/// Communiqué de presse /// Pour diffusion immédiate ///

Hackito Ergo Sum – Conférence Internationale
2 – 4 Mai 2013
Cité des science de la Villette, Paris, France.
http://2013.hackitoergosum.org/

Hackito Ergo Sum ouvre ses porte les 2, 3 et 4 mai prochains pour sa 4eme édition, en un moment historique, celui de la décision entre offenseur ou défenseur dans la sécurité informatique, celui de la mise en œuvre de nos connaissances pour la communication et l’exploration; ou pour celle de la restriction et du traçage.

La conférence présentera entre autres comment les hackers changent le monde par exemple avec le project HackRF “Jawbreaker” [1] qui propose de ne plus seulement écouter et recevoir les ondes radios numériques, mais aussi de les émettre. Qu’est-ce que cela change? Cela veut dire que le matériel radio n’est désormais plus l’apanage de gros fabricants de matériel. N’importe qui peut décider, pourvu qu’il se soit assez penché sur le sujet, de fabriquer le prochain Wifi, la 5G. Qui a dit, “5G, la mobilité sans opérateur?”. Nous parlerons exactement de cela.

Nous montrerons aussi comment des systèmes dit inviolables comme celui de l’iPhone [2] (et de toutes les iChoses) se retrouve aussi cracké que les alarmes et serrures de voitures, parfois grâce à une simple montre [3].

Mais le débat de fond, c’est celui comme nous le disions historique du moment ou beaucoup de hackers sont face à un choix, un dilemme pour certains, de travailler pour la sécurité et la protection de la vie privée de chacun, ou de monétiser leur techniques d’attaques pour fabriquer ces “Exploits militarisés” qui peuvent valoir jusqu’à 500 000 euros l’unité.

Et cela pourquoi? Tout simplement parce que de nouveaux acteurs majeurs de la cyberdéfense sont apparus. Exit les société d’armement des années 90. Les états eux mêmes vont au “pair à pair” en achetant ces codes d’attaques à des individus ou des sociétés. L’objectif final est simple: Amesys a montré ses limites. Les vrais dissidents, les vrais opposants se cachent dans le réseau, protègent leur communication, et la seule manière maintenant efficace pour les espionner est de pénétrer leurs ordinateurs, ou celui de leurs fournisseurs d’accès et opérateurs, afin d’espionner leur communications directement à la source. Qui est visé? L’homme ou la femme politique émergente, qui dérange à gauche comme à droite? Le journaliste qui fait réellement son travail au lieu de reprendre maquillé la dépêche de l’Agence France Pwouesse? L’activiste qui pose les questions qui dérangent?

Face à cela, d’autres hackers continuent la lutte pour une information totale sur les vraies vulnérabilités des systèmes que nous utilisons tous les jours, publiant les vulnérabilités et prouvant les problèmes, forçant les fabricants de matériels et logiciels à corriger les problèmes ainsi mis en exergues, minant et détruisant ainsi les codes d’attaques grâce à la correction des failles, détruisant l’arsenal de codes d’attaques achetés à grand frais par des acteurs gris. Fait intéressant, cette noble quête est partiellement illégale en France et pénalisée par des lois interdisant et sanctionnant la diffusion publique de ces preuves de vulnérabilités, les mêmes utilisés sous forme d’ “exploit” d’attaque par les gouvernements de manière couverte et à leur seule discrétion.

Et bien sur, personne n’est blanc. Les états eux mêmes se font la course à qui accumulera la puissance de frappe en “cyberguerre” la plus imposante, la plus variée, la plus efficace? Les dogmes militaires [4] sur le domaine sont même édités et reconnus. Et les éditeurs de logiciels sont pris entre connivence stratégique avec leur pays père respectifs et la nécessité de répondre et protéger leurs clients en corrigeant les vulnérabilités logicielles précedemment découvertes. Dans ce domaine, nous verrons notamment comment ces mêmes pays font des erreurs monumentales dans la création et le déploiement de leur force de frappe de cyberdéfense grâce à la conférence de Raoul Chiesa [5].

Venez donc voir l’état de l’art, pas seulement de la technologie, mais aussi de la société numérique dans laquelle nous vivons grâce à une quinzaine de conférenciers et d’experts français et internationaux.

Rendez vous le 2, 3, et 4 mai prochain à la Cité des science / UniverScience, Centre de congrès de la Villette, Paris, France.

http://2013.hackitoergosum.org/

Inscriptions:
http://2013.hackitoergosum.org/registration/

[1] Présentation de Benjamin Vernoux sur HackRF Jawbreaker – http://2013.hackitoergosum.org/speakers/#benjamin
“HackRF A Low Cost Software Defined Radio Platform”

[2] Présentation de Adam Laurie sur ChronIC – http://2013.hackitoergosum.org/speakers/#ALaurie
“Rfcat and beyond, how I used my watch to own your devices and your car”

[3] Présentation de Pod2G sur le jailbreak du dernier iPhone ainsi que celle de Matthieu Renard sur le hacking automatisé des iChoses d’Apple – http://2013.hackitoergosum.org/speakers/#gotohack

[4] Manuel de Tallinn – “The Tallinn Manual on the International Law Applicable to Cyber Warfare”

[5] Raoul Chiesa – http://2013.hackitoergosum.org/speakers/#Nobody
“Information Warfare: mistakes from the MoDs”