients de Stratfor. Des numéros de cartes de crédit avaient aussi été utilisés pour faire des dons à des organisation de bienfaisance. L’opération s’était achevée sur la publication de cinq millions d’e-mails, les mêmes que ceux publiés par WikiLeaks depuis lundi.

Insomnies

Sur Twitter, des comptes liés aux Anonymous ont publié des déclarations confirmant le don de ces e-mails à WikiLeaks :

Pour clarifier auprès des journalistes – OUI, #Anonymous a donné à WikiLeaks les e-mails obtenus lors du piratage LulzXmas en 2011. #GIFiles [Le hashtag correspondant à la dernière opération de WikiLeaks, NDLR]

Selon le magazine américain Wired, ce tweet codé de WikiLeaks, publié dans les jours suivant le piratage de Stratfor, servait à confirmer la bonne réception des e-mails :

Rats for donavon.

La collaboration entre les hackers d’Antisec et WikiLeaks est sans précédent et elle débouchera très probablement sur quelques insomnies pour les experts en sécurité des États ou des entreprises dans les semaines à venir. Elle pourrait aussi annoncer un nouvel afflux d’information pour une organisation au bord de la mise à mort depuis quelques temps.

WikiLeaks déshabille Stratfor

WikiLeaks déshabille Stratfor

En partenariat avec WikiLeaks, OWNI met en évidence le fonctionnement de l'un des leaders du renseignement privé, ...

Blocage financier

Depuis plusieurs mois, WikiLeaks annonçait la mise en place à venir d’un nouveau portail d’envoi de documents. Qui ne s’est toujours pas matérialisé. Car ce qui reste des forces vives de l’organisation est surtout occupé à lever des fonds et résoudre les problèmes légaux rencontrés par Julian Assange. Les médias se font d’ailleurs l’écho de guéguerres internes et du style de management erratique d’Assange. A l’inverse, le blocage financier exercé par PayPal ou Amazon contre WikiLeaks a souvent été passé sous silence, alors même que les entreprises auraient subi des pressions du gouvernement américain au lendemain du Cablegate.

Yochai Benkler, chercheur en Entrepreneurial Legal Studies à la faculté de droit de Harvard, fait le lien entre ce blocage et les dispositifs prévus par les projets de loi SOPA et PIPA. Si ces mesures étaient entérinées, elles permettraient au gouvernement américain de contourner les contraintes légales habituelles en exerçant une pression directement sur les fournisseurs d’accès à Internet pour qu’ils ne travaillent pas avec certains sites. Dont WikiLeaks.

La nouveauté de ce type d’attaque réside dans le choix de la cible : un site entier, et non des contenus spécifiques. En plus de viser les systèmes techniques, ce nouveau mode opératoire utilise les leviers financiers et commerciaux et se positionne hors du champ légal pour obtenir des résultats que la loi ne n’autoriserait pas.

Il reste que l’expérience de WikiLeaks dans la manipulation et la diffusion d’informations sensibles n’est plus à prouver, en témoigne la dernière opération secrète pour rendre publique les e-mails de Stratfor. Une opération qu’OWNI, comme les 25 autres partenaires médias, a pu suivre de près. Le groupe de hackers Antisec peut certes accéder à d’immenses quantités de données secrètes, matière première de toute organisation médiatique respectable. Mais WikiLeaks est parvenu à coordonner une équipe internationale de journalistes pour justement exploiter ces données, les analyser et les vérifier. WikiLeaks sert donc aussi de tampon, tant moral que légal.

L’attention du grand public a été attirée sur la marque Anonymous quand ses membres ont attaqué les sites de MasterCard, Visa et PayPal, en représailles des sanctions financières décrétées unilatéralement contre WikiLeaks.

Hackers très qualifiés

Pour soutenir des revendications très variées, Anonymous peut faire appel à des hackers qualifiés partout dans le monde. Et nombreux sont ceux qui s’identifient à la cause de la transparence des données, justement défendue par WikiLeaks. Mais Anonymous manque d’expérience dans la diffusion d’informations secrètes. De grandes erreurs ont été commises par le passé, comme avec l’opération DarkNet, visant à mettre au jour les réseaux pédophiles du web. Le résultat de ces publications massives a bien souvent été préjudiciable sur des affaires que les autorités suivaient depuis des mois.

Néanmoins, quelques figures proéminentes des Anonymous, comme le hacker Sabu, ont commencé à demander ouvertement que les futurs documents leur soient adressés directement pour les publier eux-mêmes :

Si vous avez des données à publier (fuites importantes, codes sources, documents en cache, etc.), faites signe à @anonymouStun.

[MàJ] Sur les traces de Lulz Security, les hackers invisibles

[MàJ] Sur les traces de Lulz Security, les hackers invisibles

Mais qui est donc LulzSec, ce mystérieux groupe de hackers qui attaque tout ce qui bouge depuis un mois? OWNI est parti à ...

Une contradiction insoluble demeure, cependant. D’un côté, les membres d’Anonymous et WikiLeaks cherchent à ouvrir toujours plus les gouvernements et les entreprises par tous les moyens nécessaires. De l’autre, ils s’indignent lorsque ces mêmes gouvernements et entreprises empiètent sur les droits à la vie privée des citoyens lambda.

Impératif moral

L’examen de conscience reviendra sans doute aux partenaires médias que WikiLeaks invitera lors des prochaines publications. Les Anonymous désireux de commettre autant de piratages que possible ne sont pas prêts de manquer à l’appel. WikiLeaks conserve une croyance ferme en un impératif moral qui justifie la publication de toute information pouvant mettre en lumière ou en difficulté le pouvoir. Beaucoup se sont interrogés sur la valeur des informations de Stratfor rendues publiques. Car la publication de documents dérobés à une entreprise pose de sérieuses questions de morale – même s’il ne s’agit pas d’une entreprise financée par des fonds publics.

Il est pourtant difficile d’avoir de la sympathie pour Stratfor : les e-mails publiés montrent que l’entreprise utilisait elle-même des informations rendues publiques par LulzSec et WikiLeaks pour rédiger leurs rapports, vendus ensuite à prix d’or à leurs clients. Dans un autre e-mail, un analyste de Stratfor évoque les “compétences de hacking assez remarquables” des Anonymous, tout en se demandant si les hactivistes se donneraient un jour la mission de “coordonner une attaque visant à voler du renseignement par exemple”.

Dans les semaines et mois à venir, le niveau de coordination et les compétences en hacking d’Antisec pourraient se préciser, en évoluant peut-être vers une cible plus substantielle qu’une entreprise de renseignement privé qui a tout intérêt à exagérer son accès supposés aux couloirs noirs du pouvoir. Il fait peu de doutes que le résultat de cette opération sera communiqué à WikiLeaks et ses partenaires médias.


Article paru en anglais sur OWNI.eu sous le titre : What’s to Come From an Anonymous-WikiLeaks Partnership?
Traduction par Pierre Alonso pour OWNI
Illustrations FlickR [CC-by] Abode of Chaos

]]>
http://owni.fr/2012/03/02/wikileaks-anonymous-gi-files/feed/ 20
Vendredi c’est graphism S02E23! http://owni.fr/2011/06/17/vendredi-c%e2%80%99est-graphism-s02e23/ http://owni.fr/2011/06/17/vendredi-c%e2%80%99est-graphism-s02e23/#comments Fri, 17 Jun 2011 06:30:29 +0000 Geoffrey Dorne http://owni.fr/?p=68318 Salut à toutes et à tous et bienvenue dans ce nouveau numéro de Vendredi c’est Graphism :-)

Comme toutes les semaines, un numéro graphique, parfois décalé, souvent expérimental mais toujours visuel ! Au programme de cette semaine je vous propose un site pour des applications tactiles, une vidéo qui danse avec les doigts, une visualisation de données sur le H1N1, une autre sur des mots de passe, une vidéo prospective sur le futur des magazines, et un WTF tout en pliage ;-)

Bon vendredi & bon graphisme !

Geoffrey

Allez on commence la semaine avec un site vraiment pratique et qui propose de commander des dizaines d’applications interactives pour tous les prototypes tactiles que nous connaissons comme les tables de Microsoft Surface. Ces applications tentent donc passer de la phase “expérimentale” à la phase “commercialisable”, et si vous créez ce genre d’application tactiles, vous pourrez les proposer directement sur le site pour les vendre. Bien-sûr les secteurs sont très larges et souvent des secteurs de niche comme les musées, les architectes, les showrooms, l’hôtellerie, etc. Après, rien ne vous empêche de vous offrir une table Surface à 10 000€ plus une petite application à 5000€ hein :-D

Un site qui est donc le parfait exemple de l’évolution de nos interfaces et du passage du numérique et ses périphériques au numérique du tout tactile, du tout gestuel.

source

On enchaîne donc notre revue de la semaine avec le dernier clip de Samsung pour le Galaxy S II réalisé par l’agence Heaven. Outre le côté technologique ou ludique de ce téléphone, le clip met en avant la gestuelle et l’absence même de l’objet. Assez rare donc pour être signalé En effet, même s’il s’agit juste d’un teaser, l’absence de l’objet est flagrante ainsi que le côté graphique (au début 2D puis 3D) est assez élégante.

Pour le côté gestuel, je suis assez curieux de comprendre pourquoi cela a été mis en avant. Comme je le dis souvent, nous sommes dans une phase de transition lente de la « révolution du tout tactile » à la « révolution du gestuel » (et j’ai d’ailleurs ma petite idée sur l’après gestuel…) et ce clip met bien en avant cet aspect. Cependant, cela reste un téléphone tactile (même s’il possède des petits aspects gestuels très agréables). Une affaire à suivre donc !

Cliquer ici pour voir la vidéo.

source

Il y a quelques jours, nous avont eu droit à cette superbe animation de données réalisée par mon ami le designer Antoine Maggi. Voilà plusieurs mois qu’il travaille sur ce projet qui recueille et qui met en forme de la recherche, de l’observation et de l’analyse autour d’un événement sociétal vraiment important il y a encore quelques temps : la pandémie de grippe A (H1N1). Antoine a su glisser beaucoup de petites notes d’humour et prendre du recul avec ce sujet très intéressant tout en englobant les différents aspects de la pandémie… Bravo à lui donc et maintenant, je suis quasi incollable sur le H1N1

toinou H1N1 le webdocumentaire. Retour en images & en datavisualisation par Antoine Maggi.

Cliquer ici pour voir la vidéo.

source

Toujours dans la visualisation de données… mais d’un autre genre, voici la dernière réalisation du “sound poet” Jörg Piringer qui a compilé les 25727 mots de passe obtenus par « Lulz Security » au cours de leur récente série d’attaques contre des sites pornographiques et notamment pron.com. Le groupe LulzSec avait déjà piraté des sites comme SONY, X Factor ou encore Nintendo. Au cours de cette vidéo, nous sont donc révélés tous les mots de passe. En théorie, la vidéo nous montre un mot de passe par image (donc 25 mots de passe par seconde) sur une vidéo qui dure 17 minutes et 22 secondes. Selon Jörg Piringer, le son de la vidéo est le son du synthétiseur vocal.

Cliquer ici pour voir la vidéo.

source

Avant-hier a été publiée cette petite vidéo qui présente l’avenir potentiel du magazine “augmenté”. Ce mélange entre le magazine et la réalité augmentée ou le monde connecté est réalisé par la société Moodley. L’idée est donc que les lecteurs sont de plus en plus souvent en train de lire tout en étant à proximité ou en utilisant leur téléphone mobile. Ainsi, avec des “marqueurs” ou même directement avec la photo le lecteur a donc la possibilité d’afficher des vidéos, des textes, des tweets, etc. en temps réel avec le magazine. Pratique donc pour avoir les dernières actualités mais est-ce assez évident pour que ce soit fluide et réellement utilisable dans un “esprit” de lecture d’un magazine ?

Cliquer ici pour voir la vidéo.

Et le gros WTF de cette semaine est un site intitulé “Ross Folds Kemp”. Ce site internet est un site dédié aux pliage des photos de l’acteur britannique Ross Kemp. Des centaines d’utilisateurs du monde entier ont ainsi présenté leurs propres pliages, chacun tentant de surpasser l’autre. Entre moquerie, passion de geek, travail graphique sur le pliage, je ne sais pas trop comment situer cet ovni visuel… je plains surtout cet acteur ;-)

le sitesource

Voilà pour notre revue de la semaine qui est quand même passée bien vite, je vous propose donc un peu d’infos en plus avec ces incroyables photos de Vancouver, avec cet article qui parle du futur des interfaces des téléphones mobiles,  et je vous invite à venir au colloque sur le design & la recherche à l’Ensad à Paris vendredi prochain ! :-)

Bon week-end à toutes et tous et gardez l’oeil ouvert !

Geoffrey

]]>
http://owni.fr/2011/06/17/vendredi-c%e2%80%99est-graphism-s02e23/feed/ 2
[MàJ] Sur les traces de Lulz Security, les hackers invisibles http://owni.fr/2011/06/08/sur-les-traces-de-lulz-security-les-hackers-invisibles/ http://owni.fr/2011/06/08/sur-les-traces-de-lulz-security-les-hackers-invisibles/#comments Wed, 08 Jun 2011 14:00:12 +0000 Olivier Tesquet http://owni.fr/?p=66853 * Cette enquête a été réalisée sur IRC (pour Internet Relay Chat), un protocole de communication qui permet d’échanger avec plusieurs centaines de personnes en même temps.

Retrouvez directement l’article original en cliquant ici

Mise à jour du 28 juin: Après avoir opéré la jonction avec les Anonymous sous une bannière commune “Antisec” (un mouvement hacker déjà connu pour ses raids contre l’industrie de la sécurité informatique il y a quelques années), les rigolos de LulzSec ont décidé de se retirer du jeu le 26 juin, après 50 jours de farces et attrapes numériques. Dans un communiqué, les mystérieux pirates – des “rainbow hats”? – expliquent leur démarche, et les raisons de leur dissolution:

Même si nous sommes pleinement responsables du Lulz Boat, nous ne sommes pas liés à cette identité de manière permanente.

En guise de cadeau d’adieu, ils lèguent un fichier .torrent sur The Pirate Bay (vite retiré de la plateforme de peer-to-peer). Son contenu? Les preuves du chaos provoqué par le collectif: adresses IP des employés d’EMI ou de Disney, mots de passe de l’OTAN, piratage du site de l’US Navy, et cætera. Déjà, les spéculations vont bon train pour expliquer la disparition de LulzSec: certains y voient la marque de la lassitude; d’autres pensent que la justice était sur le point de les identifier; un troisième camp privilégie quant à lui l’hypothèse d’un réglement de comptes entre groupes rivaux.

Les regards se tournent notamment vers The Jester, un hacker patriote dont la grande spécialité consiste à attaquer des sites djihadistes au son d’un cri guerrier: “TANGO DOWN”. C’est lui qui aurait participé à l’identification des membres présumés de LulzSec, démasqués sur le blog LulzSec Exposed. Aux yeux de Barrett Brown, un jeune Américain fortement médiatisé depuis qu’il s’est revendiqué porte-voix des Anonymous, les informations relatives à l’identité de LulzSec ne sont pas complètement infondées. Joint par OWNI, il prétend même les connaître:

Les éléments divulgués sur LulzSec Exposed se basent autant sur des faits que des rumeurs. Je peux en attester car je connais les membres du collectif. Lors de mon passage chez les Anonymous, ils faisaient partie des meilleurs hackers du groupe.

Il y a quelques jours, au Royaume-Uni, Ryan Cleary, un Britannique de 19 ans qui pensait avoir confondu les Anonymous, a été arrêté et devrait être déféré devant la justice pour son rôle supposé dans les attaques de LulzSec contre les Anonymous. Stop ou encore?


Un voilier en ASCII Art – la norme de codage informatique -, les premières notes de la Croisière s’amuse qui se lancent au autoplay, et puis une liste, celles des victimes de Lulz Security (alias LulzSec), un mystérieux groupe de hackers aux desseins sans équivoque:

Cibles: les whitehats, les mouchards et les agents fédéraux. Les effacer de notre communauté. Voguez sur le bateau du Lulz, par-delà les sept proxys.

Actifs depuis mai 2011, ces multirécidivistes ont successivement attaqué les candidats de l’émission X Factor, des employés de Fox News, le réseau de télévision publique américain PBS, le parti conservateur canadien, les géants japonais Sony et Nintendo, ainsi qu’un spécialiste en sécurité proche du FBI. Sur les 17 actes de piratage répertoriés contre Sony depuis la brèche du PlayStation Network, six ont été revendiqués par LulzSec, qui s’est vite imposé comme l’hybridation improbable entre Action Discrète et WikiLeaks.

Dans un climat médiatique et politique marqué par une fascination endémique pour les hackers et leurs actions, tout le monde se demande qui est LulzSec, et le but que le groupe poursuit. La réponse pourrait bien être dans la question: le lulz, cette sous-culture des imageboards (comme 4chan), qui consiste à rire du malheur des autres dans un élan de sadisme distancié. En juillet 2010, une adolescente américaine du nom de Jessi “Slaughter” en avait fait l’amère expérience. Après avoir posté une vidéo sur YouTube, les légions de 4chan avaient déferlé sur elle, la jetant en pature au Net. Tandis que la justice se penchait sur son cas, le père de la jeune fille lançait un avertissement en forme de pléonasme rapidement détourné par les petits rigolos du web anonyme:

Consequences will never be the same / Les conséquences ne seront plus jamais les mêmes.

Aujourd’hui, ce sont les mêmes motivations, à savoir leur absence pure et simple de mobile, qui constituent le dénominateur commun des attaques lancées par LulzSec. Après le round de politisation des Anonymous pendant l’épisode WikiLeaks et le printemps arabe, est-on en train d’assister à un retour en force de la mouvance “historique”, celle du “nonsense” numérique? Même le logo de l’e-groupuscule, à mi-chemin entre les mèmes Trollface et Rage Guy, semble valider cette hypothèse.

“J’offre 100 bitcoins pour une interview d’un membre de LulzSec”

Pris en chasse par le FBI, qui n’a encore procédé à aucune arrestation malgré les rumeurs, LulzSec continue de narguer les autorités en semant de faux indices un peu partout sur le réseau. Certains ont cru les avoir démasqué, mais leur activité effrénée prouve le contraire. Un expert en cybersécurité ironise sur l’opportunité financière dont il profite avec cette vague de piratage?

Son site subit un defacement en règle.

Dans les rédactions du monde entier, les journalistes cherchent à savoir qui se cache derrière cette congrégation de pirates impénitents, tout en reconnaissant la limite de l’exercice. Dans un article consacré au sujet, la BBC pose la question de l’identité de Lulz Security. “Personne ne sait”, concède le site britannique. Profitant de cette curiosité professionnelle, les hackers se jouent de la presse, pour laquelle ils éprouvent visiblement la même tendresse qu’à l’égard des gouvernements.

Ainsi, au détour d’un canal IRC, on découvre le message d’un reporter (probablement bidon) de la Fox, qui propose “100 bitcoins (une monnaie virtuelle qui commence à faire parler d’elle, ndlr) pour une interview avec un membre du syndicat cyber-terroriste LulzSec”. Quelques messages plus loin, c’est un (faux?) journaliste de la BBC qui fait une offre chiffrée pour essayer d’obtenir un entretien du même type. Il se fera bannir quelques minutes plus tard.

Pour essayer de remonter le fil et de mieux comprendre l’origine de Lulz Security, direction le chan IRC d’Encyclopedia Dramatica, le Wikipedia de la culture Internet, qui consigne toutes ses manifestations, les plus virales comme les plus étranges. Sans surprise, on y trouve nulle trace d’un plan machiavélique pour désosser une multinationale cotée en bourse. Globalement, LulzSec les fait rire à gorge déployée, même si certains commencent à s’agacer de l’action systématique et indiscriminée du groupe (“si LulzBot ne se fait pas entendre, il semblerait qu’il répète le même message des millions de fois”). Mais n’est-ce pas là une manifestation ultime de la culture du trolling?

Contacté par OWNI, Lulz Security n’a pas donné suite à nos demandes d’interview. LOL.


Crédits photo: Flickr CC openfly

]]>
http://owni.fr/2011/06/08/sur-les-traces-de-lulz-security-les-hackers-invisibles/feed/ 53