Chine : BGP dans les mains d’un stagiaire … et paff Internet !

Relevé sur le blog Cert-Lexsi et surtout sur Twitter, il semble qu’un fournisseur d’accès chinois ai laissé un stagiaire faire mumuse avec des routes BGP hier soir semant pas mal de confusion chez de nombreux fournisseurs d’accès du monde entier. Ce dernier se serait lamentablement planté sur une ou deux rules ce qui a eu pour effet de mettre un chouette bazar sur le Net pendant une vingtaine de minutes.

En indiquant de mauvaises routes, l’erreur s’est rapidement propagée à d’autres fournisseurs d’accès chinois et par jeu d’interconnexions entre FAI, ces routes se sont également propagées chez d’autres fournisseurs d’accès à l’étranger.

Cet incident nous rappelle assez ce qui s’était passé au Pakistan, où un fournisseur d’accès un peu zèlé etait parvenu à plonger Youtube dans le noir.

Ces manipulations sur le protocole de routage BGP sont utilisées en Chine pour filtrer des sites web au niveau des DNS. C’est ce genre d’outils que la France entend employer pour le filtrage des sites pédopornographiques. Il serait au passage assez intéressant de savoir combien de millions 20 minutes de chaos sur les DNS mondiaux peuvent coûter aux entreprises.

J’ai mal à ma Net neutrality

Aujourd’hui, ce n’est pas une news qui me fait réagir mais 2. La première est issue de l’excellent billet de Fabrice dont je vous recommande vivement la lecture et qui épingle Orange comme il se doit … mais Fabrice est à mon sens encore trop gentil et nous allons voir pourquoi. La seconde est une décision de justice américaine qui piquote derrière les yeux.

Allez, c’est parti, on commence svp, par visionner cette nouvelle vidéo, suite d’une longue série thématique sur la définition de chacun de la Net Neutrality lancée par l’ARCEP (que je remercie au passage très chaudement pour cette initiative qui n’a pas finit de faire pisser du pixel). Dernier épisode en date, Stéphane Richard, directeur Général d’Orange, pour qui la Net Neutrality revêt une définition pour le moins assez singulière.


Heureusement que nous avons Orange pour nous faire un petit recadrage sémantique ! Puis c’est vrai ils sont un peu cons à l’ARCEP, ils parlent d’Internet Neutre alors que chez orange l’Internet il est « ouvert »… mais pas neutre … c’est une spécificité d’Orange, ne cherchez pas à comprendre.

Pour vous la faire courte :

  • Orange, Chine et Iran = Internet ouvert (n’importe qui peut se connecter  à un Net qui repose sur des protocoles ouverts… la classe, oui sauf que c’est tout sauf nouveau)
  • Reste du Net (sauf Chine et Iran) = Internet ouvert et neutre.

Rappelons que pour être « ouvert et neutre » (au passage si Internet était fermé on appellerait ça un Lan … AOL a essayé … AOL n’existe plus … CQFD) on ne doit pas assister à ce  mélange des genres entre FAI qui fournissent les tuyaux et producteurs de contenus… ça aussi, c’est une particularité française, merci Universal/SFR, merci Numericable, merci Orange, et dans une moindre mesure mais il a pas dit son dernier mot … merci Bouygues/TF1…

Sur ce point, Stéphane Richard a raison, l’Internet français est ouvert, mais il est loin d’être neutre, pour la bonne et simple raison que certains FAI sont de véritables rapaces et qu’ils n’ont rien trouvé de mieux que d’imposer leurs propres contenus à leur abonnés « en exclusivité », pour se faire des pépettes.

Maintenant, si vous me demandez si je trouve ça normal … je vous répondrais que non, je trouve ça malsain et honteux, mais encore une fois, le Net français, tu l’aimes ou tu te casses ! Inutile donc de me demander pourquoi ce blog est hébergé en Suède et pourquoi je compte délocaliser à terme tous mes sites. D’ailleurs, je m’amuse de voir que je ne suis pas le seul et que certains parti politiques en font de même ! Je vous rappellerais donc simplement une petite citation de Benjamin Bayart lors de la table ronde à la Cantine sur la Neutralité du Net : « Quand 10% de la population a envie de prendre le maquis c’est qu’on commence à vraiment être dans la mouise« .

Ce terme de neutralité, Orange ne l’aime pas, c’est d’ailleurs assez explicable, il y a certains signaux qui ne trompent pas. Vous ne voyez pas de quoi je veux parler ? Allez je vous aide … « En 2010, pour me remercier de mes compétences en matière d’Internet  et pour avoir appliqué en bon petit soldat la volonté présidentielle de faire voter un texte inapplicable, qui n’a ni queue ni tête et que je n’ai même pas réussi à faire passer du premier coup, je me vois confier un poste de responsable des contenus chez un grand FAI français, ce, afin de porter une nouvelle fois atteinte au principe de Neutralité du Net  … Qui suis-je ? … Bingo Christine Albanel ! Orange a inventé la Net Neuneutrality® .. exception culturelle quand tu nous tiens !

Comment voulez vous qu’un opérateur qui embauche une personne qui a prouvé qu’elle avait non seulement une incompétence manifeste sur ces sujets et qui en plus est à la solde des industries culturelles soit d’accord avec le principe de Net Neutrality ?

Revenons en à l’ami Stéphane Richard qui confesse volontiers ne pas être un spécialiste de l’Internet (là tout de suite comme ça, ma première réaction est de me demander ce que fout ce type à la direction générale du plus important FAI français … pas vous ?). Notez que le monsieur sur la video n’en ramène pas lourd non plus, « je ne suis pas un ancien dans les réseaux, je suis tout neuf », comprenez « j’y capte rien moi à Internet, j’ai été embauché pour faire de la thune alors venez pas me gonfler avec votre neutralité ». Et la thune, je la fais comme je veux, si je veux que mon FAI soit partenaire avec le Figaro, il ne m’apparait pas choquant que tous mes abonnés se voient interdire l’accès à d’autres journaux ou sources d’actualités en ligne… ou alors ils auront le droit mais ce sera payant… faire payer sur son réseau l’accès à une information gratuite sur tous les autres réseaux pour privilégier ses propres contenus, voilà une idée qu’elle est séduisante … bienvenue dans la vie.com avec Orange.

Assez trollé et si vous souhaitez lire des arguments sérieux « contre » la Net Neutrality, ce sont ceux avancés par Alexandre Archambault, responsable des affaires réglementaires chez Iliad, qui contrairement à monsieur Richard connait bien son sujet. Et encore, après bonne lecture, vous comprendrez que la position d’Alexandre, fort juste, ne va pas tant que ça contre la « bonne intelligence » d’une Net Neutrality responsable, cohérente, où toutes les parties seraient gagnantes, vous verrez en plus que c’est quand même dit avec une autre classe et une réflexion plus poussée que ce que nous sert monsieur Richard… Toujours suite à cet argumentaire d’Alec, je vous invite ensuite à lire la réponse de Benjamin qui vaut comme d’habitude son pesant de cacahuètes.

Ce qui nous mène au second point de ce billet qui est l’affaire FCC vs Comcast, un opérateur qui s’était fait taper sur les doigts car il s’adonnait à du trafic shaping un peu trop prononcé sur les réseaux P2P. Cette décision en appel n’a évidemment pas non plus échappé à Fabrice. L’affaire remonte à 2007, la FCC (Federal Communication Commission) qui est l’équivalent de l’ARCEP aux USA avait sommé Comcast, le Orange local, de ne pas s’adonner au filtrage des contenus au nom du priincipe de Net Neutrality. Elle gagna le procès contre l’opérateur en première instance marquant ainsi un point en faveur de la Net Neutrality. La cour d’appel fédérale a tranché, la FCC n’a pas le droit  d’imposer la Net Neutrality à Comcast. La décision en appel intervient à un moment particulier, car croyez le ou non, les USA sont un véritable désert numérique … aux USA, ils n’ont pas Free, ils n’ont rien compris. L’offre plafonne souvent à 5 mégas sur un réseau câblé vieillissant et la FCC lance un plan national en faveur du haut débit. La FFC comptait bien faire de la Net Neutrality une composante importante de son plan et pour qui connait Internet, on se rend vite compte que non seulement c’est la bonne méthode mais qu’en plus cette Net Neutrality est nécessaire pour qu’un accès au haut débit se fasse dans les meilleures conditions pour tous (et là je pense surtout accord de peering pour les petits opérateurs locaux qui pullulent aux Etats Unis). Cette décision est fort intéressante, car elle est à mettre en parallèle avec l’action de l’ARCEP dont on sait qu’elle n’a qu’un rôle consultatif … un peu comme une Haute Autorité sans autorité (oh c’est un peu facile … mais oui … comme HADOPI). Sauf  que contrairement à HADOPI, l’ARCEP a une utilité réelle et coûte au contribuable 10 à 50 fois moins cher. Si les avis de l’ARCEP sont consultatifs, ils n’en demeurent pas moins souvent fort respectés car guidés par la bonne intelligence, pour le bien commun et pour le bien des réseaux.

Attention, cette décision de la cour d’appel fédérale ne veut cependant pas dire que la Net Neutrality est morte aux USA, cette problématique reste au coeur des préoccupations des internautes américains comme des politiques qui se sont emparés de cette cause, flairant l’importance que ce débat revêt pour une démocratie saine. Il faut donc s’attendre à de nouveaux rebondissements sur ce dossier très sensible.

Une association de victimes de pédocriminels s’élève contre le blocage des sites

Supprimez, ne bloquez pas! — Agissez, ne fermez pas les yeux!

Ce slogan est celui de MOGiS e.V. une association allemande de victimes d’abus sexuels sur mineurs, créée en Avril 2009. MOGIS e.V., courageusement, sélève contre le blocage des sites avec des arguments limpides. Les constat est très sévère sur cette politique de blocage de sites. Faits et chiffres à l’appuie, MOGIS e.V. réagit très vivement à  la fuite récente de la proposition du Conseil des ministres de l’Union européenne. Dénonçant cette politique hypocrite qu’est le blocage des sites, son porte parole, Christian Bahls nous rappelle que  :

En jetant un œil aux statistiques de la police allemande, on constate qu’un enfant sur cent qui ont été sexuellement abusés (la plupart du temps par des membres de la famille ou des proches) l’a été devant une caméra ou un appareil photo (98 sur 15098 victimes d’abus en 2008).

et que

Sur Internet, l’un des canaux de redistribution est le Web. Les autres, beaucoup plus importants, sont le P2P et le courrier électronique. En 2008, « Internetbeschwerdestelle », le contact allemand de INHOPE a enregistré 2562 plaintes, Sur ces 2562 plaintes, seulement 449 étaient des contenus se trouvant sur le Web.

mettant ainsi le doigt sur l’hypocrisie et l’inefficacité de la démarche.

A lire de toute urgence et à diffuser le plus largement possible (le document est traduit en 9 langues, je suis, avec l’aide de fo0, le contributeur qui vous propose ce texte en français et je soutiens évidemment largement cette initiative et les pistes de lutte contre la pédocriminalité que MOGIS défend… et vous ?

BPhone : Pourquoi je vais jeter mon iPhone à la poubelle ?

J’en bave encore sur mon clavier. J’attendais ça depuis 4 ans, le voici ! Enfin un digne successeur du Zaurus et qui en plus téléphone ! Ecran rotatif, système d’exploitation propre, le Bphone, sur le papier, c’est une tuerie. Ce device semble tout frais, je ne saurais donc vous dire ce qu’il vaut réellement mais voilà les specs :

  • Operating system – ARM Linux 2.6
  • CPU – Marvell PXA310(624MHz)
  • Memory – 256MB NAND Flash, 128MB SDRAM
  • FM Radio – Pick up your favorite FM radio stations wherever you are.
  • Bluetooth – High speed wireless technology.
  • Touch Screen – Easy-to-use and responsive touch screen function for smooth navigating.
  • Full Screen View – Crystal clear viewing with our cinematic full-screen mode.
  • Fully Unlocked – Works on all four main GSM frequency bands for great reception world wide.
  • Java Enabled – Get the latest cool Apps on your phone with Java technology!
  • Flip Function – More compact and more stylish.
  • Built-In GPS – Never get lost with an accurate GPS system built in.
  • WiFi – Check emails, connect online, or surf the Web with advanced WiFi technology.
  • QWERTY Keypad – Full QWERTY keypad for ease of use.

Il semble tout savoir faire (quadriband 3g ready) une interface qui claque comme un compiz ben configuré, le tout semble en plus relativement fluide. D’origine hong-kongaise il est l’oeuvre de Sojeng (attention les sites web c’est pas trop leur truc en revanche), le cofondateur semble être un français). Le prix annoncé est de 569$, et disponible via le site Chinagrabber… Bon dis donc les ours ? Il est quand dispos sur Hackable:Devices celui ci ?

ACTA : vers un Yalta de l’Internet ?

Alors qu’une poignée de politiques à travers le monde commencent à s’inquiéter de l’ACTA, cet accord commercial multilatéral de libre échange négocié secrètement, les pays, concernés ou pas (tous le seront à terme et nous allons ici le démontrer), commencent à prendre des mesures pour appréhender ce qui était jusqu’à aujourd’hui un espace virtuel d’exercice de ses libertés pas virtuelles du tout (nous avons, en France, une décision du Conseil Constitutionnel pour en attester).

Rappelons que l’ACTA vise à lutter au niveau mondial contre les échanges de fichiers soumis à copyright. L’ACTA est évidemment porté par les USA, forts de leur industrie culturelle et de la toute puissante RIAA dont on reconnait la griffe. La position des Etats-Unis est assez claire : elle souhaite mettre un terme aux échanges peer to peer (et pas seulement), mettre en place des dispositifs de filtrage (chose qu’elle ne peut pas faire de manière unilatérale à cause de la nature acentrée du réseau Internet), créer des officines privées sur le modèle HADOPI pour la mise en place d’une riposte graduée globale sans avoir à passer par un juge.

La lutte contre la contrefaçon numérique est elle vraiment nécessaire ?

Je sens que certains vont me trouver un peu gonflé, mais bon lâchons nous, vous allez voir c’est une question de point de vue. Si la contrefaçon numérique est inscrite dans le corpus législatif de nombreuses nation, ce n’est pas le fruit du hasard. On a toujours transposé au virtuel ce qui existait dans le réel, rien d’étonnant donc à voir apparaître des lois qui tendent à protéger ici le copyright ou là le droit d’auteur.

Depuis l’apparition de Napster, il est apparu comme une évidence que l’Internet était une énorme machine à copier. Sans contrainte, sans verrou, elle permet de faire des copies immatérielles à l’identique d’un bien culturel. La première réaction des industries a donc été de tenter de poser des verrous, d’abord avec les formats (toutes les tentatives ont été des flops retentissants : Real, Microsoft WMA/WMV/ASF, Sony …;  ensuite avec les DRM. Ceci aurait très bien pu fonctionner si la cupidité des uns et des autres ne les avait pas mener à tenter d’imposer chacun leur pseudos « standard » non intéropérables. On peut appeler cette période l’an 2 de l’Internet : celle où les industries ont tenté, par la technique, d’imposer au Net de la fermeture après plusieurs années d’ouverture. C’était évidemment voué à l’échec, quand on propose à un internaute de payer 20 euros un bout de plastique qu’il ne peut même pas lire dans sa voiture ou sur son ordinateur, à l’époque où les chaînes hi-fi son une espèce en voie de disparition, n’était pas une idée lumineuse. L’industrie a donc du faire marche arrière sur les DRM, avec les formats, c’est son second échec… les deux sur des mesures purement techniques.

Le téléchargement c’est tout sauf du vol

Un vol entend une soustraction, dans le cadre d’un échange sur Internet, le bien, dématérialisé, est dupliqué, et non soustrait. Ce fait, à lui seul, tend à démonter tout « vol », il n’y a pas soustraction, mais multiplication. Mais approfondissons un peu… Le droit d’auteur (et non le copyright, même si depuis la Convention de Bernes, les frontières entre droit d’auteur et copyright tendent à s’estomper), dit imprescriptible et inaliénable, se compose d’un droit dit moral (c’est lui qui est imprescriptible et inaliénable) et de droits dits patrimoniaux. Pour faire simple (mes compétences juridiques sont très limitées), le droit moral assure à l’auteur la reconnaissance de la paternité de l’œuvre tandis que les droits patrimoniaux font directement référence à son exploitation commerciale. Dans le cadre de la propriété littéraire et artistique, nous ajouterons à ceci les droits voisins qui couvrent les droits des interprètes et des producteurs et afférent également à l’exploitation de l’œuvre.

Un téléchargement (une copie) n’est pas une expropriation, l’auteur conserve la jouissance pleine et entière de ses droits moraux. Preuve de la cupidité et surtout du misérabilisme assistanat auquel certaines industries culturelles sont habituées, la France a officialisé fiscalement le « droit à la copie privée » en instituant une taxe sur les supports vierges. Attention cependant, la copie privée est une exception au droit d’auteur et comme toute exception, elle n’a pas pour vocation à devenir la règle. Seul problème, sur les plusieurs centaines de millions d’euros perçues, les artistes n’en ont pas vu la queue d’un.

Jusque là, les aspects juridiques n’avaient servi qu’à une chose : protéger les mesures techniques… et jusque là … c’est un FAIL sur toute la ligne. Il faut donc changer de stratégie.

ACTA : an 3 de l’Internet sale

Avec l’ACTA, on rentre dans l’an 3 de cette guerre perdue d’avance. On passe d’une stratégie globale que l’on appliquait aux fabricants, à une stratégie globale applicable localement par des états souverains en brandissant le bâton des mesures de rétorsion économique… ce qu’on appelle pudiquement le libre échange en économie. C’est malin, mais là encore ce ne sera pas suffisant. Le document de travail publié par La Quadrature du Net montre que le Japon et et les USA sont les deux locomotives de ce projet et n’hésitent pas à faire pression sur les Etats pour rendre les fournisseurs d’accès responsables de ce qui transite sur le réseau, portant ainsi un coup fatal à la neutralité du Net, principe fondateur du réseau qui s’il venait à être remis en cause modifierait profondément la nature de l’Internet tel que nous les connaissons. Je vous invite à écouter, une fois de plus, la définition que Benjamin Bayart donne de la neutralité du Net avec des mots intelligibles par tous.

  • A la question « Sommes nous capables de poser un dôme opaque sur un pays car le soleil est une concurrence déloyale aux producteurs d’électricité » … la France dit OUI … c’est notre exception culturelle à nous, les « créateurs de possible ».
  • A la question « Pouvons nous poser un dôme opaque sur plusieurs pays ? », la réponse est oui
  • A la question « Pourrons nous quand même voir le soleil malgré le dôme ? », la réponse est oui
  • A la question « Pouvons nous créer un réseau alternatif et délaisser un Internet non neutre au profit d’un réseau lourdement chiffré et impossible à surveiller ? », la réponse est oui, il en existe déjà plusieurs

Pourquoi l’ACTA ?

ACTA n’est ni plus ni moins qu’une réponse protectionniste à des difficultés économiques rencontrées par les USA, la Chine commence à faire peur et les USA travaillent donc leur point fort, leur industrie culturelle et entendent bien jouer de tout leur poids. La position du Japon est de marcher main dans la main avec les USA, et pour cause, le pays du soleil levant dispose d’une énorme industrie des biens culturels (si je vous dis consoles de jeux ?).

La Chine de son côté n’est pas vraiment concernée, il faut dire que le gouvernement chinois n’a pas attendu les ACTA pour filtrer Internet et que du coup, la Chine ressemble plus à un gros LAN qu’à l’Internet. Le piratage est loin d’être le problème du gouvernement chinois, il préfère surveiller et enfermer ses opposants, filtrer Twitter ou Facebook.

Les USA et le Japon ont un poids encore considérable sur l’économie mondiale, ils sont donc bien armés pour entrainer quelques pays dans leur vision du nouveau cyber ordre mondial, un monde où le copyright et les brevets porteraient atteinte à la neutralité du Net, et donc comme l’a souligné le Conseil Constitutionnel en France, porteraient de fait atteinte à la liberté d’expression, à la liberté d’entreprendre (un Internet filtré est le meilleur moyen de créer une importante distortion à la libre concurrence).

Il y aura forcément de la casse avec ACTA, les USA et le Japon entraineront avec eux les pays qu’ils tiennent économiquement dans le creux de leur main, si l’Europe courbe l’échine, c’est qu’elle dit oui à un Yalta de l’Internet dans lequel les valeurs qu’elle défend seront allègrement piétinée par des société privées.

ACTA : une version de travail du traité publiée par la Quadrature du Net

acta suxLa Quadrature du Net a publié une version de travail du traité international anti contrefaçon négocié secrètement depuis 2007 entre les USA et différents états. Il y est question de repression des téléchargement illégaux et les USA plaident pour une HADOPI mondiale se passant de juge alors que de nombreux pays s’inquiètent de la mise en place d’une riposte graduée à la française. Un article y est d’ailleurs consacré sur Le Monde.

Le document fait une cinquantaine de pages et ne reflète peut être pas ce que sera l’accord final, il donne cependant les orientations des pays qui participent aux discussions. Le document est assez édifiant sur la position des USA qui en appelle même à la résurection des DRM que l’on pensait abandonnés pour toujours (c’est déjà le cas pour les industriels). Une répression accrue des auteurs de logiciels ou matériels permettant de contourner des mesures de sécurité est aussi au programme, et toujours ce spectre qui plane au dessus des fournisseurs d’accès Internet à qui les USA voudraient confier le rôle de police du monde en les responsabilisant sur les contenus qui transitent sur leur réseau.

ACTA va sensiblement impacter Internet, la neutralité du Net va en prendre un coup, c’est désormais une certitude, il faudra jouer de trésors de patience et de pédagogie pour expliquer à nos députés européens que ce qui se joue n’est ni plus ni moins l’établissement d’un cyber nouvel ordre mondial guidé par l’ultra protectionnisme américain.

Video GCU assault on precinct Seven

Quand les GCU se préparent à prendre d’assaut le stand de Microsoft. C’était il y a 2 jours au Solutions Linux 2010

Une video prise par fo0 /-).
D’autres devraient suivre rapidement

Et hop voici la suite :

PS : on récupère les sources cet aprème et on vous colle ça au chaud et sans flash.

Hackable Devices et ours de sortie pour le Solutions Linux 2010

J’ai comme tous les ans participé au Solutions Linux réunissant associations, entreprises et autres groupuscules. Encore une année très riche de rencontres aux côté des ours de Bearstech avec nos confrères de OpenDay. Vous avez été particulièrement nombreux à vous intéresser aux Hackable-Devices et à cette plate-forme que nous proposons depuis peu. Wim et John, nos deux globetrotter hardware evangelists, y présentaient des objets plutôt convis comme le Lemote, les Arduino ou le makerbot. Pendant ce temps d’autres ours s’affairaient en conférences comme Pragmaa qui animait un cycle sécurité, Zerodeux qui présentaient  les rorettes, l’hébergement Ruby On Rails révu et corrigé par les ours, ou encore Deubeuliou qui participait à une table ronde avec Tristan Nitot.

D’autres choses en vrac :

  • J’en profite pour vous glisser ce podcast dans lequel je suis invité aux côtés d’Ismael Ghalimi à l’Atelier de BFM.
  • Je suis maintenant un fier adhérent de FDN \o/
  • Wireless France c’est toujours aussi convi et ils avaient de beaux jouets avec les Ubiquiti Pico et Nano, et une antenne de psychopathe pour arroser tout le salon.

  • Rencontre avec Decerebrain, hacker dont le projet de conquête du monde m’intéresse.
  • C’est devenu une tradition, les GCU font toujours n’importe quoi …

  • mais qui sont ces gens qui prennent d’assaut le stand Microsoft ? …

  • iMil tente un gline : « Allez Madame Microsoft … faut sortir maintenant, c’est le Solutions Linux ici » ….

Photos by Didier & Rhaamo

Hackito Ergo Sum 2010

Hackito Ergo Sum 2010 :

http://hackitoergosum.org

Hackito Ergo Sum conference will be held from April 8th to 10th 2010 in Paris, France.
It is part of the series of conference “Hacker Space Fest” taking place since 2008 in France and all over Europe.

HES2010 will focus on hardcore computer security, insecurity, vulnerability analysis, reverse engineering, research and hacking.

INTRO

The goal of this conference is to promote security research, broaden public awareness and create an open forum so that communication between the researcher, the security industry, the experts and the public can happen.

A recent decision of justice in France has convicted a security researcher for disclosing vulnerabilities and exploits. These laws (similar to the one in Germany), descending from USA’s DMCA law, are orienting freedom of research and knowledge into a situation where “illegal knowledge” can happen, restricted to the only ones blessed by governmental silent approval and military. Scientific research and public information cannot be made into another monopoly of state, where “some” can study and publish and “some others” cannot.
Such approach just show how misinformed some politics are and how little understanding they get of the struggle they are acting in.

Not understanding that the best way to improve security is to attack it shows the lack of maturity of some stakeholder by being cut out of independent information sources.
This is where our ethics and responsibility is to say “No, we have a right for free information and true independence in research”, and this responsibility is the one of anybody, not just the responsibility of academically blessed scientists.

This conference will try to take in account all voices in order to reach a balanced position regarding research and security, inviting businesses, governmental actors, researchers, professionals and general public to share concerns, approaches and interests during.
During three days, research conferences, solutions presentations, panels and debates will aim at finding synthetic and balanced solutions to the current situation.

CONTENT

> Research Track:
We are expecting submissions in english or french, english preferred.
The format will be 45 mn presentation + 10mn Q&A.

For the research track, preference will be given for offensive, innovative and highly technical proposals covering (but not restricted to) the topics below:

Attacking Software
* Vulnerability discovery (and automating it!)
* Non-x86 exploitation
* Fuzzing with SMT and its limits
* New classes of software vulnerabilities and new methods to detect software bugs (source or binary based)
* Reverse Engineering tools and techniques
* Static analysis (source or binary, Lattices to blind analysis, new languages and targets strongly encouraged)
* Unpacking
* Current exploitation on Gnu/Linux WITH GRsecurity / SElinux / OpenWall / SSP and other current protection methods
* Kernel land exploits (new architectures or remote only)
* New advances in Attack frameworks and automation

Attacking Infrastructures
* Exotic Network Attacks
* Telecom (from VoIP to SS7 to GSM & 3G RF hacks)
* Financial and Banking institutions
* SCADA and the industrial world, applied.
* Governmental firewall and their limits (Australia, French’s HADOPI, China, Iran, Danemark, Germany, …)
* Satellites, Military, Intelligence data collection backbones (“I hacked Echelon and I would like to share”)
* Non-IP (SNA, ISO, make us dream…)
* Red-light and other public utilities control networks
* M2M

Attacking Hardware
* Hardware reverse engineering (and exploitation + backdooring)
* Femto-cell hacking (3G, LTE, …)
* Microchip grinding, opening, imaging and reverse engineering
* BIOS and otherwise low-level exploitation vectors
* Real-world SMM usage! We know it’s vulnerable, now let’s do something
* WiFi drivers and System on Chip (SoC) overflow, exploitation and backdooring.
* Gnu Radio hacking applied to new domains
* Toll-booth and fast-lane payment systems

Attacking Crypto
* Practical crypto attacks from the hackers perspective (RCE, bruteforce, …)
* SAT-solver applied to cryptanalysis
* Algorithm strength modeling and evaluation metrics
* Hashing functions pre-image attacks
* Crypto where you wouldn’t think there is

We highly encourage any other presentation topic that we may not even imagine.

Required informations:
* Presenter’s name
* Bio
* Presentation Title
* Description
* Demo?
* Needs: Internet? Others?
* Company (name) or Independent?
* Address
* Phone
* Email

Send your submission to:
hes2010-cfp __AT__ lists.hackitoergosum.org

> Business & Society Track:
Format:
20 minutes slots to present a tool, an innovative product, a solution (commercial, open source, free); a customer experience or open research domain; a society issue or a subject of public interest.

Demos are mandatory for tool, product or solutions presentations.
Pure-marketing presentation will be moderated (i.e. interrupted).
Follow-up with private group can be arranged for in-depth demo or analysis.

Submission needs to be sent to:
hes2010-cfp __AT__ lists.hackitoergosum.org

> Other interests
If you want to organize a Capture The Flag, Reverse Engineering contest, Lockpicking contest or any other activity during the conference, you are most welcome. Please contact us at: [email protected]

DATES
2010-01-18    Call for Paper
2010-03-01    Submission Deadline
2010-04-08    Start of conference
2010-04-10    End of conference

PROGRAMMING COMMITTEE
The submissions will be reviewed by the following programming committee:
* Sebastien Bourdeauducq (Milkymist, /tmp/lab, BEC)
* Rodrigo Branco “BSDaemon” (Coseinc)
* Jonathan Brossard (P1 Code Security, DNSlab)
* Emmanuel Gadaix (TSTF)
* Laurent Gaffié (Stratsec)
* Thomas Garnier (Microsoft)
* The Grugq (PSP)
* Dhillon Kannabhiran (HITB)
* Kostya Kortchinsky (Immunity)
* Itzik Kotler (Radware)
* Philippe Langlois (P1 Telecom Security, PSP, TSTF, /tmp/lab)
* Moxie Marlinspike (Institute for Disruptive Studies)
* Karsten Nohl (deGate, Reflextor)
* Nicolas Thill (OpenWRT, /tmp/lab)
* Julien Tinnes (Google)
* Nicolas Ruff (EADS, Security Labs)
* Carlos Sarraute (CORE Security Technologies)
* Matthieu Suiche (Sandman, win32dd)
* Fyodor Yarochkin (TSTF, o0o.nu)

FEES
Business-ticket                                                                                            120 EUR
Public entrance                                                                                             80 EUR
Reduction for Students below 26                                                              40 EUR
Reduction for CVE publisher or exploit publisher in 2009/2010    40 EUR

Entrance fees and sponsors fees will be used to fund international speakers travel costs.

VOLUNTEERS
Volunteers who sign up before 2010-03-01 get free access and will need to be present onsite two days before (2010-04-06) if no further arrangement is made with the organization.

SPONSORS
Sponsors are welcome to contact us to receive the Partnership Kit at:
hes2010-orga __AT__ lists.hackitoergosum.org

LOCATION
Paris, France.

CONTACT

Troll de magnitude 8 sur l’échelle de Riester : Microsoft contribue au noyau Linux

Quand on cause d’interopérabilité, mon référent préféré c’est l’échelle de Riester, le rapporteur d’HADOPI qui expliquait que le logiciel de « sécurisation » (le mouchard en français dans le texte), ne saurait être intéropérable ni même gratuit parce que c’est « trop contraignant » pour ces pauvres éditeurs logiciels comme Symantec, Kaspersky, F-secure et consorts …

De là est née la fameuse échelle Riester qui a provoqué tant de secousses telluriques sur les bancs de l’hémicycle.

Et comme on cause bien d’interopérabilité, figurez vous que Microsoft va nous présenter ses contributions au kernel Linux à l’occasion du salon Solution Linux qui se tiendra à la Porte de Versailles du 16 au 18 mars prochain. Voici l’intitulé exact de la conférence :

Incroyable mais vrai : Microsoft contribue au code du noyau Linux : quoi, pourquoi, comment…

Le 16/03/2010 de 10H30 à 10H50 Salle EMERAUDE

Depuis ses premiers pas dans l’environnement Linux en 2006, Microsoft a multiplié les démarches afin de favoriser l’interopérabilité entre l’Open Source et l’ensemble de sa plate-forme. Centré sur les activités Linux, cette keynote décrira les différentes actions envers Linux. Des actions commerciales à la livraison de code au noyau en Juillet 2009 en GPL, Microsoft fait bel et bien partie du paysage Linux. Une excellente occasion de bien comprendre la stratégie, encore surprenante pour certains, de l’éditeur dans l’Open Source. Cet exposé sera mené par Alfonso CASTRO, Directeur de la stratégie Interopérabilité de Microsoft France.

Intervenants :
Alfonso CASTRO, Directeur de la stratégie Interopérabilité , Microsoft France
Tom HANRAHAN, Responsable de l’Open Source Technology Center, Microsoft.

Outre l’aspect fortement trollogène gradué à 8 sur l’échelle de Riester, il est intéressant de constater que Microsoft commence à construire une stratégie autour de l’Open Source, peut être un jour fera t-il du logiciel libre 😉

Allez magnéto Serge  (n’hésitez pas à monter le son, c’est vraiment ENORME) :