102
Hacking citoyen Geoffrey Dorne Diplome Énsad 2009

hack

Embed Size (px)

Citation preview

Page 1: hack

Hacking citoyenGeoffrey Dorne

Diplome Énsad 2009

Page 2: hack

Le projet Hacking citoyen est fondé sur une série de six objets (bonnet, broche, porte-carte, clefs USB, site internet...) qui aident le citoyen à se protéger de la surveillance accrue (caméras, fichage, mouchards, etc.) et à retrouver ainsi certaines libertés.

Page 3: hack

Hacking ?

Page 4: hack

Citoyen ?

Page 5: hack

Le hacker est quelqu’un qui cherche les failles et les vulnérabilités d’un système.

Dans Hacking citoyen, J’ai choisi le hacking pour sa liberté d’action et ses similitudes avec certaines démarches du design.

Je recherche aussi au travers du hacking,un certain état d’esprit de partage du savoiret du savoir-faire.

Page 6: hack

designinghacking

Page 7: hack

Le citoyen détient une part de la souveraineté politique.

Dans Hacking citoyen, J’ai choisi le citoyen pour sa légitimité politique en tant que membred’un État et sa possibilité d’agir sur cet État.

Je recherche aussi au travers de la citoyenneté,à renvendiquer certains droits menacés.

Page 8: hack

1. Laboratoire

Page 9: hack

Dans un premier temps j’ai dessiné puis fabriqué différents prototypes dans un contexte technologique simple et avec des matériaux facilement accessibles. Chaque prototype s’est ensuite retrouvé appliqué dans un scénario d’usage lié au hacking.

Au terme de cette phase de laboratoire, la question de l’acteur de ce hacking s’est posée.

Page 10: hack

Croquis pour des outils de hacking

Page 11: hack

Combiner des actions et des outils

Page 12: hack

Premier essai de projecteur

Page 13: hack

Second essai de projecteur

Page 14: hack

Diodes infrarouges

source d’alimentation électrique

Page 15: hack

Clefs USB « virus »

Page 16: hack

Essais de réalité augmentée

Page 17: hack

Graffiti en réalité augmentée

Page 18: hack

Intervention sur des supports d’information

Page 19: hack

Usurpation d’interfaces (phishing)

Page 20: hack

Cheval de troie sonore

Page 21: hack

Schéma pour la diffusion du projet

Page 22: hack

2. Prototypes

Page 23: hack

Dans un second temps, j’ai orienté la réalisation de mes prototypes avec pour but la liberté.

Citoyen et hacker, les domaines d’applications sont nombreux :- la surveillance automatisée- la conservation des données personnelles- la liberté de circulation- l’utilisation mercantile des données personnelles- la liberté d’expression- etc.

Page 24: hack

Liberté de circuler

Page 25: hack

Premiers essais de diodes infrarouges

Page 26: hack
Page 27: hack

Un vêtement pour se protéger ?

Page 28: hack

Diodes fixées sur un survêtement à capuche

Page 29: hack

Essais face à la caméra

Page 30: hack
Page 31: hack
Page 32: hack

Coton organique, diodes infrarouges, batteries 3v., fil de cuivre, colle plastique.

Matériaux

Page 33: hack
Page 34: hack

Résultat recherché

Page 35: hack

Recherche et jeux graphiques

Page 36: hack

Cartes de transports et puces RFID

Page 37: hack

Premier prototype de portefeuille silencieux

Page 38: hack
Page 39: hack

Situer les caméras publiques & privées

Page 40: hack

Information mobile

Page 41: hack

Récupérations des emplacements des caméras

Page 42: hack

Prototype de carte

Page 43: hack

Broche infrarouge

Page 44: hack

Une clef pour se protéger ?

Page 45: hack
Page 46: hack

3. Objets

Page 47: hack

Pour cette présentation, j’ai conçu six objets qui, pour certains, sont nés du cheminement de ma réflexion entre citoyenneté & hacking et, pour d’autres, sont le prolongement des expériences et prototypes menés depuis le début de l’année.

Ces objets ne sont en aucun à considérer comme des objets définitifs au sens du design industriel, il s’agit de supports de réflexion sur la possibilité qu’a le citoyen d’agir sur la surveillance et sa liberté.

Ces objets sont donc à diffuser, à modifier, à amélio-rer... à hacker .

Page 48: hack

m4ps.net

Page 49: hack

M4ps.net est un projet collaboratif de cartographie des caméras de surveillance.

M4ps.net recence la localisation des caméras de surveillance en France, et pourquoi pas, partout dans le monde. Les citoyens sont invités à géolocaliser les caméras qu’ils rencontrent, à les prendre en photo et à laisser une petite description de chacune d’elle. Ainsi, chacun peut consulter les nouveaux emplacements des caméras et éventuellement prévoir ses déplacements afin d’éviter d’être filmé.

Sur un ordinateur connecté a internet, sur un téléphone mobile, dans la rue ou chez vous, vous pouvez ainsi consulter et compléter le projet m4ps.net

Page 50: hack
Page 51: hack
Page 52: hack
Page 53: hack
Page 54: hack

Porte-cartes silencieux

Page 55: hack

Le porte-cartes silencieux est un projet qui vise à rendre illisibles les cartes à puces RFID tant qu’elles sont dans ce porte-cartes.

En effet, les puces RFID contiennent souvent des informations personnelles et elles commen-cent à être présente sur de nombreux supports comme les cartes de transport, les passeports, les cartes étudiantes, les livres, etc.

Leur intérêt est qu’elles peuvent être lues depuis des bornes à distance sans aucune activation depuis la carte. Le porte-cartes silencieux permet ainsi au citoyen de choisir à quel moment il veutque sa carte soit lue.

Page 56: hack
Page 57: hack
Page 58: hack
Page 59: hack

Broche-IR

Page 60: hack

La broche-IR est un accessoire qui se porte au niveau du visage, des yeux ou de la tête. Cette broche assure, dans une certaine mesure, l’anonymat face aux caméras de surveillance.

La lumière infrarouge dégagée par cette brocheest invisible à l’œil nu, mais elle ébloui les camé-ras de surveillance et rend son porteur anonyme.

Page 61: hack
Page 62: hack
Page 63: hack
Page 64: hack
Page 65: hack
Page 66: hack
Page 67: hack

Bonnet-IR

Page 68: hack

Le bonnet-IR est également un accessoire qui assure, dans une certaine mesure, permet l’anonymat face aux caméras de surveillance. Avec son projecteur infrarouge, ce bonnet ébloui les caméras

Page 69: hack
Page 70: hack
Page 71: hack
Page 72: hack

ID-key

Page 73: hack

La ID-key vous génère une identité aléatoire. Ainsi, en générant une fausse identité à l’usage d’internet vous préservez une partie de votre anonymat.

Avec ID-key, l’identité sort des critères habituels, elle est multiple et partagée. Répondant aux enjeux de l’identité sur internet, du fichage et de la traçabilité, ID-key questionne aussi la validité actuelle de nos divers systèmes d’authentification.

Page 74: hack
Page 75: hack
Page 76: hack
Page 77: hack
Page 78: hack
Page 79: hack

Albakey

Page 80: hack

En hommage à Christine Albanel, l’Albakey est une clef usb qui protège votre ordinateur.

La liberté du réseau internet français est menacé par le gouvernement qui tente de le contrôler en surveillant les échanges entre internautes, en plaçant des filtres privés, des mouchards payants, etc.

L’ Albakey vous permet très simplement de rejoin-dre les internautes français qui sécurisent rélle-ment leurs données personnelles et leurs échan-ges sur internet.

Page 81: hack
Page 82: hack
Page 83: hack
Page 84: hack
Page 85: hack
Page 86: hack

Hacking-Citoyen.fr

Page 87: hack

Afin de regrouper l’intégralité de ce projet, le site internet hacking-citoyen.fr a été conçu.

Sa visée est triple, il regroupe de l’information sur la surveillance des citoyens en France et sur les actualités concernant l’atteinte à certaines libertés. Il met à disposition les stratégies explorées partout dans le monde pour mettre en avant et dénoncer la surveillance de l’Etat. Pour finir, il présente les différents objets conçus au cours de cette année.

Page 88: hack
Page 89: hack
Page 90: hack
Page 91: hack
Page 92: hack
Page 93: hack
Page 94: hack

4. Plus loin

Page 95: hack

Ce projet de diplôme a dépassé le simple stade de projet et m’a permis de rencontrer un milieutrès actif dans la défense du citoyen en matièrede surveillance. L’actualité donne également un sens plus profond dans ce projet notamment avec les nouveauxprojets de lois comme Hadopi (internet et liberté), l’interdiction de l’anonymat dans les manifestations, l’implantation de milliers de caméras sur Paris et la proche banlieue, etc.

Impliqué dans cette actualité , j’ai récemment participé aux manifestations anti-Hadopi et j’ai tenté de mettre une image sarcastique sur une loi censé surveiller l’internaute français.

Page 96: hack
Page 97: hack
Page 98: hack
Page 99: hack
Page 100: hack

Remerciements

Michel DavidovJean-François DepelsenaireRuedi BaurAndré HatalaMichèle Guénoun

Anaïs LouzoloPatricia MétaisManuel DorneChristian Dorne

Alexandre PerrachonSébastien De BollivierJade LemaîtreThierry CrouzetAxel CatelandPierre RuizMatthieu RossiChloé BergeratMayssa Toko

Page 101: hack
Page 102: hack

zone 1- une présentation Prezi (évolution)

- un rétroprojecteur- une connexion internet

avec h4cker.net sur mon ordi portable

zone 2- iPhone avec la map

- image imprimée avec texte de présentation

zone 3- webcam branchée sur ancien PC et écran TV branché

sur ordinateur - bonnet avec batteries & piles de rechange

- broche avec piles aussi pareil, petite explication

zone 4- porte-cartes

- échantillon de matière- cartes RFID

- explications

zone 5- clefs imprimées USB albaKey & ID-gen

- 2 eee-pc sous windows pour tester les clefs

zone 6- affiche hadopi imprimée en A2

- cadre numérique avec les photos de la manifestation et coupure de presse 20 minutes

zone 7- affiche pour diffuser télécharger le contenu

de hacking citoyen

zone 1zone 2

zone 4

zone 3

zone 5

zone 6

zone 7

projection de la présentationet du site internet “hacking citoyen”

présentation sur ordinateur ou surtéléphone mobile de la carte répertoriant les caméras de surveillance (m4ps.net)

prototype du bonnet anti-caméra

prototype de la broche anti-caméra

portefeuille anti-RFID

Affiche & manifestation anti-Hadopiet photos d'actualités

Affiche pour téléchargerl'ensemble du diplôme et des outils

proposés sur votre clef USB

Clef USB Albakey & ID-key

caméra

écran