Convictions


Les discussions lors des meetings s'étalent sur de larges sujets, mais elles tournent plus ou moins autour des sujets suivants:

Le fichage

Le développement des nouvelles technologies démultiplie les possibilités de surveillance des citoyens, que ce soit par l’État ou par des sociétés privées. Les services web « gratuits », qui basent leur modèle commercial sur de la publicité ciblée, collectent et centralisent le plus de données possibles sur leurs utilisateurs. L’État, d’un autre côté, se laisse aller à des atteintes toujours plus graves aux grands fondements de la démocratie, en étendant sans cesse la portée de ses dispositifs de fichage et de surveillance de la population. Nous pensons que la plupart de ces dispositifs sont utilisés de manière abusive, et que toute surveillance des citoyens devrait être plus strictement encadrée et limitée.

La protection de la vie privée

Chaque jour, les libertés individuelles et le respect de la vie privée semblent davantage menacées. Aussi, devant l’ampleur du phénomène, il n’est peut-être pas superflu de se tenir informé de la legislation en la matière et de connaître quelques moyens de préserver sa vie privée , tel que le chiffrement et autres outils.

La technologie RFID

Rien que sur le domaine du marquage des vêtements, un milliard d’étiquettes RFID, version plus «intelligente» des «codes à barres», ont été posées en 2012 ! De fait, les puces d’identification par radiofréquences sont entrées dans le monde de la grande distribution. Elles sont le collimateur de l’industrie automobile, des industries militaires, mais aussi et surtout des mondes de la santé et de la sécurité. Ce qui n’est pas sans susciter un grand nombre de questions, notamment éthiques…

La video surveillance

Il s’agit d’une mesure strictement répressive. Les caméras ne vous protègent pas, elles facilitent simplement la répression (quand elles fonctionnent, ce qui n’est pas toujours le cas, loin s’en faut). Et elles ne sont pas dissuasives dans bien des cas. La « protection » dont vous pensez peut-être bénéficier est par conséquent largement illusoire. Les caméras participent à une dynamique générale de transformation de tous . A quoi ressemblerions nous si nous êtions surveillés 24h sur 24 , sans aucuns moments de répis , avec la sensation de ne jamais pouvoir être soit même ; pire de devoir être celui ou celle que les autres aimerais que nous soyons ? Des stars de la TV réalité ..?

La censure générale et de l'internet

Le filtrage du Net progresse dangereusement, à mesure qu'un nombre croissant de gouvernements démocratiques envisagent ou mettent en œuvre des mécanismes bloquant l'accès à certains sites, parfois sans aucun contrôle de l'autorité judiciaire. Mis en place au nom de la régulation des contenus « violents » ou à caractère pédopornographique, ou du contrôle des jeux en ligne, ces dispositifs sont à la fois inefficaces et disproportionnés. En effet, le blocage de sites Internet est par nature imprécis, faisant courir le risque de « censure collatérale » ou de sur-blocage de sites parfaitement légitimes. Même dans les cas où il est ordonné par l'autorité judiciaire, le filtrage du Net porte atteinte aux libertés fondamentales, ainsi qu'à l'architecture de l'Internet libre et ouvert en conduisant à la « balkanisation » du réseau. Il mène à la censure généralisée et au contrôle d'Internet à mesure de son extension à de nouveaux domaines, par exemple pour sanctionner des propos diffamatoires ou des atteintes au droit d'auteur. D'autres solutions respectueuses de la liberté de communication doivent être mises en œuvre, telles que le retrait des contenus à la source ou, dans le cas de sites commerciaux, le blocage des flux financiers.

La neutralité du net

La neutralité du Net est un principe fondateur d'Internet qui garantit que les opérateurs télécoms ne discriminent pas les communications de leurs utilisateurs, mais demeurent de simples transmetteurs d'information. Ce principe permet à tous les utilisateurs, quelles que soient leurs ressources, d'accéder au même réseau dans son entier. Or, la neutralité est aujourd'hui remise en cause à mesure que les opérateurs développent des modèles économiques qui restreignent l'accès à Internet de leurs abonnés, en bridant ou en bloquant l'accès à certains contenus, services ou applications en ligne (protocoles, sites web, etc.), ainsi qu'en limitant leur capacité de publication. Face à ces velléités de mettre à mal l'architecture décentralisée d'Internet, et la liberté de communication et d'innovation qu'elle rend possible, il est indispensable que le législateur garantisse la neutralité du Net. Les opérateurs doivent être sanctionnés s'ils discriminent de manière illégitime les communications Internet, que ce soit en fonction de la source, du destinataire ou de la nature même de l'information transmise. À défaut, seuls les utilisateurs d'Internet en mesure de payer un accès privilégié pourront bénéficier des pleines capacités du réseau.

Les DRM

Nous, refusons le verrouillage numérique de nos ordinateurs et de l'internet, qui risque d'être mis en place par la loi via la légalisation des DRM. Ces DRM, véritables verrous numériques, remettent en cause le droit à la copie privée, les logiciels libres, l'innovation en France et menacent nos libertés individuelles, au bénéfice unique des majors du disque. Nous pensons que la loi doit défendre l'intérêt général et non pas un intérêt particulier.

Les logiciels libres

Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement. Ceci afin de garantir certaines libertés induites, dont le contrôle du programme par l'utilisateur et la possibilité de partage entre individus. Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par une licence, dite « libre », basée sur le droit d'auteur. Les « licences copyleft » garantissent le maintien de ces droits aux utilisateurs même pour les travaux dérivés. Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs ». Ces derniers sont alors considérés par une partie de la communauté du logiciel libre comme étant l'instrument d'un pouvoir injuste, en permettant au développeur de contrôler l'utilisateur.

Les brevets logiciels

En conformité avec divers traités internationaux, les logiciels sont couverts par le droit d'auteur. Celui-ci permet à l'auteur d'un logiciel de décider des modalités d'utilisation et de diffusion de son œuvre. C'est grâce au droit d'auteur que des licences comme la GPL permettent à quiconque d'utiliser, étudier, copier, modifier et redistribuer les logiciels libres. Cependant, depuis quelques décennies, une poignée d'acteurs désire que les logiciels soient également régis par le droit des brevets. Ce dernier donnerait ainsi au détenteur d'un brevet le pouvoir d'empêcher l'écriture ou l'utilisation de tout autre programme qui emploierait les mêmes fonctionnalités, les mêmes formats ou les mêmes algorithmes. Or les avantages du brevet appliqué au logiciel n'ont jamais été démontrés économiquement. Pire, dans un domaine comme celui du logiciel où les innovations sont cumulatives et incrémentales, c'est-à-dire où chaque innovation repose sur celles qui l'ont précédée, on peut montrer que les investissements en R&D sont freinés par les brevets.


Bien sûr nos opinions ne s'arretent pas la ...

Hackers ?


Le hacker est « quelqu'un qui hack », ou « construit un hack ». Le terme apparaît en 1959 dans le jargon du Tech Model Railroad Club (TMRC), une association d'étudiants du Massachusetts Institute of Technology (ou MIT). En 1996, la Request for comments 1983 définit un hacker comme une personne qui se délecte de la compréhension approfondie du fonctionnement interne d'un système, en particulier des ordinateurs et réseaux informatiques. Cette dernière définition fait écho à celle utilisée depuis les années 1950 par les radio-amateurs pour qui le hacking est un bricolage créatif visant à améliorer le fonctionnement d'un système.

« Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet [le réseau connu aujourd'hui sous le nom d'Internet, NDT]. Les membres de cette culture ont créé le mot « hacker ». Ce sont des hackers qui ont créé l'Internet. Ce sont des hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui font tourner les newsgroups Usenet et le World Wide Web2. » — Eric Raymond

Aujourd'hui encore, un hacker désigne un virtuose pouvant intervenir dans différents domaines comme la programmation, l'architecture matérielle d'un ordinateur, l'administration système, l'administration réseau, la sécurité informatique ou tout autre domaine ; les médias grand public utilisent à tort le terme hacker dans le sens de cracker, black hat (« chapeau noir »), c'est-à-dire un « hacker » opérant de façon illégale ou non éthique. Les hackers sont parfois confondus avec les script kiddies, cyber-délinquants à la recherche de cibles faciles ne demandant pas de connaissance particulière en informatique. La Délégation générale à la langue française et aux langues de France préconise l'emploi du terme « fouineur » alors que le grand dictionnaire terminologique de la langue française favorise le terme bidouilleur, plus proche du sens initial, à ceci près que ce terme porte un sens péjoratif, en opposition avec l'excellence supposée du hacker. Voir aussi wizard et gourou, l'élite des hackers au sens premier, par exemple Steve Wozniak, Dennis Ritchie ou Richard Stallman.

Source : http://fr.wikipedia.org/wiki/Hacker_(université)

Quand / Où ?




Spécificités du meeting lillois:

Tous les premiers vendredis du mois.

Rendez-vous sur la Grand place de Lille, devant l'enseigne 'Le Furet du Nord' (voir le plan ci-contre)

Horaire: 19h30 sur place, nous attendons généralement les arrivants jusque 20h

Nous passons la soirée au restaurant (Kebab) puis dans un bar du centre ('Le Monde Moderne' vers 22-23h)

N'hésitez pas à nous rejoindre même après 20h en ces lieux.



Liens


—————————
LILLE
—————————
Meuh Lab
La Coroutine

—————————
FRANCE
—————————
Hackbbs
Korben
Bugbrother
Le Loop

—————————
INTERNATIONNAL
—————————
2600
Phrack
Hakin9
Defcon
Antionline
Chaos Computer Club

Vous souhaitez faire ajouter un lien ou signaler un lien mort, contactez-nous.


Guide Officiel


1) Nous nous rencontrons dans un lieu public. Personne n’est exclu. Nous n’avons rien à cacher et nous ne nous permettons pas de juger qui est digne de participer ou pas. Si les forces de l’ordre nous harcèlent, cela se retournera contre elles comme au tristement célèbre meeting de Washington DC en Novembre 1992. (Vous pouvez trouver plus d’informations à ce propos dans la section Services Secrets de notre site web.) [NdT : Il y a, dans le premier numéro du e-zine Noway, un article qui relate l'incident qui s'y est produit.]

2) Nous agissons de manière responsable. Nous ne faisons rien d’illégal et nous ne causons pas de problème dans les lieux où nous nous rencontrons. La *plupart* des meetings 2600 sont les bienvenus dans les établissements que nous choisissons.

3) Nous nous rencontrons le premier Vendredi du mois entre 17 et 20 heures, heure locale. Bien qu’il y aura toujours des personnes qui ne pourront pas tenir cet horaire, ceci restera vrai *quelque soit* l’heure ou le jour choisi. Avoir tous les meetings le même jour fait qu’il est simple de s’en souvenir, ouvre la possibilité de communications inter-meetings, et casse vraiment les pieds des agences fédérales qui veulent surveiller tout ce que nous faisons. (L’heure de certains meetings varie légèrement – ils sont notés en conséquence.)

4) Bien que les meetings ne sont pas limités aux grandes villes, la plupart se passent dans de grandes zones urbaines qui sont faciles d’accès. Bien qu’il est pratique d’avoir un meeting dans sa propre ville, nous encourageons les personnes à se rendre aux meetings où ils pourront rencontrer du monde venant d’horizons les plus divers possibles. S’il y a donc un meeting à moins d’une heure ou deux de votre ville, allez-y, car cela vaut mieux que d’avoir deux meetings plus petits qui soient proches l’un de l’autre. Vous avez toujours la possibilité de discuter avec des hackers de votre ville quand vous le voulez.

Avertissement

Ceci est une traduction fidèle de documents écrit il y a plus de quinze ans. Certaines choses ont changé, bien que l’essentiel est intact. A l’heure de l’avènement du web2.0, les BBS sont devenus des systèmes hors d’âge sans commune mesure avec ce que nous connaissons (forums, weblogs, wiki, etc.). Merci d’en tenir compte.

Textes traduits par DecereBrain, le Mardi 26 Juin 2007, 15:00. Relecture par gapz, le Mardi 26 Juin 2007, 17:28.


Contact


Deux moyens rapides pour nous contacter pour tout sujet:

L'email , contact@2600-lille.org

La mailing liste , list@2600-lille.org
Meeting 2600 Lillois