Le hacking citoyen est une réflexion accompagnée de propositions formelles sur la manière dont le citoyen peut aller à l’encontre de la surveillance accrue et pouvoir ainsi, recouvrer certaines libertés et certains droits menacés par l’État.
Le projet Hacking citoyen est fondé sur une série
de six objets (bonnet, broche, porte-carte,
clefs USB, site nternet...) qui aident le citoyen
à se protéger de la surveillance accrue (caméras,
fichage, mouchards, etc.) et à retrouver ainsi
certaines libertés. Le hacker est quelqu’un qui cherche les failles et les vulnérabilités d’un système. Dans Hacking citoyen, j’ai choisi le hacking pour sa liberté d’action et ses similitudes avec certaines démarches du design. Je recherche aussi au travers du hacking, un certain état d’esprit de partage du savoir et du savoir-faire.
Silicon Maniacs, c’est une équipe de web journalistes geek et passionnés de nouvelles tech incubée à La Cantine, temple parisien des nouvelles technologies.
C’est également un dispositif média propulsé en décembre 2010 par l’association Silicon Sentier, une association d’entrepreneurs technos et innovante. Nous publions du contenu mais nous faisons également de la radio, des évènements et mettons en réseau les acteurs de notre communauté ( médias, journalistes, doers, artistes, jeunes entrepreneurs)
Pendant les conférences de Lift, le thème de l’éthique a été abordé mais pas vraiment creusé. Pourtant, pour Geoffrey, c’est un aspect essentiel. Dès son projet de diplôme de l’ENSAD, il avait travaillé sur le « hacking citoyen » : intégrer le hacking dans des process de design pour entamer une réflexion dessus et faire des propositions pour aider le citoyen à garder ça liberté. « L’idée, c’était de détourner le système de surveillancemis en place par l’état pour que les citoyens puissent choisir.»
Projet « Hacking Citoyen » au Center of Research and Interdisciplinarity (CRI) à la Faculté de Médecine, site Cochin à Port-Royal. Cette présentation s’inscrit dans le cadre des Fabeliers, ce sont des événements de 2h le mercredi vers 18h, avec une partie de présentation, et une partie plus sur la pratique.
"La montée en puissance de l’internet en général, et de Google et Facebook en particulier, ont fait du “droit à l’oubli” l’alpha et l’oméga du débat autour de la vie privée. Mais la question, tout comme les termes du débat, a bien mal été posée.
D’une part parce que le problème, ce n’est pas l’internet, mais ce que peuvent y faire et y écrire (ou pas) les internautes. D’autre part, parce que s’il y a bien montée en puissance de la société de surveillance, l’internet y apparaît non pas tant comme une partie du problème que comme une partie de la solution."
Les Big Brother Awards (prix Big Brother), est une cérémonie de remise de prix à destination « [des] gouvernements et [des] entreprises… qui font le plus pour menacer la vie privée ». La cérémonie est organisée par l'association Privacy International. Son nom vient du personnage emblématique de l'État policier d'Océania dans le roman 1984 de George Orwell. Ce prix existe dans une dizaine de pays. [wikipedia]
Le Prix Voltaire :
Prix de la vigilance citoyenne : Récompense des personnes, des collectifs ou des projets qui, en luttant et manifestant contre la surveillance arbitraire des individus, se sont engagées de façon exemplaire pour informer le public sur les dérives du traitement automatisé et de l’arme technologique.
Il y a quelques mois, j’ai eu la chance de rencontrer Eric Chebassier, le réalisateur de ce documentaire sur Paris et son futur, très “présent” déjà. Ce personnage fort symathique en a profité pour m’interviewer à propos de ma vision du hacking citoyen et du D.I.Y.
Partagez vos travaux d'étude, parcourez les projets des membres de la communauté, commentez les travaux de chacun et créez votre réseau en ligne gratuitement.
Admirez les projets proposés par les différentes écoles via le moteur de recherche et restez informés des mises à jours des travaux de tous vos amis
Lors de la soutenance de diplôme de Hacking Citoyen, les prototypes (tous fonctionnels) ont été présentés ainsi que des cahiers de recherches préparatoires, des affiches, des illustrations, des croquis et une présentation qui était projetée.
Le porte-cartes silencieux est un projet qui vise
à rendre illisibles les cartes à puces RFID tant
qu’elles sont dans ce porte-cartes.
En effet, les puces RFID contiennent souvent
des informations personnelles et elles commencent
à être présentes sur de nombreux supports
comme les cartes de transport, les passeports,
les cartes étudiantes, les livres, et même
les cartes bancaires.
Leur intérêt est qu’elles peuvent être lues depuis
des bornes à distance sans aucune activation
depuis la carte. Le porte-cartes silencieux permet ainsi au citoyen de choisir à quel moment il veut
que sa carte soit lue.
La ID-key vous génère une identité aléatoire. Ainsi, en générant une fausse identité à l’usage d’internet vous préservez une partie de votre anonymat.
Avec ID-key, l’identité sort des critères habituels, elle est multiple et partagée. Répondant
aux enjeux de l’identité sur internet, du fichage
et de la traçabilité, ID-key questionne aussi
la validité actuelle de nos divers systèmes d’authentification.
M4ps.net est un projet collaboratif de cartographie des caméras de surveillance.
M4ps.net recence la localisation des caméras de surveillance en France, et pourquoi pas,
partout dans le monde. Les citoyens sont invités
à géolocaliser les caméras qu’ils rencontrent,
à les prendre en photo et à laisser une courte description de chacune d’elles. Ainsi, chacun peut consulter les nouveaux emplacements
des caméras et éventuellement prévoir
ses déplacements afin d’éviter d’être filmé.
[ le site m4ps.net aillant été piraté il n'est plus en ligne ] [ télécharger les images ]
La liberté du réseau internet français est menacée par le gouvernement qui tente de le contrôler
en surveillant les échanges entre internautes
(avec des filtres, des mouchards, etc.)
L’ Albakey vous permet très simplement de rejoindre les internautes français qui sécurisent réellement leurs données personnelles et leurs échanges sur internet.
La broche-IR est un accessoire qui se porte
au niveau du visage, des yeux ou de la tête.
Cette broche assure, dans une certaine mesure, l’anonymat face aux caméras de surveillance.
La lumière infrarouge dégagée par cette broche
est invisible à l’oeil nu, mais elle éblouit les caméras de surveillance et rend son porteur anonyme.
De même, le bonnet-IR est également un accessoire qui
assure, dans une certaine mesure, la possibilité
de l’anonymat face aux caméras de surveillance. Avec son projecteur infrarouge, ce bonnet éblouit les caméras.
Tout premier essai du bonnet infrarouge, dans la salle de bain.
Les scénarios d'usage sont très important pour mettre en scène des prototypes, des idées et des expérimentations. Ils sont également un bon point de départ à la création de nouveaux principes.
Des virus sont insérés sur l’ordinateur
et dupliquent des formes,
des mots, des
sons, des images
à l’infini pour
transformer
l’outil en oeuvre. À partir de cette expérience, j’ai imaginé une façon de hacker un problème majeur de la typographie numéri que : la comic sans ms... mais pas seulement. En effet, en réalisant des virus qui interviennent directement sur les polices du système, on peut changer l’ensemble des règles typographiques d’un ordinateur.
Un Hobo , mot anglais lié à la réalité historique des États-unis des années 1930, est un sans domicile fixe se déplacant de ville en ville le plus souvent en se cachant dans des trains de marchandise et vivant d’expédients.les hobos laissent des symboles dessinés à la craie ou au charbo n. Ce système de symboles À pour but d’informer Les autres sur les endroits pour attraper un train pou r dormir, sur la présence fréquente de la police, etc. J’ai décidé de réactualiser ce procédé dans le but d’informer in situ des technologies disponibles dans la rue, des réseaux wifi,
des bornes internet disponibles, etc.
À partir de cette expérience, j’ai imaginé
une façon de hacker un système oppressant :
la vidéo surveillance. le principe est simple, il consiste
à émettre de la lumière infrarouge
pour empêcher toutes les caméras
de surveillance de nous filmer.
Ce principe fonctionne également avec les appareils photos numériques
des téléphones portables
par exemple.
L’intérêt est de préserver son visage
des yeux curieux des caméras.
Dans un second temps, j’ai orienté la réalisation de mes prototypes avec pour but la liberté.
Citoyen et hacker, les domaines d’application
sont nombreux :
la surveillance automatisée;
la conservation des données personnelles;
l’utilisation mercantile des données personnelles;
Le projet de diplôme s'est focalisé au départ sur une méthodologie design itérative qui consiste avant tout à penser, prototyper, essayer, échouer, recommencer. Dans un premier temps j’ai dessiné puis
fabriqué différents prototypes dans un contexte
technologique simple et avec des matériaux
facilement accessibles.
Chaque prototype créé s’est ensuite
retrouvé appliqué dans un scénario d’usage.
Au terme de cette phase de laboratoire,
la question de l’acteur de ce hacking s’est posée.
Le nombre et la nature des interactions créent la complexité d’un système. Positive, l’interaction devient coopération, participation, adaptation, intégration, émulation, coopétition. De la même manière, on pourrait la comparer en biologie à la symbiose ou au mutualisme. Ambivalente, l’interaction devient compétition, concurrence comme le neutralisme et le mutualisme entre les espèces dans la nature. Négative, l’interaction sera lutte, rivalité, ségrégation, discrimination et l’on retrouve là les principes du parasitisme, de l’amensalisme et de la prédation dans la nature. L’interaction fait donc plutôt référence à une action réciproque entre deux émetteurs et récepteurs.
L'esthétique du hacking informatique et les symboles des pirates sont un univers passionnant et de passionnés. Hacktivisme, p0wn3d, defaced, hacked by, Owned by, Crash over, H4ck by... Autant de termes concernant le hacking, autant d’images qui en découlent. Étymologiquement, un hacker est quelqu’un qui fait des meubles à la hache; pas très design apparemment, mais du hacking au graphisme il n’y a qu’un pas. Entre codes esthétiques, codes typographiques, mise en page, revendication, vengeance, la mise en place de l’image et les effets utilisés sur celles-ci sont très présents.
Le Grand Projet à l'Ensad est l’autre composante du diplôme (avec le mémoire). Il est un travail de création conçu et réalisé à un niveau professionnel, en relation avec le secteur choisi par l’élève. Sa soutenance est publique. Il est présenté devant un jury institué par décision du directeur, présidé par celui-ci ou son représentant et composé de 6 membres, à savoir 3 enseignants et 3 personnalités extérieures désignées par le directeur. Le Grand Projet est obligatoirement présenté à l’issue de la 5e année et soutenu à la session de juin. Une session de rattrapage peut être organisée en novembre dans le cas où un complément est demandé à l’élève ou si celui-ci a été malade. Le Grand Projet ne peut être soutenu plus de deux fois. Il constitue le second élément du diplôme.