Le visage de l’invisible PDF

Le hacker est quelqu’un qui cherche les failles et les vulnérabilités d’un système. Dans Hacking citoyen, j’ai choisi le hacking pour sa liberté d’action et ses similitudes avec certaines démarches du design. Silicon Maniacs, le visage de l’invisible PDF’est une équipe de web journalistes geek et passionnés de nouvelles tech incubée à La Cantine, temple parisien des nouvelles technologies.


C’est également un dispositif média propulsé en décembre 2010 par l’association Silicon Sentier, une association d’entrepreneurs technos et innovante. Pendant les conférences de Lift, le thème de l’éthique a été abordé mais pas vraiment creusé. Pourtant, pour Geoffrey, c’est un aspect essentiel. Dès son projet de diplôme de l’ENSAD, il avait travaillé sur le  hacking citoyen  : intégrer le hacking dans des process de design pour entamer une réflexion dessus et faire des propositions pour aider le citoyen à garder ça liberté. Faculté de Médecine, site Cochin à Port-Royal. Cette présentation s’inscrit dans le cadre des Fabeliers, ce sont des événements de 2h le mercredi vers 18h, avec une partie de présentation, et une partie plus sur la pratique.

Mais la question, tout comme les termes du débat, a bien mal été posée. D’autre part, parce que s’il y a bien montée en puissance de la société de surveillance, l’internet y apparaît non pas tant comme une partie du problème que comme une partie de la solution. La cérémonie est organisée par l’association Privacy International. Son nom vient du personnage emblématique de l’État policier d’Océania dans le roman 1984 de George Orwell.

Ce prix existe dans une dizaine de pays. Prix de la vigilance citoyenne : Récompense des personnes, des collectifs ou des projets qui, en luttant et manifestant contre la surveillance arbitraire des individus, se sont engagées de façon exemplaire pour informer le public sur les dérives du traitement automatisé et de l’arme technologique. Ce personnage fort symathique en a profité pour m’interviewer à propos de ma vision du hacking citoyen et du D. Partagez vos travaux d’étude, parcourez les projets des membres de la communauté, commentez les travaux de chacun et créez votre réseau en ligne gratuitement.

En effet, les puces RFID contiennent souvent des informations personnelles et elles commencent à être présentes sur de nombreux supports comme les cartes de transport, les passeports, les cartes étudiantes, les livres, et même les cartes bancaires. Leur intérêt est qu’elles peuvent être lues depuis des bornes à distance sans aucune activation depuis la carte. La ID-key vous génère une identité aléatoire. Ainsi, en générant une fausse identité à l’usage d’internet vous préservez une partie de votre anonymat.

Avec ID-key, l’identité sort des critères habituels, elle est multiple et partagée. Répondant aux enjeux de l’identité sur internet, du fichage et de la traçabilité, ID-key questionne aussi la validité actuelle de nos divers systèmes d’authentification. France, et pourquoi pas, partout dans le monde. Les citoyens sont invités à géolocaliser les caméras qu’ils rencontrent, à les prendre en photo et à laisser une courte description de chacune d’elles. L’ Albakey vous permet très simplement de rejoindre les internautes français qui sécurisent réellement leurs données personnelles et leurs échanges sur internet.

La broche-IR est un accessoire qui se porte au niveau du visage, des yeux ou de la tête. Cette broche assure, dans une certaine mesure, l’anonymat face aux caméras de surveillance. La lumière infrarouge dégagée par cette broche est invisible à l’oeil nu, mais elle éblouit les caméras de surveillance et rend son porteur anonyme. De même, le bonnet-IR est également un accessoire qui assure, dans une certaine mesure, la possibilité de l’anonymat face aux caméras de surveillance. Tout premier essai du bonnet infrarouge, dans la salle de bain.

Les scénarios d’usage sont très important pour mettre en scène des prototypes, des idées et des expérimentations. Ils sont également un bon point de départ à la création de nouveaux principes. Des virus sont insérés sur l’ordinateur et dupliquent des formes, des mots, des sons, des images à l’infini pour transformer l’outil en oeuvre. En effet, en réalisant des virus qui interviennent directement sur les polices du système, on peut changer l’ensemble des règles typographiques d’un ordinateur. Un Hobo , mot anglais lié à la réalité historique des États-unis des années 1930, est un sans domicile fixe se déplacant de ville en ville le plus souvent en se cachant dans des trains de marchandise et vivant d’expédients. Ce système de symboles À pour but d’informer Les autres sur les endroits pour attraper un train pou r dormir, sur la présence fréquente de la police, etc. Ce principe fonctionne également avec les appareils photos numériques des téléphones portables par exemple.

Dans un second temps, j’ai orienté la réalisation de mes prototypes avec pour but la liberté. Le projet de diplôme s’est focalisé au départ sur une méthodologie design itérative qui consiste avant tout à penser, prototyper, essayer, échouer, recommencer. Chaque prototype créé s’est ensuite retrouvé appliqué dans un scénario d’usage. Au terme de cette phase de laboratoire, la question de l’acteur de ce hacking s’est posée.

This entry was posted in Histoire. Bookmark the permalink.