Journal d'investigation en ligne et d'information‑hacking
par shaman

Le "Chaos Computer Club" tient son congrès dans un métavers

Visite en temps de COVID du #r3c

Du 27 au 30 décembre se tenait, comme chaque année le "Chaos Computer Congress", 38ème du nom. Et pandémie oblige, celui-ci se tenait pour la deuxième année en virtuel. L'occasion pour le plus ancien club de hacker allemand de faire un clin d'œil à l'actualité technologique en déployant un métavers open-source, un véritable camp temporaire déployé dans le cyberspace

Une petite formalité pour être accepté dans le métaverse 2D

Le hackerspace de Montpellier, le BIB, avait décidé de participer au "Chaos Computer Congress", pendant les quatre jours de la manifestation. Et à force de quelques invocations et de cybermanipulations, voici le hackerspace transféré dans le métavers 2D et la tente plantée, pour quelques jours, sur le camp du congrès.

Départ de Montpellier et de son hackerspace, le BIB. Direction la sortie, on a pas fait tout ce chemin pour rester devant nos ordis.
Départ de Montpellier et de son hackerspace, le BIB. Direction la sortie, on a pas fait tout ce chemin pour rester devant nos ordis.

Nous émergeons de notre cave et arrivons à l'entrée du camp. Des ferrys conduisent aux différentes îles sur lesquelles se sont installées les communautés présentes. Des panneaux d'orientations nous indiquent la zone lounge, le point information.

Nous tombons sur une conversation pour augmenter les possibilités de l'univers 2D.
Nous tombons sur une conversation pour augmenter les possibilités de l'univers 2D.

Quand on se plonge dans une conférence de hackers comme le CCC, il faut s'attendre à être un peu perdu. Ces zones d'occupation temporaire foisonnent de projets étranges tous plus incompréhensibles les uns que les autres. Et tous entourés d'une aura de mystère. Alors pour trouver nos marques, commençons par les zones d'expositions où les principaux consortium du logiciel libre ont posé leurs stands.

Le camp des éditeurs open-source a l'air d'être ici, rentrons voir les installations
Le camp des éditeurs open-source a l'air d'être ici, rentrons voir les installations

Le projet collaboratif bien perdu dans ce monde sans géographie
Le projet collaboratif bien perdu dans ce monde sans géographie

Quant à l'éditeur "Framasoft", son installation a l'air rudimentaire. Il manque quelques crêtes et des chiens ici
Quant à l'éditeur "Framasoft", son installation a l'air rudimentaire. Il manque quelques crêtes et des chiens ici

L'espace du "Tox Collective", un collectif visant au développement d'un logiciel distribué en encrypté de discussion / vidéo / chat - https://tox.chat/index.html
L'espace du "Tox Collective", un collectif visant au développement d'un logiciel distribué en encrypté de discussion / vidéo / chat - https://tox.chat/index.html

Nos pérégrinations nous amènent dans les camps posés par les différents collectifs venant de toute l'Europe. L'Europe de l'Est est très représentée, ainsi, bien sûr que les différents chapitres du CCC à travers les différentes villes d'Allemagne. Ces conférences sont l'occasion de rencontrer des confrères d'autres pays, nous avons fait l'expérience, pour vous, d'un hackerspace de Varsovie.

-
-

Il suffit de s'installer à table pour rentrer en conversation avec ceux qui sont présents
Il suffit de s'installer à table pour rentrer en conversation avec ceux qui sont présents

Les hackers polonais sont surpris de nous voir arriver et sont accueillants. Nous échangeons quelques banalités, les coordonnées GPS de nos adresses physiques et les voilà débarqués pour visiter notre campement montpelliérain. Nous sortons de ce lieu spatial avec une invitation pour notre prochain voyage en Pologne.

Après cette mise en bouche, il est temps de passer aux plats de résistance.

Le congrès du "Chaos Computer Club", bien que catalogué comme conférence de hackers, touche en fait très peu aux sujets de sécurité informatique, aux attaques de pirates ou à la recherche en nouvelles armes informatiques. Quelques exceptions tout de même, comme cette présentation sur les techniques pour pirater les infrastructures Cloud ou sur l'analyse d'un chiffrement soit disant "militaire" proposé par défaut sur certains disques dur du commerce. L'industrie de la sécurité en est également absente. Ici on parle de surveillance des États et comment y échapper. Certaines présentations peuvent être farfelues ("Opération Mindfuck vol5"), d'autres extrêmement sérieuses ("Math for hackers"). On découvre des solutions alternatives à des problèmes qui n'existent pas. On parle politique en somme.

Un passage dans la série de conférences "Reclaim your face", permet de faire le point sur les luttes contre la vidéosurveillance en Europe. On y apprend au passage que la vidéosurveillance ne se limite pas qu'aux visages, mais que les recherches actuelles montrent que la respiration, la façon de marcher ou des parties spécifiques du corps peuvent aussi servir à identifier spécifiquement une personne.

De nombreuses conférences abordent aussi le thème du changement climatique avec une présentation sur "La solution des puits carbones" ou encore "Open-Hardware en temps de crise et le futur de la production locale pour combattre le changement climatique".

Une grande place est donnée aux acteurs du logiciel "Tor", un outil permettant d'échapper à la censure et à la surveillance. La réunion des opérateurs de nœuds Tor se tient au CCC en comité privé. Une première conférence a fait le point sur l'état du réseau et des efforts fait pour s'adapter aux contre-mesures des États : "The Tor Project - State of the Onion". On y découvre le nouveau logiciel "Snowflake" destiné à contourner la censure dans les pays qui interdisent le réseau Tor.

Le déroulé des événements qui ont conduit Tor à être bloqué en partie en Russie
Le déroulé des événements qui ont conduit Tor à être bloqué en partie en Russie

Plus loin, c'est une conférence sur les efforts faits par les chercheurs et la communauté pour assainir le réseau des acteurs malicieux : "Towards a more Trustworthy Tor Network". La conférence est menée par "nusenu" un chercheur travaillant sur le sujet depuis 2015. D'après lui, deux grands acteurs malicieux agissent sur le réseau. Le premier nommé "BTCMITM20" a des motivations financières et espionne les nœuds de sortie du réseau pour voler des numéros de cartes bleues. Le deuxième, nommé "KAX17" a des motivations plus obscures et ne se concentre pas que sur les nœuds de sortie. Il instancie des nouveaux nœuds dans les réseaux partout sur la toile et a réussi à maitriser plus de 100 Gbits/s de bande passante sur le réseau. La nouvelle de sa découverte fin 2021 et la suppression d'un grand nombre de nœuds associés avait fait du bruit.

L'élimination fin 2021 de nombreux nœuds de l'acteur KAX17 a été rendu possible par une nouvelle méthode de détection de ces nœuds révélée par un anonyme.
L'élimination fin 2021 de nombreux nœuds de l'acteur KAX17 a été rendu possible par une nouvelle méthode de détection de ces nœuds révélée par un anonyme.

Localisation des nœuds TOR rajoutés au réseau par l'acteur KAX17 - nusenu
Localisation des nœuds TOR rajoutés au réseau par l'acteur KAX17 - nusenu

Suite à sa publication, le chercheur a été contacté par une personne se proclamant administrateur de ce réseau et clamant sa légitimité. Et bien que ne pouvant pas prouver le fait qu'il soit malicieux, "Nusenu" souligne que celui-ci fait tourner une version non standard de TOR, répond aux suppressions de nœud en en créant d'autres et ne se déclare pas comme opérateur opérant une famille de nœuds. Un peu louche…

Les conférences étaient denses, en témoigne ce retour sur l'architecture nécessaire mise en place pour le congrès. Il est temps de faire quelques activités plus légères. De nombreux ateliers avaient pour thème la défense de Julian Assange et notamment "Julian Assange and WikiLeaks: anatomy of a persecution" ou "When Wikileaks bumped into the CIA: Operation Kudo exposed" ... mais nous choisissons de diriger nos pas vers le village des lanceurs d'alertes. C'était l'une des attractions du camp, certains nous avaient confié que nous ne devions pas le louper. Le mystère planait, les personnes qui y étaient passés semblaient éprouvées. Après un passage par la plage, on nous indique un bâtiment étrange à l'allure grisâtre :

Il n'a pas l'air commode celui-là. Mais ne nous laissons pas intimider, c'est parti pour la visite.
Il n'a pas l'air commode celui-là. Mais ne nous laissons pas intimider, c'est parti pour la visite.

Houlà, une prison avec les principaux lanceurs d'alertes enfermés. Saurez-vous deviner qui sont les autres dans les cellules ? Mais… la pièce ne possède pas de sortie !
Houlà, une prison avec les principaux lanceurs d'alertes enfermés. Saurez-vous deviner qui sont les autres dans les cellules ? Mais… la pièce ne possède pas de sortie !

On aurait jamais dû rentrer dans la cellule. Nous voilà enfermé dans cette cellule sans portes de sortie.
On aurait jamais dû rentrer dans la cellule. Nous voilà enfermé dans cette cellule sans portes de sortie.

Aucune cellule ne peut tenir enfermée une idée ! Il y a toujours une voie.
Aucune cellule ne peut tenir enfermée une idée ! Il y a toujours une voie.

Notre échappée nous amène à travers les chemins de la montagne. D'autres sont passés par là, des documents trainent.
Notre échappée nous amène à travers les chemins de la montagne. D'autres sont passés par là, des documents trainent.

Combien ont péri dans ces souterrains
Combien ont péri dans ces souterrains

A force d'emprunter ces chemins obscurs, nous avons obtenu notre badge "Vault 7". Et voilà qu'on nous fait une belle proposition !
A force d'emprunter ces chemins obscurs, nous avons obtenu notre badge "Vault 7". Et voilà qu'on nous fait une belle proposition !

Nous voilà sortis de ces chemins tortueux et torturés que parcourent les lanceurs d'alerte. Nous avons senti le grand frisson et l'ambiance est lourde maintenant ! Nous sortons du village des lanceurs d'alertes éprouvés. Mais le camp est multiple et va nous fournir une opportunité d'apprendre en s'amusant. Au détour d'un chemin, nous tombons sur l'espace d'un hackerspace suisse et sa conférence qui attire notre attention : "Les logos pas beaux dans l'open source". Et puis elle est en français celle-là !

FIXME hackerspace, un hackerspace suisse
FIXME hackerspace, un hackerspace suisse

Enfin une conférence intéressante
Enfin une conférence intéressante

La conférence touche à sa fin. Il nous reste juste assez de temps pour aller visiter un lieu dont on nous a parlé : le musée des "Statuts Codes". On a pas été déçu du déplacement !

Le musée des "Statuts code", les codes de retour des serveurs HTTP
Le musée des "Statuts code", les codes de retour des serveurs HTTP

Après toutes ces visites, la journée se clôture. Nos errances nous amènent dans les espaces communs et nous sommes attirés par du son électronique. Serais-ce une de ses fameuses algorave discutée dans la conférence "What is an algorave ?". Le public s'amasse près du DJ pour profiter des derniers moments. L'occasion de ressentir le fameux frisson évoqué dans la présentation "Frisson Waves - Augmenting Aesthetic Chills in Music Perfromances". Le "Chaos Computer Congress", c'est aussi la fête !

Making-of

Aux vues de la "No Photo Policy" appliquée durant la conférence, nous avons masqué toutes informations permettant de remonter à des personnes et nous avons demandé l'autorisation des lieux "privés"

1 Commentaire
Une info, un document ? Contactez-nous de façon sécurisée