SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Downloaden Sie, um offline zu lesen
CRYPTOANARCHIE

CRYPTOANARCHIE
Barcamp du 2013-03-18
Ferdinand
UNG

2013-03-18

F.

CRYPTOANARCHIE
CRYPTOANARCHIE

1 ETAT DES LIEUX
2 DES MONSTRES DANS L’ABIME
3 ACTION-REACTION
4 SE DONNER LES MOYENS
5 US ET COUTUMES
6 IL N’Y A PLUS QU’A

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
ETAT DES LIEUX

1 ETAT DES LIEUX
2 DES MONSTRES DANS L’ABIME
3 ACTION-REACTION
4 SE DONNER LES MOYENS
5 US ET COUTUMES
6 IL N’Y A PLUS QU’A

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
ETAT DES LIEUX

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
ETAT DES LIEUX

Un monde toujours plus connecté
Un Internet toujours plus grand
Toujours plus d’information en circulation
Toujours plus de connexions entre les personnes

F.

CRYPTOANARCHIE

Internet user
2003 : 10%
2007 : 20%
2011 : 30%
Global
2003 :
Pb/M
2007 :
Pb/M
2011 :
Pb/M

traffic
784
6430
27483
CRYPTOANARCHIE
ETAT DES LIEUX

Des profils bâtis par des entreprises,
des organisations,
des particuliers
Des profils accessibles aux états
Avec toujours plus de requêtes légales

F.

CRYPTOANARCHIE

Google
Facebook
Amazon
AdSense
FAI
Hôtels
Google
jul-dec 2012
US : 8438,
88%
Fr : 1693,
44%
CRYPTOANARCHIE
ETAT DES LIEUX

Des lois pour supporter et encadrer ces initiatives
La surveillance passive qui grandit
Que ce soit via l’Internet
les caméras
les téléphones

DMCA
CALEA
PIPA/SOPA
loi 2006-64
LSQ
LOPPSI 2

les archives grossissent chaque jour

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
ETAT DES LIEUX

Au-delà de ça, la censure est présente
à différents niveaux dans différents pays
Le nombre de caméras augmente
et les systèmes derrière se complexifient
L’information se monétise
et des banques vendent des profils de consommation

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
DES MONSTRES DANS L’ABIME

1 ETAT DES LIEUX
2 DES MONSTRES DANS L’ABIME
3 ACTION-REACTION
4 SE DONNER LES MOYENS
5 US ET COUTUMES
6 IL N’Y A PLUS QU’A

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
DES MONSTRES DANS L’ABIME

Tout ceci est gênant, mais ce n’est pas si grave ?
Il y a des raisons économiques
Il y a un cadre légal
Il y a une volonté politique
Et il n’y a pas tant de danger, non ?

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
DES MONSTRES DANS L’ABIME

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
DES MONSTRES DANS L’ABIME

Toujours plus de données,
toujours plus d’informations
Toujours plus facile de trouver, surveiller, écouter
Toujours plus de contrôle sur les systèmes
et les connexions
Toujours plus de pouvoirs pour les états
et les entreprises

F.

CRYPTOANARCHIE

Grand
Firewall
de Chine
CRYPTOANARCHIE
DES MONSTRES DANS L’ABIME

Un monde plus interconnecté et plus partagé
qui devient plus centralisé, surveillé, manipulé
Un nombre de requêtes légales qui bat de nouveaux records
chaque année
Une évolution technologique pour se donner les moyens
computer vision, biométrie, data mining, DPI, etc.
Des outils faits pour et mis en place pour la censure
politique, culturelle, religieuse

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
DES MONSTRES DANS L’ABIME

Tout cela justifié, à tort ou à raison,
par la guerre contre le terrorisme
par la guerre contre la drogue
par la guerre contre la pédophilie
par la guerre contre le piratage
Tout cela construit sur des systèmes toujours
plus performants,
et plus invasifs

F.

CRYPTOANARCHIE

Internet
civilisé
Cyberguerre
Réseau social
et propagande
Bull/Amesys
Trapwire
INDECT
CRYPTOANARCHIE
DES MONSTRES DANS L’ABIME

Tout cela poussé toujours un cran plus loin
revendre les profils de consommation
révéler des mots de passe de force
placer des drones dans les villes
surveiller par défaut

Room 641A
Carnivore
ECHELON

En Europe, aux USA, et pire ailleurs.

Pinwale
CCTV drone

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
DES MONSTRES DANS L’ABIME

Epoque où les gouvernements gèrent
les états comme des business
Contexte de crise économique et politique
Avec des dérives déjà existantes
risque élevé de nouvelles dérives
Prémices de l’ultra-sécuritaire,
l’autoritaire,
invasion de la vie privée,
contrôle de l’information
Mais arrêtons de parler politique pour ce soir

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
ACTION-REACTION

1 ETAT DES LIEUX
2 DES MONSTRES DANS L’ABIME
3 ACTION-REACTION
4 SE DONNER LES MOYENS
5 US ET COUTUMES
6 IL N’Y A PLUS QU’A

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
ACTION-REACTION

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
ACTION-REACTION

Définitions
Cryptoanarchy
crypto (secret) + anarchy (pas de pouvoir/autorités)
Techniques de chiffrement et nouvelles technologies
pour différents buts hautement maléfiques et anarchisants
Cypherpunk
cypher (chiffre/chiffrement) + cyberpunk
Défense de la vie privée à l’aide du chiffrement
Anonymat, lutte contre la censure et la surveillance
Information anarchy
Autre extrême de l’état de l’information,
opposé au contrôle absolu et manipulation de l’information
F.

CRYPTOANARCHIE
CRYPTOANARCHIE
ACTION-REACTION

Objectifs
information

Fondamentaux : liberté et anonymat

pseudo

Discrétion dans les communications

TAZ
proxy

Diminution de la capacité des états et des entreprises
bitcoin
diminuer quantité d’information disponible
diminuer efficacité des systèmes de surveillance liberté
stegano
diminuer contrôle des états/entreprises
réputation

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
ACTION-REACTION

Mouvements proches
LulzSec
Whistleblowers
Quadrature
cryptome
TPB

Hackers
Chaos Computer Club
Cult of the Dead Cow
Hacktivistes
Electronic Frontier Foundation
Telecomix
Défense de l’information
Wikileaks
RSF

Cyberpunk :
1. genre
littéraire
2. sous-culture

Cyberpunks
F.

CRYPTOANARCHIE
CRYPTOANARCHIE
SE DONNER LES MOYENS

1 ETAT DES LIEUX
2 DES MONSTRES DANS L’ABIME
3 ACTION-REACTION
4 SE DONNER LES MOYENS
5 US ET COUTUMES
6 IL N’Y A PLUS QU’A

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
SE DONNER LES MOYENS

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
SE DONNER LES MOYENS

A propos des techniques et des méthodes

Moins de traces
(navigateur, réseau local, OS, etc)
Détourner des medias
(stéganographie)

Texte dans
image
Partition dans
mp4

Chiffrement des communications
(GPG, ZRTP, etc.)

F.

referer url
user-agent
Google
Privacy
NoScript

HTTPS

CRYPTOANARCHIE
CRYPTOANARCHIE
SE DONNER LES MOYENS

A propos des techniques et des méthodes

pseudo

Identité virtuelle
(work in progress)

avatar

Plausible deniability
(chat OTR, cache chiffré)

clef unique

chiffrement

F.

CRYPTOANARCHIE

réputation
CRYPTOANARCHIE
SE DONNER LES MOYENS

A propos des techniques et des méthodes
Bitcoin
Freenet
TAZ

Services parallèles
Systèmes décentralisés

Utopie pirate

Bitcoin pour l’économie
Freenet pour l’information
parallèle

Data haven

décentralisé
temporaire
autonome
F.

CRYPTOANARCHIE
CRYPTOANARCHIE
US ET COUTUMES

1 ETAT DES LIEUX
2 DES MONSTRES DANS L’ABIME
3 ACTION-REACTION
4 SE DONNER LES MOYENS
5 US ET COUTUMES
6 IL N’Y A PLUS QU’A

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
US ET COUTUMES

Outils actuels
Zfone

PGP/GPG, ZRTP, TrueCrypt,

FreeOTFE

outils de stéganographie, chat OTR,
limiter les informations, duduckgo,

SSH
proxy
VPN
Tahoe-LAFS

TOR, I2P, FREENET, darknet,

Enigmail

Bitcoin, Clearcoin, cash

GNUnet
LiveCD

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
US ET COUTUMES

Usages actuels

Information depuis/vers les dictatures
Contourner la censure
Sites "cachés" dans TOR
Services dans I2P
mail, chat, etc.
Utilisations borderlines ou criminelles
Silkroad, pédophilie sur Freenet

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
IL N’Y A PLUS QU’A

1 ETAT DES LIEUX
2 DES MONSTRES DANS L’ABIME
3 ACTION-REACTION
4 SE DONNER LES MOYENS
5 US ET COUTUMES
6 IL N’Y A PLUS QU’A

F.

CRYPTOANARCHIE
CRYPTOANARCHIE
IL N’Y A PLUS QU’A

Il n’y a plus qu’à

F.

CRYPTOANARCHIE

Weitere ähnliche Inhalte

Andere mochten auch

Liste des monuments Hanoi a visiter
Liste des monuments Hanoi a visiter Liste des monuments Hanoi a visiter
Liste des monuments Hanoi a visiter tourtt
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASvivianamar
 
curriculo express
curriculo expresscurriculo express
curriculo expressMoises Baez
 
Galerías y museos virtuales 2010
Galerías y  museos virtuales 2010Galerías y  museos virtuales 2010
Galerías y museos virtuales 2010Veronica Coudannes
 
L'année du dpe de l'amdpas
L'année du dpe de l'amdpasL'année du dpe de l'amdpas
L'année du dpe de l'amdpaspascaljan
 
SEO TOOLBOX
SEO TOOLBOXSEO TOOLBOX
SEO TOOLBOXWEBDAYS
 
Cathédrale de paris
Cathédrale de parisCathédrale de paris
Cathédrale de paristeddyluffsu
 
13pl montgolfieres3mai07
13pl montgolfieres3mai0713pl montgolfieres3mai07
13pl montgolfieres3mai07Ariana Martins
 
Consejosdeunenamorado
ConsejosdeunenamoradoConsejosdeunenamorado
ConsejosdeunenamoradoStrujen
 

Andere mochten auch (20)

Liste des monuments Hanoi a visiter
Liste des monuments Hanoi a visiter Liste des monuments Hanoi a visiter
Liste des monuments Hanoi a visiter
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
curriculo express
curriculo expresscurriculo express
curriculo express
 
Ok planilla acumulativa de puntajes
Ok planilla acumulativa de puntajesOk planilla acumulativa de puntajes
Ok planilla acumulativa de puntajes
 
Actividades Culturales: Semana 10 del 16 al 19 agosto
Actividades Culturales: Semana 10 del 16 al 19 agostoActividades Culturales: Semana 10 del 16 al 19 agosto
Actividades Culturales: Semana 10 del 16 al 19 agosto
 
Actividades Culturales - Semana 11 del 23 al 26 agosto
Actividades Culturales - Semana 11  del 23 al 26  agostoActividades Culturales - Semana 11  del 23 al 26  agosto
Actividades Culturales - Semana 11 del 23 al 26 agosto
 
LenLiter1
LenLiter1LenLiter1
LenLiter1
 
Galerías y museos virtuales 2010
Galerías y  museos virtuales 2010Galerías y  museos virtuales 2010
Galerías y museos virtuales 2010
 
Decalogo sintaxis Oracion compuesta
Decalogo sintaxis Oracion compuestaDecalogo sintaxis Oracion compuesta
Decalogo sintaxis Oracion compuesta
 
Revista
RevistaRevista
Revista
 
Intervention ESC Pau E-commerce
Intervention ESC Pau E-commerceIntervention ESC Pau E-commerce
Intervention ESC Pau E-commerce
 
Shirley
ShirleyShirley
Shirley
 
L'année du dpe de l'amdpas
L'année du dpe de l'amdpasL'année du dpe de l'amdpas
L'année du dpe de l'amdpas
 
SEO TOOLBOX
SEO TOOLBOXSEO TOOLBOX
SEO TOOLBOX
 
Cathédrale de paris
Cathédrale de parisCathédrale de paris
Cathédrale de paris
 
13pl montgolfieres3mai07
13pl montgolfieres3mai0713pl montgolfieres3mai07
13pl montgolfieres3mai07
 
Consejosdeunenamorado
ConsejosdeunenamoradoConsejosdeunenamorado
Consejosdeunenamorado
 
12.roadmap gt telecoms_thierry_haudoin
12.roadmap gt telecoms_thierry_haudoin12.roadmap gt telecoms_thierry_haudoin
12.roadmap gt telecoms_thierry_haudoin
 
Microensayo 006
Microensayo  006Microensayo  006
Microensayo 006
 
Actividades Culturales - Semana 13 del 6 al 9 septiembre
Actividades Culturales - Semana 13  del 6 al 9   septiembreActividades Culturales - Semana 13  del 6 al 9   septiembre
Actividades Culturales - Semana 13 del 6 al 9 septiembre
 

Ähnlich wie Barcamp cryptoanarchie - UNG 2013/03/18

Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Jean-François Fiorina
 
Info, intox : comment faire le tri avec les élèves ?
Info, intox : comment faire le tri avec les élèves ?Info, intox : comment faire le tri avec les élèves ?
Info, intox : comment faire le tri avec les élèves ?KDerraze
 
Sexe, internet et usages des médias numériques
Sexe, internet et usages des médias numériquesSexe, internet et usages des médias numériques
Sexe, internet et usages des médias numériquesVincent Mabillot
 
Le phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGILe phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGIPaul Richiardi
 
La vie privée dans l'économie numérique. Une approche par les usages
La vie privée dans l'économie numérique. Une approche par les usagesLa vie privée dans l'économie numérique. Une approche par les usages
La vie privée dans l'économie numérique. Une approche par les usagesUNITEC
 
L’idéologie du partie pirate
L’idéologie du partie pirateL’idéologie du partie pirate
L’idéologie du partie pirateIst Hobz
 
Svm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.orgSvm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.orgGermini Michael
 
20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achardSarah A.
 
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Pieter De Wit
 
Bee secure - share respect - fausses informations sur internet
Bee secure - share respect - fausses informations sur internetBee secure - share respect - fausses informations sur internet
Bee secure - share respect - fausses informations sur internetLuxemburger Wort
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxTactika inc.
 
20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achardSarah A.
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001Nicolas Bard
 
En quoi internet change-t-il le travail collaboratif ?
En quoi internet change-t-il le travail collaboratif ? En quoi internet change-t-il le travail collaboratif ?
En quoi internet change-t-il le travail collaboratif ? Sylvia Fredriksson
 
Keynote : antibullshit conférence ! par Cyrille DE LASTEYRIE (@Vinvin)
Keynote : antibullshit conférence ! par Cyrille DE LASTEYRIE (@Vinvin)Keynote : antibullshit conférence ! par Cyrille DE LASTEYRIE (@Vinvin)
Keynote : antibullshit conférence ! par Cyrille DE LASTEYRIE (@Vinvin)La Cuisine du Web
 
SIGLAB : complots et médias sociaux
SIGLAB : complots et médias sociauxSIGLAB : complots et médias sociaux
SIGLAB : complots et médias sociauxNicolas Vanderbiest
 
Les réseaux sociaux, un outil bénéfique, moyen maléfique
Les réseaux sociaux,  un outil bénéfique, moyen maléfique Les réseaux sociaux,  un outil bénéfique, moyen maléfique
Les réseaux sociaux, un outil bénéfique, moyen maléfique Ali KAHLANE
 
Médiation numérique, des enjeux aux dispositifs
Médiation numérique, des enjeux aux dispositifsMédiation numérique, des enjeux aux dispositifs
Médiation numérique, des enjeux aux dispositifsSilvère Mercier
 

Ähnlich wie Barcamp cryptoanarchie - UNG 2013/03/18 (20)

Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
 
Info, intox : comment faire le tri avec les élèves ?
Info, intox : comment faire le tri avec les élèves ?Info, intox : comment faire le tri avec les élèves ?
Info, intox : comment faire le tri avec les élèves ?
 
Sexe, internet et usages des médias numériques
Sexe, internet et usages des médias numériquesSexe, internet et usages des médias numériques
Sexe, internet et usages des médias numériques
 
Le phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGILe phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGI
 
La vie privée dans l'économie numérique. Une approche par les usages
La vie privée dans l'économie numérique. Une approche par les usagesLa vie privée dans l'économie numérique. Une approche par les usages
La vie privée dans l'économie numérique. Une approche par les usages
 
L’idéologie du partie pirate
L’idéologie du partie pirateL’idéologie du partie pirate
L’idéologie du partie pirate
 
Svm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.orgSvm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.org
 
20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard
 
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
 
Bee secure - share respect - fausses informations sur internet
Bee secure - share respect - fausses informations sur internetBee secure - share respect - fausses informations sur internet
Bee secure - share respect - fausses informations sur internet
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard
 
Espionnage Sur Le Net 2005 2
Espionnage Sur Le Net 2005 2Espionnage Sur Le Net 2005 2
Espionnage Sur Le Net 2005 2
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001
 
En quoi internet change-t-il le travail collaboratif ?
En quoi internet change-t-il le travail collaboratif ? En quoi internet change-t-il le travail collaboratif ?
En quoi internet change-t-il le travail collaboratif ?
 
Keynote : antibullshit conférence ! par Cyrille DE LASTEYRIE (@Vinvin)
Keynote : antibullshit conférence ! par Cyrille DE LASTEYRIE (@Vinvin)Keynote : antibullshit conférence ! par Cyrille DE LASTEYRIE (@Vinvin)
Keynote : antibullshit conférence ! par Cyrille DE LASTEYRIE (@Vinvin)
 
SIGLAB : complots et médias sociaux
SIGLAB : complots et médias sociauxSIGLAB : complots et médias sociaux
SIGLAB : complots et médias sociaux
 
Les réseaux sociaux, un outil bénéfique, moyen maléfique
Les réseaux sociaux,  un outil bénéfique, moyen maléfique Les réseaux sociaux,  un outil bénéfique, moyen maléfique
Les réseaux sociaux, un outil bénéfique, moyen maléfique
 
Médiation numérique, des enjeux aux dispositifs
Médiation numérique, des enjeux aux dispositifsMédiation numérique, des enjeux aux dispositifs
Médiation numérique, des enjeux aux dispositifs
 

Barcamp cryptoanarchie - UNG 2013/03/18

  • 2. CRYPTOANARCHIE 1 ETAT DES LIEUX 2 DES MONSTRES DANS L’ABIME 3 ACTION-REACTION 4 SE DONNER LES MOYENS 5 US ET COUTUMES 6 IL N’Y A PLUS QU’A F. CRYPTOANARCHIE
  • 3. CRYPTOANARCHIE ETAT DES LIEUX 1 ETAT DES LIEUX 2 DES MONSTRES DANS L’ABIME 3 ACTION-REACTION 4 SE DONNER LES MOYENS 5 US ET COUTUMES 6 IL N’Y A PLUS QU’A F. CRYPTOANARCHIE
  • 5. CRYPTOANARCHIE ETAT DES LIEUX Un monde toujours plus connecté Un Internet toujours plus grand Toujours plus d’information en circulation Toujours plus de connexions entre les personnes F. CRYPTOANARCHIE Internet user 2003 : 10% 2007 : 20% 2011 : 30% Global 2003 : Pb/M 2007 : Pb/M 2011 : Pb/M traffic 784 6430 27483
  • 6. CRYPTOANARCHIE ETAT DES LIEUX Des profils bâtis par des entreprises, des organisations, des particuliers Des profils accessibles aux états Avec toujours plus de requêtes légales F. CRYPTOANARCHIE Google Facebook Amazon AdSense FAI Hôtels Google jul-dec 2012 US : 8438, 88% Fr : 1693, 44%
  • 7. CRYPTOANARCHIE ETAT DES LIEUX Des lois pour supporter et encadrer ces initiatives La surveillance passive qui grandit Que ce soit via l’Internet les caméras les téléphones DMCA CALEA PIPA/SOPA loi 2006-64 LSQ LOPPSI 2 les archives grossissent chaque jour F. CRYPTOANARCHIE
  • 8. CRYPTOANARCHIE ETAT DES LIEUX Au-delà de ça, la censure est présente à différents niveaux dans différents pays Le nombre de caméras augmente et les systèmes derrière se complexifient L’information se monétise et des banques vendent des profils de consommation F. CRYPTOANARCHIE
  • 9. CRYPTOANARCHIE DES MONSTRES DANS L’ABIME 1 ETAT DES LIEUX 2 DES MONSTRES DANS L’ABIME 3 ACTION-REACTION 4 SE DONNER LES MOYENS 5 US ET COUTUMES 6 IL N’Y A PLUS QU’A F. CRYPTOANARCHIE
  • 10. CRYPTOANARCHIE DES MONSTRES DANS L’ABIME Tout ceci est gênant, mais ce n’est pas si grave ? Il y a des raisons économiques Il y a un cadre légal Il y a une volonté politique Et il n’y a pas tant de danger, non ? F. CRYPTOANARCHIE
  • 11. CRYPTOANARCHIE DES MONSTRES DANS L’ABIME F. CRYPTOANARCHIE
  • 12. CRYPTOANARCHIE DES MONSTRES DANS L’ABIME Toujours plus de données, toujours plus d’informations Toujours plus facile de trouver, surveiller, écouter Toujours plus de contrôle sur les systèmes et les connexions Toujours plus de pouvoirs pour les états et les entreprises F. CRYPTOANARCHIE Grand Firewall de Chine
  • 13. CRYPTOANARCHIE DES MONSTRES DANS L’ABIME Un monde plus interconnecté et plus partagé qui devient plus centralisé, surveillé, manipulé Un nombre de requêtes légales qui bat de nouveaux records chaque année Une évolution technologique pour se donner les moyens computer vision, biométrie, data mining, DPI, etc. Des outils faits pour et mis en place pour la censure politique, culturelle, religieuse F. CRYPTOANARCHIE
  • 14. CRYPTOANARCHIE DES MONSTRES DANS L’ABIME Tout cela justifié, à tort ou à raison, par la guerre contre le terrorisme par la guerre contre la drogue par la guerre contre la pédophilie par la guerre contre le piratage Tout cela construit sur des systèmes toujours plus performants, et plus invasifs F. CRYPTOANARCHIE Internet civilisé Cyberguerre Réseau social et propagande Bull/Amesys Trapwire INDECT
  • 15. CRYPTOANARCHIE DES MONSTRES DANS L’ABIME Tout cela poussé toujours un cran plus loin revendre les profils de consommation révéler des mots de passe de force placer des drones dans les villes surveiller par défaut Room 641A Carnivore ECHELON En Europe, aux USA, et pire ailleurs. Pinwale CCTV drone F. CRYPTOANARCHIE
  • 16. CRYPTOANARCHIE DES MONSTRES DANS L’ABIME Epoque où les gouvernements gèrent les états comme des business Contexte de crise économique et politique Avec des dérives déjà existantes risque élevé de nouvelles dérives Prémices de l’ultra-sécuritaire, l’autoritaire, invasion de la vie privée, contrôle de l’information Mais arrêtons de parler politique pour ce soir F. CRYPTOANARCHIE
  • 17. CRYPTOANARCHIE ACTION-REACTION 1 ETAT DES LIEUX 2 DES MONSTRES DANS L’ABIME 3 ACTION-REACTION 4 SE DONNER LES MOYENS 5 US ET COUTUMES 6 IL N’Y A PLUS QU’A F. CRYPTOANARCHIE
  • 19. CRYPTOANARCHIE ACTION-REACTION Définitions Cryptoanarchy crypto (secret) + anarchy (pas de pouvoir/autorités) Techniques de chiffrement et nouvelles technologies pour différents buts hautement maléfiques et anarchisants Cypherpunk cypher (chiffre/chiffrement) + cyberpunk Défense de la vie privée à l’aide du chiffrement Anonymat, lutte contre la censure et la surveillance Information anarchy Autre extrême de l’état de l’information, opposé au contrôle absolu et manipulation de l’information F. CRYPTOANARCHIE
  • 20. CRYPTOANARCHIE ACTION-REACTION Objectifs information Fondamentaux : liberté et anonymat pseudo Discrétion dans les communications TAZ proxy Diminution de la capacité des états et des entreprises bitcoin diminuer quantité d’information disponible diminuer efficacité des systèmes de surveillance liberté stegano diminuer contrôle des états/entreprises réputation F. CRYPTOANARCHIE
  • 21. CRYPTOANARCHIE ACTION-REACTION Mouvements proches LulzSec Whistleblowers Quadrature cryptome TPB Hackers Chaos Computer Club Cult of the Dead Cow Hacktivistes Electronic Frontier Foundation Telecomix Défense de l’information Wikileaks RSF Cyberpunk : 1. genre littéraire 2. sous-culture Cyberpunks F. CRYPTOANARCHIE
  • 22. CRYPTOANARCHIE SE DONNER LES MOYENS 1 ETAT DES LIEUX 2 DES MONSTRES DANS L’ABIME 3 ACTION-REACTION 4 SE DONNER LES MOYENS 5 US ET COUTUMES 6 IL N’Y A PLUS QU’A F. CRYPTOANARCHIE
  • 23. CRYPTOANARCHIE SE DONNER LES MOYENS F. CRYPTOANARCHIE
  • 24. CRYPTOANARCHIE SE DONNER LES MOYENS A propos des techniques et des méthodes Moins de traces (navigateur, réseau local, OS, etc) Détourner des medias (stéganographie) Texte dans image Partition dans mp4 Chiffrement des communications (GPG, ZRTP, etc.) F. referer url user-agent Google Privacy NoScript HTTPS CRYPTOANARCHIE
  • 25. CRYPTOANARCHIE SE DONNER LES MOYENS A propos des techniques et des méthodes pseudo Identité virtuelle (work in progress) avatar Plausible deniability (chat OTR, cache chiffré) clef unique chiffrement F. CRYPTOANARCHIE réputation
  • 26. CRYPTOANARCHIE SE DONNER LES MOYENS A propos des techniques et des méthodes Bitcoin Freenet TAZ Services parallèles Systèmes décentralisés Utopie pirate Bitcoin pour l’économie Freenet pour l’information parallèle Data haven décentralisé temporaire autonome F. CRYPTOANARCHIE
  • 27. CRYPTOANARCHIE US ET COUTUMES 1 ETAT DES LIEUX 2 DES MONSTRES DANS L’ABIME 3 ACTION-REACTION 4 SE DONNER LES MOYENS 5 US ET COUTUMES 6 IL N’Y A PLUS QU’A F. CRYPTOANARCHIE
  • 28. CRYPTOANARCHIE US ET COUTUMES Outils actuels Zfone PGP/GPG, ZRTP, TrueCrypt, FreeOTFE outils de stéganographie, chat OTR, limiter les informations, duduckgo, SSH proxy VPN Tahoe-LAFS TOR, I2P, FREENET, darknet, Enigmail Bitcoin, Clearcoin, cash GNUnet LiveCD F. CRYPTOANARCHIE
  • 29. CRYPTOANARCHIE US ET COUTUMES Usages actuels Information depuis/vers les dictatures Contourner la censure Sites "cachés" dans TOR Services dans I2P mail, chat, etc. Utilisations borderlines ou criminelles Silkroad, pédophilie sur Freenet F. CRYPTOANARCHIE
  • 30. CRYPTOANARCHIE IL N’Y A PLUS QU’A 1 ETAT DES LIEUX 2 DES MONSTRES DANS L’ABIME 3 ACTION-REACTION 4 SE DONNER LES MOYENS 5 US ET COUTUMES 6 IL N’Y A PLUS QU’A F. CRYPTOANARCHIE
  • 31. CRYPTOANARCHIE IL N’Y A PLUS QU’A Il n’y a plus qu’à F. CRYPTOANARCHIE