2015 - Le Mirage d'une Civilisation !


C'est donc en 2015 que l'Internet sera achevé pour être laissé en pâture au capitalisme.

Ne vous inquiétez pas, vous pourrez continuer à cliquer sur vos boutons pour masturber votre égo ou cracher votre haine gratuite en piétinant allègrement les fondements d'une civilisation qui a voulu être différente. Pour nous les habitués du réseau ça ne va pas changer grand chose, on va continuer à contourner les censures, hacker les systèmes répressifs, ou échanger librement en utilisant les outils qu'on maîtrise; nul besoin d'une réglementation pour ça ou pour autre chose.
Je vous salue donc bien bas et vous souhaite bon courage pour les générations qui ne connaîtront que les aliénations stériles des réseaux sociaux, les pétitions inutiles et les repartages d'informations formatées pour apprendre à n'être que de bons consommateurs qui se satisfont de l'illusion d'exister dans un monde où le paraître prime sur l'être.


C'est bien une dédicace à tous ceux qui cliquent sur des + 1, des j'aime ou partagent des informations stériles juste pour dire qu'ils existent dans ce système qu'on leur a gentiment préparé pour augmenter encore la marge réalisée et les chiffres d'affaire d'entreprises qui se marrent devant tant d'obéissance et de servitude.



Mais 2015 c'est aussi l'occasion de remercier tous ceux qui font que notre réseau existe. Non pas LE réseau (celui où se paluchent la majorité de la population mondiale) mais le réseau des Web Indépendants.



Dans une société où seuls seront libres les Cryptos-Anarchistes, ceux qui savent prendre ce qui leur appartient, il est bon de se rappeler que ces lieux existent. Certains l'appellent le Web Indépendant, d'autres le Deep Web ou Dark Web puisque ça les arrangent, mais c'est bien une expression libre d'idées libres qui ne saurait souffrir d'une quelconque censure ou contrôle autre que la volonté d'être ensemble pour partager simplement l'histoire, passé, présente et futur d'une civilisation mondiale.


Clic, Buzz, J'aime, Reshare, Tweet, Plus : https://soutien.laquadrature.net/
Histoire de dire que t'as essayé de faire un geste quand la civilisation a vendu sa fierté, son honneur et son avenir pour quelques minutes de gloire entre des pubs pour un jeu débile et une vidéo de chat faisant du moonwalk !


Le Web indépendant, ce sont ces millions de sites offrant des millions de pages faites de passion, d’opinion, d’information, mises en place par des utilisateurs conscients de leur rôle de citoyens. Le Web indépendant, c’est un lien nouveau entre les individus, une bourse du savoir gratuite, offerte, ouverte ; sans prétention.
Face aux sites commerciaux aux messages publicitaires agressifs, destinés à ficher et cibler les utilisateurs, le Web indépendant propose une vision respectueuse des individus et de leurs libertés, il invite à la réflexion et au dialogue. Quand les sites d’entreprises se transforment en magazines d’information et de divertissement, quand les mastodontes de l’info-spectacle, des télécommunications, de l’informatique et de l’armement investissent le réseau, le Web indépendant propose une vision libre du monde, permet de contourner la censure économique de l’information, sa confusion avec la publicité et le publi-reportage, sa réduction à un spectacle abrutissant et manipulateur.
Pourtant le Web indépendant et contributif est menacé ; menacé par la fuite en avant technologique qui rend la création de sites de plus en plus complexe et chère, par l’écrasante puissance publicitaire du Web marchand, et bientôt par les accès dissymétriques, les Network Computers, les réseaux privés, le broadcasting, destinés à cantonner le citoyen au seul rôle de consommateur. Déjà la presse spécialisée, si avide des publicités d’annonceurs qui récupèrent à leur profit la formidable richesse du Web contributif, et fascinée par les enjeux techniques et commerciaux de l’Internet, réserve quelques maigres lignes aux sites indépendants, occulte l’enjeu culturel du réseau, expédie rapidement la mort des sites pionniers du Web artisanal, quand elle glose en long et en large sur le nouveau site de tel vendeur de soupe. La création d’un site personnel y est présentée aux utilisateurs comme une motivation très annexe, loin derrière les possibilités d’utilisation en ligne de sa carte de crédit.

Nous invitons donc les utilisateurs à prendre conscience de leur rôle primordial sur l’Internet : lorsqu’ils montent leur propre site, lorsqu’ils envoient des commentaires, critiques et encouragements aux webmestres, lorsqu’ils s’entraident dans les forums et par courrier électronique, ils offrent une information libre et gratuite que d’autres voudraient vendre et contrôler. La pédagogie, l’information, la culture et le débat d’opinion sont le seul fait des utilisateurs, des webmestres indépendants et des initiatives universitaires et associatives.

Hacking | Pentest || Catégorie Scanner Réseau


Les Outils de Hacking

Liste d'outils spécialement orientés pour les professionnels en Sécurité. 


Scanner Réseau


Amap : C'est un outil de scan nouvelle génération, qui en créant des erreurs de communication puis en analysant les réponses identifie les applications et les services même s'ils n'écoutent pas sur le port par défaut

Dr.Morena : C'est un outil pour valider les règles de configuration d'un Pare-Feu. La configuration d'un pare-Feu est une combinaison de plus d'une règle.

Firewalk : C'est un outil de sécurité / reconnaissance qui tente de déterminer quel protocol de la couche 4 passe à travers le périphérique.

Netcat : C'est un outil réseau qui lit et écrit à travers le réseau en utilisant le protocol TCP/IP. Il est utilisable tel quel ou à travers des scripts ou interfaces d'autres programmes.


Ike Scan : C'est un outil en ligne de commande qui utilise le protocole IKE, identifie et teste les serveurs en IPSec VPN. Il est disponible pour Linux, Unix, MacOs et Windows sous licence GPL.

Nmap : C'est un logiciel libre en Open Source pour explorer les réseaux ou faire des audits de sécurité. Il est programmé pour explorer rapidement les grands réseaux, mais il est aussi efficace sur un hôte unique.

Zenmap : C'est l'interface graphique officielle de Nmap. Multi-plateformes (Linux, Windows, MacOs X, BSD, etc...)

Onesixtyone : C'est un scanner SNMP qui utilise une technique de balayage pour obtenir de hautes performances. Il peut scanner un réseau entier class B en 13 minutes.

SuperScan 4 : C'est un scanner TCP puissant, un pinger, et un outil de résolution de nom/ip. C'est la mise à jour du très populaire scanner SuperScan sur Windows.

Autoscan : C'est un scanner réseau (découverte et gestion d'application). Aucune configuration n'est nécessaire pour scanner votre réseau. Le but est d'afficher la liste des équipements connectés au réseau.

Knocker : C'est un scanner de port TCP simple et facile d'utilisation écrit en C pour analyser les hôtes et tous les services démarrés.

Nsat : C'est un scanner solide pour différents types de scans longue porté, restant stable pendants des jours.  Scan d'hôtes multiples (scan discret et options de non-priorité).

OutputPBNJ : C'est un outil pour surveiller les changement dans le temps de votre réseau. Il vérifie les changements sur la machine hôte, ce qui inclus les services avec leur états.

ScanPBNJ : C'est outil réalise un scan Nmap et stocke le résultat dans une base de données. Il stocke les informations de la machine scannée, l'IP, Os, le nom d'hôte.

glypeahead : C'est un proxy qui restreint les hôtes et les ports utilisés. Il affiche avec un script les messages d'erreur cURL.

Unicornscan : C'est un nouvel outil d'information en corélation réalisé par et pour les membres d'une communauté de chercheur en sécurité et tests.

TCP Fast Scan : C'est un scanner très rapide pour Linux. Rapide, il peut scanner un grand nombre d'hôtes / ports / étendue réseau en simultané.

Multi Threaded TCP Port Scanner 3.0 : Cet outil peut être utilisé pour scanner les ports d'une IP. Il décrit chaque port avec son nom standard (connus et enregistré)

MingSweeper : C'est un outil de reconnaissance pour faciliter l'adressage de larges réseaux, très rapide en découverte et identification des noeuds réseau.

Umap(UPNP Map) essaie de scanner les ports TCP ouverts sur un hôte derrière un IGD (Internet Gateway Device) en NAT. (box etc...)

SendIP : Cet outil a un grand nombre d'otpions en ligne de commande pour spécifier le contenu de chaque en-tête de type 
NTP, BGP, RIP, RIPng, TCP, UDP, ICMP ou raw IPv4 et IPv6. On peut aussi ajouter des données aux packets.

PortSentry : Cet outil fournit un service de sécurité pour hôte sur les plateforme Unix. 
PortSentry, Logcheck/LogSentry, et HostSentry protègent contre les scans de ports, automatise l'analyse de logs et détecte les activités de login suspectes.

CurrPorts : Cet outil affiche la liste de tous les ports TCP/IP et UDP sur un PC. Pour chaque port dans la liste, l'information concernant le processus qui a ouvert le port est affiché.

Nscan : C'est un scanner de ports qui utilise la méthode connect() pour trouver les ports ouverts d'un hôte. La différence avec d'autres scanner est sa flexibilité et sa rapidité.

NetworkActiv Scan : C'est un scanner d'exploration et d'administration réseau qui permet d'explorer le réseau internet LAN et externe WAN.

Blues Port Scanner : C'est un bon scanner de port que chaque personne intéressée dans l'internet a besoin. C'est certainement l'un des scanner disponible sur le net le plus rapide sur plateforme 32Bits Windows.

ZMap : C'est un scanner open-source qui permet aux chercheurs d'effectuer des études sur l'Internet. Avec une simple machine et un bon lien réseau, ZMap est capable d'effectuer un scan de la plage IPv4 en moins de 45 minutes, s'approchant de la limite théorique du Gigabit Ethernet.

subdomain-bruteforcer : C'est un outil multi-requêtes en python pour lister les sous-domaines d'un fichier dictionnaire. Particulièrement efficace pour trouver les panneaux d'administration et autres pratique de masquage de pages web.

ircsnapshot : C'est un outil en python qui connecte un robot sur un serveur pour envoyer les masques d'utilisateurs, les noms, et les abonnement aux canaux, il supporte la création d'un environnement et carte à partir des données. Utile pour la reconnaissance d'un serveur IRC remplit de bots. Supporte SOCKS et TOR.

Et si vous voulez aller plus loin :

Black Blocs : bas les masques



Quand manifester c’est enfiler un vêtement noir et une cagoule :

comment les militants du « Bloc noir » envisagent la violence, l’action politique et les rassemblements altermondialistes.

Par Francis Dupuis-Déri
Chercheur en sciences-politiques.
Mouvements, n°25, janvier-février 2003, p. 74-80



Le [1] 30 novembre 1999, lors de la « Bataille de Seattle », les « Black Blocs » font une entrée fracassante dans le mouvement « antimondialisation » en lançant des frappes contre des succursales de banques et des magasins Gap, Levi’s, McDonald’s. Ce recours à la force si spectaculaire a permis au mouvement d’obtenir une très grande visibilité médiatique. Pourtant, nombre de manifestants pacifistes et de porte-parole des groupes réformistes accusent les Black Blocs et leurs alliés de nuire à l’image publique du mouvement « antimondialisation ». Cette critique se double très souvent d’une analyse saturée de clichés : le phénomène Black Bloc serait l’expression d’un « anarchisme » réduit à une pulsion irrationnelle qui pousse des « jeunes casseurs » à la violence et au chaos. Justifiée à première vue pour ceux et celles que la violence met mal-à-l’aise, cette charge critique contre les Black Blocs brouille la pensée et a elle-même des répercussions politiques négatives pour l’ensemble du mouvement. Ce texte a pour objet d’analyser cette politique de la critique après avoir déboulonné quelques mensonges qui circulent au sujet des Black Blocs.


Rappel historique


Les Black Blocs sont apparus à Berlin Ouest pendant l’hiver de 1980 alors que les policiers vidaient brutalement des squats de militants du mouvement autonome. Décidés à défendre leur logement, ces militants formeront les premiers Black Blocs – expression lancée par la police allemande – qui affronteront les policiers dans de violents combats de rue [2] . Le Black Bloc est un type d’action collective, une tactique. Ceux et celles qui veulent former un Black Bloc se présentent lors d’une manifestation vêtus et masqués de noir : se reconnaissant aisément, ils peuvent alors constituer un contingent. La première fonction d’un Black Bloc est d’exprimer une présence anarchiste et une critique radicale au cœur d’une manifestation. Il offre aussi la possibilité à des militants de mener des actions directes car cette masse dans laquelle ils se fondent leur assure une solidarité politique et protège leur anonymat, ce qui rend d’autant plus difficile pour les policiers de cibler et d’arrêter un individu en particulier.

Cette tactique deviendra rapidement populaire et les militants autonomes y auront recours lors de grandes manifestations. Un Black Bloc entrera par exemple en action à Berlin en 1988 à l’occasion – déjà – d’une réunion de la Banque mondiale et du Fonds monétaire international. Ce type d’action se diffusera à travers le réseau anarcho-punk de la contre-culture radicale d’Europe centrale jusqu’au Canada et aux États-Unis, où un premier Black Bloc se forme dès 1991 lors d’une manifestation dénonçant la guerre contre l’Irak. Dans les années quatre-vingt-dix, les militants du mouvement nord-américain Anti-Racist Action (ARA) qui privilégient la confrontation directe contre les néo-nazis et les suprémacistes « Blancs » reprendront également cette tactique [3] qui sera enfin adoptée par des militants actifs au sein du mouvement « antimondialisation ».


Black Blocs et anarchisme



Les anarchistes en général et les Black Blocs en particulier ne sont pas les instigateurs du mouvement « antimondialisation », mais ils participent à la dynamique de ce mouvement et plusieurs y voient un lieu privilégié où exprimer leur critique du capitalisme et de l’État libéral. Journalistes, porte-parole des groupes réformistes et militants non-violents dérangés par la présence et les actions des Black Blocs concluent trop souvent que les Black Blocs sont anarchistes parce qu’ils ont recours à la force. Il s’agit là d’un amalgame fallacieux qui laisse dans l’ombre trois faits importants : toutes les idéologies politiques et mêmes religieuses ont su justifier la violence de leurs partisans lorsque cela leur convenait ; l’anarchisme compte beaucoup de partisans non-violents [4] et certains Black Blocs ont participé à des manifestations sans avoir recours à la force [5] . Si les Black Blocs sont de sensibilité anarchiste, ce n’est pas en raison de leur potentiel violent mais bien plutôt parce qu’ils fonctionnent de façon égalitaire et libertaire ; en d’autres mots, leur structure et leur processus de prise de décision sont non autoritaires et non hiérarchiques.

Quiconque vêtu de noir peut en principe se présenter à une manifestation et se joindre au contingent noir. Mais un Black Bloc est d’abord un regroupement de plusieurs « groupes d’affinité », une expression très répandue au sein du mouvement « antimondialisation » et qui provient de la tradition anarchiste (de tels groupes – grupos de afinidad – existaient dès la fin du xixe siècle dans la mouvance anarchiste espagnole [6] ). Un groupe d’affinité est généralement composé d’une demi-douzaine à quelques dizaines de membres. L’affinité entre les membres s’explique par les liens qui les unissent – ce sont des amis, des camarades d’étude, de travail ou de groupes politiques – et ils ont en partage une sensibilité à l’égard du type d’actions qu’ils entendent mener, de la façon de les mener ainsi que des modalités d’interaction sociopolitique qu’ils désirent établir et maintenir entre eux. Les réunions au sein des groupes d’affinité fonctionnent sur le mode de la démocratie directe, mais la recherche du consensus y est privilégiée et le recours au vote plutôt rare.

Il est difficile d’évaluer avec exactitude le profil sociologique des participants aux Black Blocs. Il semble qu’ils soient plutôt jeunes (autour de la vingtaine, avec des écarts jusqu’à quinze et cinquante-cinq ans) et souvent étudiants, mais tout en ayant une expérience militante (par exemple dans des journaux radicaux et des groupes de lutte contre le racisme, contre la brutalité policière ou pour les sans-emploi). De nombreuses femmes participent à l’organisation des Black Blocs (environ 40 % dans le cas du Sommet de Québec) et joignent l’action (environ 25 %). Lors des réunions, la parole est souvent distribuée en alternance aux hommes et aux femmes, une procédure qui permet de contrer partiellement la réalité sociopsychologique selon laquelle les hommes s’expriment et s’affirment généralement avec plus de facilité en public, ce qui leur confère de facto plus de pouvoir dans un processus délibératif [7] .

Un Black Bloc, tout comme les groupes d’affinité qui le composent, n’a pas de « chef » qui distribuerait les rôles à chacun et imposerait les objectifs collectifs. C’est au cours d’un processus délibératif que les membres discutent des risques qu’ils entendent prendre et qu’ils décident du type d’actions qu’ils désirent mener. Certains groupes opteront pour des actions offensives (ils auront alors des bâtons, frondes, boules de billard, cocktails Molotov, etc.) ou défensives (boucliers, plastrons, gants, jambières, casques, masques à gaz, etc.), d’autres se spécialiseront dans des actions de soutien : ils effectueront des opérations de reconnaissance et de communication (vélos, walkie-talkies ou téléphones portables) ; constitueront un corps d’infirmiers volontaires (doté de l’équipement nécessaire pour soulager les victimes des gaz lacrymogènes et du poivre de Cayenne et administrer les premiers soins aux blessés) ; ou se donneront comme tâche d’entretenir le moral des troupes en jouant de la musique.

Lors d’événements très importants, plusieurs groupes d’affinité peuvent organiser entre eux des réunions de coordination. Le processus de coordination des Black Blocs de la région de Montréal débuta ainsi dès 2000 en prévision du Sommet des Amériques à Québec en avril 2001. Il est toujours possible, toutefois, que des individus ou des groupes d’affinité n’ayant pas participé à cet effort de coordination se joignent au Black Bloc la veille ou le jour même des manifestations ou y forment leurs propres Black Blocs.


Violence et politique



Les Black Blocs n’ont pas toujours recours à la force : ils sont pour le respect de la diversité des tactiques et jugent approprié que, selon les sensibilités et les logiques de chacun, certains manifestent pacifiquement et d’autres s’expriment par la force (des membres de Black Blocs refusent même d’avoir personnellement recours à la force et se regroupent, par exemple, au sein des groupes d’affinité d’infirmiers volontaires [8] ). Ils ne sont pas les seuls à avoir parfois recours à la force. Les manifestations « antimondialisation » comptent ainsi un très grand nombre de groupes d’affinité et d’individus sans aucune affiliation qui ont recours à la force mais ne sont pas vêtus de noir et ne sont donc pas, techniquement parlant, des Black Blocs. Des Blocs Rouges composés de militants marxistes-léninistes peuvent eux aussi lancer des actions directes violentes. Les Black Blocs ont toutefois ceci de particulier que plusieurs de leurs membres produisent et diffusent – surtout par Internet – un discours justifiant leur recours à la force. Pour nombre de participants aux Black Blocs, la décision d’avoir recours à la force s’inscrit dans une réflexion politique qui s’inspire d’expériences passées [9] . Un participant à plusieurs Black Blocs précise ainsi qu’on retrouve dans les Black Blocs des militants « de longue date [qui] sont en quelque sorte désillusionnés car ils sont arrivés à la conclusion que les moyens pacifistes sont trop limités et qu’ils font le jeu du pouvoir. Ils décident alors d’utiliser la violence pour ne plus être victime [10] ».

Les justifications peuvent être multiples et relèvent à la fois de la sociopsychologie, de l’économie et de la politique. D’un point de vue économique et politique, l’action directe violente est perçue comme un moyen efficace et simple de critiquer le capitalisme et l’État libéral illégitimes car fonctionnant sur des modes autoritaires et hiérarchiques et eux mêmes violents. La critique s’exprime directement puisque le système économique et politique illégitime s’incarne dans la cible des frappes (des McDonald’s, des banques, le siège du Fonds monétaire international ou le périmètre de sécurité qui protège le Sommet du G8). La critique s’exprime aussi de façon indirecte, puisque l’action est couverte et discutée dans les médias, ce qui permet de diffuser dans le champ politique une critique radicale du capitalisme et de l’État libéral.

L’affrontement avec les policiers se justifie parce que ceux-ci protègent des institutions illégitimes et incarnent la violence de l’État, mais aussi parce que le rapport de force que permet de créer une manifestation en général et un Black Bloc en particulier offre l’opportunité d’une vengeance qui fonctionne comme un exutoire : « Je viens de la banlieue et les flics font ce qu’ils veulent toute l’année et ça passe sous silence », expliquera un jeune adulte d’un quartier défavorisé de Montréal ayant participé aux affrontements contre les policiers en marge du Sommet des Amériques à Québec (avril 2001). Il précise que « frapper un flic, ce n’est pas de la violence, c’est de la vengeance [11] ». Cette confession très dure révèle un monde d’injustice et un besoin de réparation de la part des victimes habituelles de la brutalité policière. On entre ici dans le domaine des justifications à caractère sociopsychologique : le tumulte de l’action directe provoque une sorte de jouissance. Psychologique, cette jouissance est aussi politique : « je crois que c’est une manifestation de frustration », dira un autre participant à plusieurs Black Blocs au sujet de la violence, avant d’ajouter que c’est « un défoulement de la part de gens qui ont compris qu’ils ont des intérêts contradictoires de ceux des institutions qu’ils attaquent [12] ». Des membres d’un des groupes d’affinité du Black Bloc de Gênes pBB1 : voir note infra n° 10.récisent quant à eux que c’est parce que « nous vivons dans un monde monotone et effrayant […] que le détruire se doit d’être jouissif [13] ». Cette violence, festive pour autant qu’elle soit politique, s’insère dans un imaginaire en phase avec des films comme La Haine et Ma 6-T va crackquer et des chansons de Bérurier Noir, groupe anarcho-punk français des années quatre-vingt particulièrement prisé par les participants des Black Blocs.

Les Black Blocs attirent bien sûr des lots d’individus qui ne pensent leur engagement politique qu’en termes de violence, de manifestations et d’organisation de manifestations. D’autres considèrent toutefois qu’il ne faut pas croire que « la manif est un truc politique suprême, ni que la casse signifie nécessairement être radical [14] », se désolant même qu’il y une vision « dogmatique qui considère que la violence est la seule et unique moyen de mener la lutte [15] ». Pour ceux-là, la manifestation et l’émeute rituelle ne sont pas un prélude au grand soir [16] , mais plutôt des micro-révolutions qui permettent de libérer l’espace (la rue) et le temps (quelques heures) nécessaires pour vivre une expérience politique forte en dehors des normes établies par l’État et le capitalisme. « Je rêve d’un monde sans violence », dira un participant à plusieurs Black Blocs, « mais le monde dans lequel je vis actuellement est violent et […] je considère donc qu’il est légitime pour moi d’utiliser la force pour ne pas laisser le monopole de la violence à l’État [17] ». L’action directe doit permettre de sortir d’un rôle de victime passive, changer la façon de penser le rapport à la ville, à la propriété et à la politique, mais l’engagement ne doit pas se limiter à la participation ponctuelle à des manifestations et c’est pour cela que plusieurs participants aux Black Blocs poursuivent un travail militant au quotidien.


Politique de la critique : Black Blocs et mouvement « antimondialisation »


Ce portrait trop rapide des Black Blocs aura permis de faire comprendre la nature partiale et partielle des attaques verbales menées contre les Black Blocs et leurs alliés aussi bien par les politiciens officiels et les journalistes que par plusieurs porte-parole de la frange réformiste du mouvement « antimondialisation ». Ces critiques laissent entendre que les Black Blocs sont tout sauf des lieux où s’incarnent la démocratie directe, la liberté et l’égalité et que ceux et celles qui ont recours à la force sont souvent riches d’une expérience militante qui les a conduit à penser l’action directe violente comme légitime dans le contexte présent. Il est bien sûr possible d’être en désaccord avec les Black Blocs et leurs alliés, mais affirmer publiquement qu’« [i]ls n’expriment pas une opinion » (comme le dira en marge du sommet du G8 à Gênes le Premier ministre belge et président de l’Union européenne [18]] ) relève au mieux de l’ignorance, au pire du mensonge. Les Black Blocs sont aussi dépeints comme des « barbares » et des « casseurs nihilistes » (Bernard-Henry Lévy [19] ) ou même comme des alliés objectifs des terroristes islamistes (Alain-Gérard Slama, dans le Figaro-Magazine [20] ). Les grands médias et les agences de presses se font le relais de cette campagne de dénigrement et se permettent même de condamner explicitement ces « casseurs qui discréditent régulièrement les manifestations contre la mondialisation [21] » et qui constituent un « véritable cancer du mouvement [22] », comme l’écrit un journaliste de l’Agence France Presse. Enfin, Susan George d’Attac et de Greenpeace-France, concède que les Black Blocs et leurs alliés ont permis au mouvement d’obtenir une plus grande visibilité médiatique mais se désole qu’« à la dernière minute, arrivent des gens qui n’ont pas participé à la préparation [des manifestations] et se mettent à faire n’importe quoi. Cette attitude [est] profondément antidémocratique [23] ». Ces critiques des porte-parole réformistes à l’endroit des Black Blocs et de leurs alliés ont deux conséquences déplorables pour le mouvement : elles encouragent la répression policière ; elles tendent à atténuer l’ampleur du mouvement, puisque les « casseurs » sont présentés comme des électrons fous sans conviction politique.

1. La répression : l’unanimité entre les porte-parole réformistes, les intellectuels de droite, les médias et les politiciens officiels facilite le resserrement de l’étau légal et répressif sur les Black Blocs et leurs alliés. Que les policiers et les divers services secrets répliquent par la répression et la violence à la force des Black Blocs et de leurs alliés est dans l’ordre des choses, mais la violence policière est sans commune mesure avec celle des manifestants et il n’est pas exagéré de parler d’« émeute policière [24] » dans plusieurs cas de manifestations contre la mondialisation du capitalisme. Enfin, le « Groupe Terrorisme » du Conseil de l’Union européenne a décidé le 13 février 2001 que les « actes de violence et de vandalisme criminel commis par des groupes extrémistes radicaux » lors des manifestations contre la mondialisation du capitalisme devraient être considérés « comme infractions à l’article premier de la décision-cadre relative à la lutte contre le terrorisme [25] ». L’ampleur des attaques légales et physiques contre les Black Blocs et leurs alliés s’explique par les théories sociologiques qui indiquent que les policiers seront d’autant plus violents qu’ils savent que les citoyens auxquels ils font face sont marginalisés et n’ont pas d’alliés de poids, que ces manifestants aient recours à la force ou non [26] . Bref, les critiques des porte-parole réformistes s’inscrivent dans un discours qui favorise la répression policière et encourage l’« opinion publique » à exiger de la police une approche brutale et répressive à l’égard des « jeunes casseurs anarchistes ». Les porte-parole réformistes condamnent bien sûr la violence policière mais aussi et toujours celle des Black Blocs et autres « anarchistes », indiquant aux policiers que ces « extrémistes » sont isolés et que tout le monde se réjouira s’ils sont enfin neutralisés.

2. Minimiser le mouvement : à première vue, les porte-parole des réformistes se dissocient pour des raisons morales des « casseurs » qu’ils pourraient pourtant considérer comme leurs alliés politiques. Susan George elle-même propose toutefois de penser la violence politique « en dehors de toute question morale [27] ». L’attitude politique des dirigeants de groupes réformistes à l’égard des militants ayant recours à la force est influencée par la structure politique dans laquelle ces dirigeants ont choisi de s’engager : ils cherchent à adapter leurs pratiques et les discours en fonction de canaux de communication, de réseaux d’influence et de modalités financement dont les normes d’inclusion et d’exclusion sont définies par l’État [28] . Pour préserver leur respectabilité aux yeux de l’État, les porte-parole réformistes savent qu’ils doivent se distancer publiquement des Black Blocs et de leurs alliés. Les politiciens officiels expriment d’ailleurs très clairement cette exigence : « Je veux entendre les responsables de tous les mouvements et partis démocratiques, partout dans le monde, prendre leurs distances avec les casseurs [29] », déclara ainsi suite au Sommet du G8 à Gênes (juillet 2001) le premier ministre belge et président de l’Union européenne. L’élite de certains groupes politiques sait aussi qu’elle ne peut respecter l’autonomie de chaque participant et la diversité des tactiques à ses défilés et elle impose donc une discipline stricte grâce à un service d’ordre musclé [30] . L’État sait une fois de plus distribuer les félicitations. Lors du Sommet des Amériques à Québec (avril 2001), le Premier ministre du Canada distingua les manifestants qui avaient eu recours à la force de ceux et celles qui avaient défilé pacifiquement loin du périmètre de sécurité dans la Marche des peuples et il n’hésita pas à « remercier la FTQ [syndicat de la Fédération des travailleurs du Québec], qui avait ses propres gardes de sécurité » encadrant cette marche [31] . Les porte-parole de la Marche des peuples ne s’étaient pas contentés d’imposer un service d’ordre, ils critiquèrent aussi les milliers de manifestants qui très loin de leur défilé avaient décidé de s’en prendre au périmètre de sécurité, la porte-parole Françoise David disant ainsi « non à cette violence » orchestrée selon elle par « un très petit groupe » d’individus [32] .

Les porte-parole réformistes font le calcul politique qu’il est plus avantageux pour eux de répéter ce que l’État veut qu’ils disent plutôt que de se déclarer solidaires de ceux et celles qui, dans la rue, se croyaient leurs alliés de lutte [33] . Les dirigeants réformistes ont pourtant d’autres options : ils pourraient se déclarer non-violents mais rappeler que les Black Blocs et leurs alliés font eux aussi partis du mouvement et que leurs actions ont un sens politique. Ils pourraient même « utiliser » les Black Blocs pour faire pression sur les représentants de l’État, en déclarant : « regardez, il y a dans la rue des gens très en colère et vous avez donc intérêt à négocier rapidement avec nous pour calmer le jeu ». Ils ont fait un tout autre choix, au risque de présenter une image tronquée du mouvement et d’encourager la violence et la répression policière. Alors que les réformistes s’inquiètent publiquement que les Black Blocs soient manipulés par la police, il semble que les réformistes se laissent eux aussi manipuler. 

Entre les actions des Black Blocs et les paroles des dirigeants réformistes, il n’est pas évident que ce soient les premières qui nuisent le plus au mouvement.


CyberPunk - UpLoad done | Running Now


Le présent rejoint le futur teinté de CyberPunk !
L'avenir de nos souvenirs est aujourd'hui un présent réel qui nécessite qu'on s'approprie cet espace temps / numérique qui peut exister grâce à l'Internet. Le réseau est un territoire à conquérir sans frontières ni bordures, il faut redéfinir la notion d'identité et permettre à chacun d'y exister pour créer l'identité Cybérienne.

Je suis un CyberPunkien et mon nom est personne.

Hacking | Pentest || Catégorie Sniffer / Écoute Réseau


Les Outils de Hacking

Liste d'outils spécialement orientés pour les professionnels en Sécurité. 

Sniffer

Wireshark : L'outil de capture et d'analyse utilisé par les professionnels à travers le monde ! Pour diagnostiquer, analyser, développer des protocoles et pour apprendre les protocoles réseau.

Chaosreader : C'est un outil libre pour tracer les sessions TCP/UDP/etc... et récupérer les données d'applications comme TCPDump. Il permet d'extraire les sessions et les données comme les fichiers FTP, les données HTTP (html, images etc) ou encore les courriels depuis un fichier de capture de trame.

dsniff C: C'est une suite d'outils pour auditer les réseaux et faire du test de pénétration. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, et webspy surveillent de manière passive un réseau pour récupérer des informations intéressantes.

Ettercap : C'est une suite pour les attaques de type 'Man in the middle'. Il comprend la capture de trames en temps réel, le filtrage des données, et pas mal de fonctions intéressantes.

NetworkMiner : C'est un outil d'audit (Network Forensic Analysis Tool) pour Windows. Permet de voir et capturer les trames pour détecter le système d'exploitation, les sessions, les noms d'hôtes, les ports ouverts, etc...

RawCap : C'est un outil gratuit en ligne de commande pour examiner le réseau en mode RawSocket(brut). pour windows.

Spike proxy : Les applications web ne sont pas construites de la même manière, et doivent être analysées individuellement. Ce Proxy permet une analyse au niveua de l'application web pour détecter les vulnérabilités.

Tcpdump : Cet outil affiche l'entete des paquets correspondant à une expression booléennesur une interface réseau.

Tcpreplay : C'est une suite sous licence BSD écrite par Aaron Turner pour UNIX (et Win32 avec Cygwin) qui vous permet d'utiliser une capture effectuée précédemment au format libpcap pour tester les périphériques réseau.

Pirni Sniffer : C'est un des premier sniffer réseau pour IPhone. Il souffre d'un problème dû à la configuration du wifi pour passer correctement le téléphone en mode promiscous malheureusement...

Ufasoft Snif : C'est un sniffer réseau pour capturer et analyser les paquets sur le réseau. En utilisant le pilote de carte il récupère tous les flux qui arrivent sur votre carte réseau, ainsi que ceux qui ne vous sont pas destinés.

Et si vous voulez aller plus loin :

Hacking | Pentest || Catégorie NetWorking / Réseau


Les Outils de Hacking

Liste d'outils spécialement orientés pour les professionnels en Sécurité. 

Outils Réseau

fragroute : Intercepte, modifie et renvoi le traffic destiné à un hôte cible.

hping : Analyser et assembleur de paquets TCP/IP. Ping puissance 1000.

Scapy : C'est un outil interactif puissant pour manipuler les paquets. Il peut forger et décoder des paquets d'une grande variété de protocoles, les envoyer sur le réseau, les capturer, répondre en corrélation avec la capture, et plus encore !

Stunnel : C'est un programme qui s'utilise avec un lecteur de trame SSL entre un client distant et local ou un serveur distant.(inetd-startable)

tcptraceroute : C'est un traceroute qui utilise le protocole TCP. Habituellement le traceroute est utilisé avec l'UDP où on incrémente la TTL pour tracer les 'Hops' / Sauts.

tracetcp : Outil en ligne de commande pour faire un traceroute (Win32) en utilisant des paquets TCP SYN plutôt que de l'ICMP/UDP, ça permet de contourner les protection ICMP de certains routeurs.

Yersinia : C'est un outil réseau qui utilise les faiblesse des protocoles réseau, cela permet l'analyse et les tests lors de déploiement de réseaux et systèmes réseaux.

Nemesis : C'est un outil en ligne de commande qui permet de forger des paquets réseau et de les injecter. Fonctionne sur Unix, Linux, et Windows. C'est l'outil idéal pour tester les NIDS (Network Intrusion System), Firewall, les piles IP et toutes les tâches autour de TCP/IP. Il permet de réaliser des scripts et de réaliser des automatisme en shell/commande.


Et si vous voulez aller plus loin :

Hacking | Pentest || Catégorie Passwords




Les Outils de Hacking

Liste d'outils spécialement orientés pour les professionnels en Sécurité. 

Mots de Passe

Cain & Abel : Cain & Abel est un outils de récupération de mot de passe pour les système Windows. Il permet une récupération simple de plusieurs type de mots de passe en sniffant les réseaux.

CacheDump : Sous licence GPL, montre comment récupérer les informations entrées dans la cache : nom d'utilisateur et MSCASH.

John the Ripper : C'est un casseur de mot de passe rapide, actuellement disponible pour plusieurs distributions, Unix, Windows, DOS, BeOS, and OpenVMS.

FSCrack : GUI pour John the Ripper.

Hydra : C'est un casseur d'accès réseau très rapide qui supporte pas mal de services différents. La majorité d'entre eux ont comme seule faiblesse les mots de passe comme le montre les études de sécurité. 

keimpx : C'est un outil open source sous licence Apache 1.1. Il peut être utilisé pour tester l'efficacité des authentifications sur un réseau à travers SMB.

Medusa : C'est un outils rapide et qui permet de lancer des tests en parallèle de manière massive, de manière modulé ou en brute force. L'objectif est d'utiliser le maximum de services d'authentification possible en simultané.

Ncrack : C'est un casseur de mot de passe à haute performance. Il a été créé pour permettre aux entreprises de tester les hôtes et périphériques réseau et identifier les mot de passe faible / vulnérables.

Ophcrack : C'est un casseur de mot de passe pour windows basé sur les tables 'Rainbow'. C'est une implémentation très efficace créée par l'auteur même de la méthode rainbow.

RainbowCrack : C'est une implémentation de la méthode Rainbow par Philippe Oechslin en optimisant les transaction mémoire pour améliorer les performances.

phrasen|drescher : C'est un casseur de code multi / Modular traitement des phrases pour générer des authentifications. Il possède des plugins et permet de développer ses propres plugins.

LCP : L'objectif principal est d'auditer les mots de passe de compte et de les récupérer sous Windows NT/2000/XP/2003.

Crunch : C'est un générateur de mots de passe pour créer des dictionnaires. il permet de créer tous types de combinaisons et de permutations dans les tables de caractères.

Fcrackzip : Casseur de mot de passe ZIP

Enumiax : C'est un listeur / énumérateur de nom d'utilisateurs pour le protocole Asterisk Exchange V 2 (IAX2), il fonctionne en mode recherche séquentielle ou en attaque brute force. 

Wyd : l'outil à utiliser dans les 2 situations suivantes :
1. On souhaite faire un pentest et les mots de passe par défaut ne fonctionnent pas.
2. On souhaite extraire des données protégée par mot de passe mais on ne peut pas connaître celui-ci.

Bruter : C'est un casseur de mot de passe réseau pour Win32. Cet outil démontre l'importance de choisir un mot de passe complexe ! Il supporte une variété de services qui permettent l'authentification distante.

The ssh bruteforcer : Cet outil réalise une attaque par dictionnaire sur les services SSH. Simple d'utilisation il suffit de renseigner les informations de base et d'attendre !

Lodowep : Cet outil permet d'analyser la complexité d'un mot de passe pour un compte Lotus Domino. Il supporte les session et l'authentification de base.

SSHatter : Cet outil utilise en brute force les combinaisons utilisateur/mot de passe pour accéder à un serveur SSH.



Et si vous voulez aller plus loin :

Bushido 2.0

BUSHIDO : Le code moral est un condensé du Bushido, la voie du guerrier, code d'honneur et de morale traditionnelle qui régit l'ensemble des arts de combat. C'est le respect formel du code moral que l'on s'est choisi. Il faut savoir que chaque pratiquant qui atteint le niveau de ceinture noire 1er dan devient l'ambassadeur du bushido, code d'honneur et de morale traditionnelle qui régit l'ensemble du Budo.

L'HONNEUR : MEIYO
LA FIDELITE : CHUJITSU
LA SINCERITE : SEIJITSU
LE COURAGE : YUUKAN
LA BONTE ET LA BIENVEILLANCE : SHINSETSU
LA MODESTIE ET L'HUMILITE : KEN
LA DROITURE : TADASHI
LE RESPECT : SONCHOO
LE CONTROLE DE SOI : SEIGYO


 
Connecté dans le cyberespace je surf sur les flux, sans cesse à l'écoute de tous ces messages qui arrivent en vagues je sonde les links à la recherche du bit qui viendra titiller mon esprit, suggérer un défi ou interpeller ma conscience... Aucune règles, aucun interdits, c'est déjà le premier défi.

Alors je pense à toi, et tout ça prend son importance, c'est une évidence.. Pour te mériter il me faut surpasser le Bushido car nulle autre que toi ne me fais vivre, apaisé, rassuré dans ces avenirs qui se créent tous les jours, car aujourd'hui je sais que pour toi,
 
le geste précède la pensée.

La Comedia del Arte


Acte 1
Le rideau se lève et l'éclat des projecteurs rend le décor vivant, plus vivant que cette réalité qui passe chaque jour et qui ne saurait les faire vibrer comme ces pas qui annoncent l'entrée des artistes.
C'est la belle à séduire qui nonchalamment ondule sous le mouvement de ses hanches en marquant la cadence sous ses pas langoureux. Un tableau se dessine et offre la vision d'un instant de bonheur où chacun trouve sa place, par l'envie, le désir ou juste le plaisir de se voir l'élu qui ravira ses charmes.
On reste tout d'abord les yeux plein de plaisir, on déshabille du regard en sentant la jouissance faire sa place dans un rêve qui ne saurait être qu'un instant imaginaire, celui là même qui défie la raison..
Le dialogue s'installe dans un monologue qu'on veut comme un échange, mais c'est là le début de la chute sans fin vers une obsession qui perdra la superbe de l'instant précédent qui nous a sublimé.. On lutte et on regarde par dessus son épaule pour savoir si ces actes seront vus ou jugés. On acte et on contourne alors la bienséance qui aurait fait de ce moment un souvenir chaleureux vers lequel on aurait construit de vrais valeurs. On se suffit à sa condition humaine qui nous donne l'excuse de la lubricité dans le sens dans des mots puis celui des gestes. Quel plaisir de se sentir homme au pouvoir phallique qui fait exulter toute la poésie indécente et nous fait oublier que tout ça n'est qu'une scène...
La comedia del Arte, du rire au larmes.. qu'importe lorsque le mâle éjacule fièrement ces mots qui se suffise de son seul consentement.
La comedia del Arte... que le rideau se lève, non pas celui qui aurait pu apporter tendresse et volupté, celui là est celui déguisé en ami qui reste derrière le masque et te caresse le dos pour te consoler descendant vers tes fesses pour mieux te baiser.

Acte 2
Sur la scène dévastée on ne voit que la fragilité de celle qui les a fait rêver mais s'est bien perverti en croyant pouvoir aider les âmes de tous ceux qui assistait lubriquement à ce qu'elle offrait, le coeur à nu, entièrement vouée à les faire rêver. C'est maintenant le froid et cette scène dévastée qui s'efface doucement lorsque les feux des projecteurs s'éteignent... et enfin, comme un soulagement le rideau tombe pour de vrai, celui-là même qui s'était levé pour offrir ces instants de bonheur que chacun a cannibaliser pour ne pas admettre que tout ça n'était qu'un rêve.

Acte 3
Remboursez ! Remboursez criaient-ils...

Un regard a suffit pour dissiper le peu de courage que portaient les frondeurs...

La Comedia del Arte
Fin
Si la mort avait ton regard
Je meurs ce soir sans regarder
Et te demanderai ma part
Au bord du vide et des baisers
L'amour ça ne meurt que la nuit
Alors habille-toi en moi
Avec un peu de rouge aussi
J'aurai ta mort entre mes bras


Rien à déclarer ?


ha bha... vous pouvez préciser la question ?
Vous parlez au niveau légal ? Arf... 
Bon j'avoue, je suis dans l'illégalité totale ! Un vrai pirate, le méchant hacker qui vient souiller l'internet de toutes ces infractions qui rendent la vie des citoyens si infernale tous les jours.
P'tain déjà je sais faire un ping et un traceroute voire même un nslookup, c'est bien interdit quelque part... C'est comme lire les manuels techniques d'utilisation, ça aussi faudrait l'interdire. En plus c'est un comble, il utilise des volumes cryptés, des connexions chiffrées elles aussi, donc il a bien quelque chose à cacher ?
Si ta machine plante, si t'as perdu ton mail en 'pensant' avoir oublié le mot de passe, ou si tu reçois un spam ou pishing, ne cherche plus c'est ................. . (indiquez le nom de l'informaticien le plus proche que vous connaissez), mais là j'avoue c'est moi... Ben oui c'est evident, ya pas besoin d'utiliser mon neurone pour comprendre que le vilain hacker est entré dans ta machine...

Bon ... Agatha Christie, vas manger tes cookies, oublis pas de renouveler ton abonnement à norton anti-virus avant d'aller sur commentcamarche.net pour télécharger un vrai navigateur internet, ceux avec lesquels tu peux aller sur wikipedia section informatique, et tu reviens avec autre chose que ton ignorance et ta bêtise. En attendant si tu peux fermer ta gueule et aller te faire enculer (physiquement), vas surfer sur youporn ou sur meetic ça va te détendre et tu vas voir tu vas tout comprendre comment tout marche...

"Le fil vert sur le bouton vert, le fil rouge sur le bouton rouge"
Spéciale dédicaces à tous ceux qui cherchent... Continuez ça va venir.

Nuire avec ce que l'on a de meilleur.
Il arrive que nos forces nous poussent tellement en avant que nous ne pouvons 
plus supporter nos faiblesses et que nous périssons par elles : il nous arrive bien 
aussi de prévoir ce résultat, et pourtant nous ne voulons pas qu'il en soit 
autrement. Alors nous nous faisons durs à l'égard de ce qui devrait être ménagé 
en nous, et notre grandeur est aussi notre barbarie. Une telle catastrophe que 
nous finissons par payer de notre vie est un exemple de l'influence générale 
qu'exercent les grands hommes sur les autres et sur leur époque : - justement 
avec ce qu'ils ont de meilleur, avec ce qu'eux seuls savent faire, ils ruinent 
beaucoup d'êtres faibles, incertains, qui sont encore dans le devenir et le vouloir 
- et c'est par cela qu'ils sont nuisibles. Le cas peut même se présenter où, somme 
toute, ils ne font que nuire, puisque ce qu'ils ont de meilleur n'est absorbé, en 
quelque sorte dégusté, que par ceux qui y perdent leur raison et leur ambition, 
comme sous l'influence d'une boisson forte : ils sont mis dans un tel état 
d'ivresse que leurs membres se briseront sur tous les faux chemins où les 
conduira leur ivresse.
faut faire doucement car les grands enfants, ça pleure pas........ ;)
Fai piano i bimbi grandi non piangono........
Where do I go, when part of me is dying?
Somewhere they're baking new bread
There's peace in my life.
I'll be the rain, and you'll be heaven crying
And my eyes will be filled with flowers
Upon the snowfields of white.

And we will learn to walk together
Oh hand in hand, we'll walk together
Domenica.

Waiting for you, I'll drink a glass of wine
My heart will explode again
And we'll be larger than life

Time in the distance, will bring me to your side
From high up in heaven, diamante
We'll see peace with our eyes.

We'll see them walking, the brides and soldiers
Dancing the dark, they melt together
Against the twilight
And all together we'll lift our voices
Singing the time, to play at soldiers
is gone forever
Domenica.

Tais toi quand tu parles !

Tais toi à tout jamais...
ça sert à rien de chercher une excuse ou un compromis, c'est inutile, stérile et ça ne fait que consommer de l'air (qui sera bientôt vendu en bouteille) !

Quoi ?!? ha bha c'est sûr qu'elle fait moins la maline la souris là... Mais bon hein ? j'ai dû utiliser tous synonymes approchants ou équivalents voire semblables mêlés à des paraphrases répétitives en donnant parfois l'impression d'un bègue parkinsonien paranoïaque à tendances halzeimique,mais non, je me porte très bien au final !

J'ai pas de problème avec mon copain l'ordi, ou mon compagnon le smartphone, comme on donne la cuillère à son bébé je sais ce qu'il y a dedans... et la souris je lui avait dit d'arrêter venir mettre des jouets dans la nourriture pour mes bébés; une fois, deux fois... ou X fois (X étant le nombre de conversations que j'ai eu qui commençait par : Tiens toi qui t'y connais en informatique...).
Donc maintenant c'est clair, tous périphérique dans mon segment réseau essayant d’accéder à son virus/drogue favorit(e) sera dirigé vers le /dev/null !

Ciao les régies pub, traceurs de vie privée, réseaux sociaux trop curieux et jeux débiles(ajoutez tout ce qui a un pouce, un Plus, un Ok, et tout ce qui passe par une fenêtre... oui, les oiseaux aussi ! )

Donc lorsque vous lirez cette page c'est peut être que vous venez d'être redirigé ici alors que vous avez essayé d'accéder à un site du top de la liste des ">>/dev/null  2>&1" et que je suis pas loin.
Déjà j'suis gentil, vous arrivez par sur une erreur 404 (non c'est pas l'adresse d'un site !)... Mais si ça continu il va falloir que ça cesse !

J'm'énerve pas, j'explique !

I am a Hacker, and this is my manifesto

Image credit : Polynomial -C

The Hacker Manifesto

Loyd Blankenship
1986
The Conscience of a Hacker, also called the Hacker Manifesto, was published in 1986. Loyd Blankenship aka The Mentor wrote it after his arrest and it got picked up by Phrack, and achieved fame since then.
Another one got caught today, it's all over the papers. "Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"...
Damn kids. They're all alike.

But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker ? Did you ever wonder what made him tick, what forces shaped him, what may have molded him ?
I am a hacker, enter my world...
Mine is a world that begins with school... I'm smarter than most of the other kids, this crap they teach us bores me...
Damn underachiever. They're all alike.

I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head..."
Damn kid. Probably copied it. They're all alike.

I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me...
Or feels threatened by me...
Or thinks I'm a smart ass...
Or doesn't like teaching and shouldn't be here...
Damn kid. All he does is play games. They're all alike.

And then it happened... a door opened to a world... rushing through the phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found.
"This is it... this is where I belong..."
I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all...
Damn kid. Tying up the phone line again. They're all alike...

You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert.
This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals.
Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.
I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike.


Crypto Anarchist Manifesto

Timothy C. May
Mid-1988
A specter is haunting the modern world, the specter of crypto anarchy.
Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re-routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.
The technology for this revolution, and it surely will be both a social and economic revolution, has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification. The focus has until now been on academic conferences in Europe and the U.S., conferences monitored closely by the National Security Agency. But only recently have computer networks and personal computers attained sufficient speed to make the ideas practically realizable. And the next ten years will bring enough additional speed to make the ideas economically feasible and essentially unstoppable. High-speed networks, ISDN, tamper-proof boxes, smart cards, satellites, Ku-band transmitters, multi-MIPS personal computers, and encryption chips now under development will be some of the enabling technologies.
The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet. But this will not halt the spread of crypto anarchy.
Just as the technology of printing altered and reduced the power of medieval guilds and the social power structure, so too will cryptologic methods fundamentally alter the nature of corporations and of government interference in economic transactions. Combined with emerging information markets, crypto anarchy will create a liquid market for any and all material which can be put into words and pictures. And just as a seemingly minor invention like barbed wire made possible the fencing-off of vast ranches and farms, thus altering forever the concepts of land and property rights in the frontier West, so too will the seemingly minor discovery out of an arcane branch of mathematics come to be the wire clippers which dismantle the barbed wire around intellectual property.
Arise, you have nothing to lose but your barbed wire fences !


A Declaration of the Independence of Cyberspace

John Perry Barlow
February 8, 1996
Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.
We have no elected government, nor are we likely to have one, so I address you with no greater authority than that with which liberty itself always speaks. I declare the global social space we are building to be naturally independent of the tyrannies you seek to impose on us. You have no moral right to rule us nor do you possess any methods of enforcement we have true reason to fear.
Governments derive their just powers from the consent of the governed. You have neither solicited nor received ours. We did not invite you. You do not know us, nor do you know our world. Cyberspace does not lie within your borders. Do not think that you can build it, as though it were a public construction project. You cannot. It is an act of nature and it grows itself through our collective actions.
You have not engaged in our great and gathering conversation, nor did you create the wealth of our marketplaces. You do not know our culture, our ethics, or the unwritten codes that already provide our society more order than could be obtained by any of your impositions.
You claim there are problems among us that you need to solve. You use this claim as an excuse to invade our precincts. Many of these problems don't exist. Where there are real conflicts, where there are wrongs, we will identify them and address them by our means. We are forming our own Social Contract. This governance will arise according to the conditions of our world, not yours. Our world is different.
Cyberspace consists of transactions, relationships, and thought itself, arrayed like a standing wave in the web of our communications. Ours is a world that is both everywhere and nowhere, but it is not where bodies live.
We are creating a world that all may enter without privilege or prejudice accorded by race, economic power, military force, or station of birth.
We are creating a world where anyone, anywhere may express his or her beliefs, no matter how singular, without fear of being coerced into silence or conformity.
Your legal concepts of property, expression, identity, movement, and context do not apply to us. They are all based on matter, and there is no matter here.
Our identities have no bodies, so, unlike you, we cannot obtain order by physical coercion. We believe that from ethics, enlightened self-interest, and the commonweal, our governance will emerge. Our identities may be distributed across many of your jurisdictions. The only law that all our constituent cultures would generally recognize is the Golden Rule. We hope we will be able to build our particular solutions on that basis. But we cannot accept the solutions you are attempting to impose.
In the United States, you have today created a law, the Telecommunications Reform Act, which repudiates your own Constitution and insults the dreams of Jefferson, Washington, Mill, Madison, DeToqueville, and Brandeis. These dreams must now be born anew in us.
You are terrified of your own children, since they are natives in a world where you will always be immigrants. Because you fear them, you entrust your bureaucracies with the parental responsibilities you are too cowardly to confront yourselves. In our world, all the sentiments and expressions of humanity, from the debasing to the angelic, are parts of a seamless whole, the global conversation of bits. We cannot separate the air that chokes from the air upon which wings beat.
In China, Germany, France, Russia, Singapore, Italy and the United States, you are trying to ward off the virus of liberty by erecting guard posts at the frontiers of Cyberspace. These may keep out the contagion for a small time, but they will not work in a world that will soon be blanketed in bit-bearing media.
Your increasingly obsolete information industries would perpetuate themselves by proposing laws, in America and elsewhere, that claim to own speech itself throughout the world. These laws would declare ideas to be another industrial product, no more noble than pig iron. In our world, whatever the human mind may create can be reproduced and distributed infinitely at no cost. The global conveyance of thought no longer requires your factories to accomplish.
These increasingly hostile and colonial measures place us in the same position as those previous lovers of freedom and self-determination who had to reject the authorities of distant, uninformed powers. We must declare our virtual selves immune to your sovereignty, even as we continue to consent to your rule over our bodies. We will spread ourselves across the Planet so that no one can arrest our thoughts.
We will create a civilization of the Mind in Cyberspace. May it be more humane and fair than the world your governments have made before.


A Cyberpunk Manifesto

Christian As. Kirtchev
February 14, 1997
We are the ELECTRONIC MINDS, a group of free-minded rebels. Cyberpunks. We live in Cyberspace, we are everywhere, we know no boundaries. This is our manifest. The Cyberpunks' manifest.

I. Cyberpunk

1/ We are those, the Different. Technological rats, swimming in the ocean of information.
2/ We are the retiring, little kid at school, sitting at the last desk, in the corner of the class room.
3/ We are the teenager everybody considers strange.
4/ We are the student hacking computer systems, exploring the depth of his reach.
5/ We are the grown-up in the park, sitting on a bench, laptop on his knees, programming the last virtual reality.
6/ Ours is the garage, stuffed with electronics. The soldering iron in the corner of the desk and the nearby disassembled radio, they are also ours. Ours is the cellar with computers, buzzing printers and beeping modems.
7/ We are those that see reality in a different way. Our point of view shows more than ordinary people can see. They see only what is outside, but we see what is inside. That's what we are - realists with the glasses of dreamers.
8/ We are those strange people, almost unknown to the neighborhood. People, indulged in their own thoughts, sitting day after day before the computer, ransacking the net for something. We are not often out of home, just from time to time, only to go to the nearby radio shack, or to the usual bar to meet some of the few friends we have, or to meet a client, or to the backstreet druggist... or just for a little walk.
9/ We do not have many friends, only a few with whom we go to parties. Everybody else we know we know on the net. Our real friends are there, on the other side of the line. We know them from our favorite IRC channel, from the News-Groups, from the systems we hang-around.
10/ We are those who don't give a shit about what people think about us, we don't care what we look like or what people talk about us in our absence.
11/ The majority of us likes to live in hiding, being unknown to everybody except those few we must inevitably contact with.
12/ Others love publicity, they love fame. They are all known in the underground world. Their names are often heard there.
But we are all united by one thing - we are Cyberpunks.
13/ Society does not understand us, we are "weird" and "crazy" people in the eyes of the ordinary people who live far from information and free ideas. Society denies our way of thinking - a society, living, thinking and breathing in one and only one way - a cliché.
14/ They deny us for we think like free people, and free thinking is forbidden.
15/ The Cyberpunk has outer appearance, he is no motion. Cyberpunks are people, starting from the ordinary and known to nobody person, to the artist-technomaniac, to the musician, playing electronic music, to the superficial scholar.
16/ The Cyberpunk is no literature genre anymore, not even an ordinary subculture. The Cyberpunk is a stand-alone new culture, offspring of the new age. A culture that unites our common interests and views. We are a unit. We are Cyberpunks.

II. Society

1/ The Society which surrounds us is clogged with concervacy pulling everything and everybody to itself, while it sinks slowly in the quicksands of time.
2/ However doggedly some refuse to believe it, it is obvious that we live in a sick society. The so called reforms which our governments so adeptly use to boast, are nothing else but a little step forward, when a whole jump can be done.
3/ People fear the new and unknown. They prefer the old, the known and checked truths. They are afraid of what the new can bring to them. They are afraid that they can lose what they have.
4/ Their fear is so strong that it has proclaimed the revolutional a foe and a the free idea - its weapon. That's their fault.
5/ People must leave this fear behind and go ahead. What's the sense to stick to the little you have now when you can have more tomorrow. Everything they must do is stretch their hands and feel for the new; give freedom to thoughts, ideas, to words.
6/ For centuries each generation has been brought up is a same pattern. Ideals is what everybody follows. Individuality is forgotten. People think in a same way, following the cliché drilled in them in childhood, the cliché-education for all children. And, when someone dares defy authority, he is punished and given as a bad example. "Here is what happens to you when you express your own opinion and deny your teacher's one".
7/ Our society is sick and need to be healed. The cure is a change in the system...

III. The System

1/ The System. Centuries-old, existing on principles that hang no more today. A System that has not changed much since the day of its birth.
2/ The System is wrong.
3/ The System must impose its truth upon us so that it can rule. The government needs us follow it blindly. For this reason we live in an informational eclipse. When people acquire information other that that from the government, they cannot distinguish the right from the wrong. So the lie becomes a truth - a truth, fundamental to everything else. Thus the leaders control with lies and the ordinary people have no notion of what is true and follow the government blindly, trusting it.
4/ We fight for freedom of information. We fight for freedom of speech and press. For the freedom to express our thoughts freely, without being persecuted by the system.
5/ Even in the most-developed and 'democratic' countries, the system imposes misinformation. Even in the countries that pretend to be the cradle of free speech. Misinformation is one of the system's main weapon. A weapon, they use very well.
6/ It is the Net that helps us spread the information freely. The Net, with no boundaries and information limit.
7/ Ours is yours, yours is ours.
8/ Everyone can share information, no restrictions.
9/ Encrypting of information is our weapon. Thus the words of revolution can spread uninterrupted, and the government can only guess.
10/ The Net is our realm, in the Net we are Kings.
11/ Laws. The world is changing, but the laws remain the same. The System is not changing, only a few details get redressed for the new time, but everything in the concept remains the same.
12/ We need new laws. Laws, fitting the times we live in, with the world that surrounds us. Not laws build on the basis of the past. Laws, build for today, laws, that will fit tomorrow.
13/ The laws that only refrain us. Laws that badly need revision.

IV. The vision

1/ Some people do not care much about what happens globally. They care about what happens around them, in their micro-universe.
2/ These people can only see a dark future, for they can only see the life they live now.
3/ Others show some concern about the global affairs. They are interested in everything, in the future in perspective, in what is going to happen globally.
4/ They have a more optimistic view. To them the future is cleaner and more beautiful, for they can see into it and they see a more mature man, a wiser world.
5/ We are in the middle. We are interested in what happens now, but what in what's gonna happen tomorrow as well.
6/ We look in the net, and the net is growing wide and wider.
7/ Soon everything in this world will be swallowed by the net : from the military systems to the PC at home.
8/ But the net is a house of anarchy.
9/ It cannot be controlled and this is its power.
10/ Every man will be dependent on the net.
11/ The whole information will be there, locked in the abysses of zeros and ones.
12/ Who controls the net, controls the information.
13/ We will live in a mixture of past and present.
14/ The bad come from the man, and the good comes from technology.
15/ The net will control the little man, and we will control the net.
16/ For is you do not control, you will be controlled.
17/ The Information is POWER !

V. Where are we ?

1/ Where are we ?
2/ We all live in a sick world, where hatred is a weapon, and freedom - a dream.
3/ The world grows so slowly. It is hard for a Cyberpunk to live in an underdeveloped world, looking the people around him, seeing how wrongly they develop.
4/ We go ahead, they pull us back again. Society suppresses us. Yes, it suppresses the freedom of thought. With its cruel education programs in schools and universities. They drill in the children their view of things and every attempt to express a different opinion is denied and punished.
5/ Our kids grow educated in this old and still unchanged system. A system that tolerates no freedom of thought and demands a strict obedience to the rules...
6/ In what a world, how different from this, could we live now, if people were making jumps and not creeps.
7/ It is so hard to live in this world, Cyberpunk.
8/ It is as if time has stopped.
9/ We live on the right spot, but not in the right time.
10/ Everything is so ordinary, people are all the same, their deeds too. As if society feels an urgent need to live back in time.
11/ Some, trying to find their own world, the world of a Cyberpunk, and finding it, build their own world. Build in their thoughts, it changes reality, lays over it and thus they live in a virtual world. The thought-up, build upon reality.
12/ Others simply get accustomed to the world as it is. They continue to live in it, although they dislike it. They have no other choice but the bare hope that the world will go out of its hollow and will go ahead.
13/ What we are trying to do is change the situation. We are trying to adjust the present world to our needs and views. To use maximally what is fit and to ignore the trash. Where we can't, we just live in this world, like Cyberpunks, no matter how hard, when society fights us we fight back.
14/ We build our worlds in Cyberspace.
15/ Among the zeros and ones, among the bits of information.
16/ We build our community. The community of Cyberpunks.

Unite !
Fight for your rights !


A Cyberpunk Manifesto v2.0

Christian As. Kirtchev
January 28, 2003
We are those with analog/digitalized soul. Cyberpunks. This is to be A second manifestation.

I. Cyberpunk

We are the neo men. Those new species of homosapiens, that were meant to be born at this age. The way we feel the world, includes the cyberspace as natural. Our first breath take in this world, at the moment of our birth, consisted the dense of electricity flow in wires, the machinery buzz surrounding the place, the data vibrations on information high-ways on air and cable. The way we take technology equals the way others take food, water and air. The data-space it self is the extra element of our environment. But we are that mutation, which is not only ordinary presense of technological tools. Everybody can learn and become to understand technology and new technology, but we are those, who have got it naturally. We are those that see reality in a different way. Our point of view shows more than ordinary people can see. They see only what is outside, but we see what is inside. That's what we are - realists with the glasses of dreamers. The way we think and look out to the environment, the blood that rushes through our veins, the air that fizzles in our brains - it is that mutation that distinguish us from others. Being a net-head, a technological-geek, computer nerd is not it, that's a sign. We are new; every and each area of the new being is something we take as homely and familiar. We know history and we know it is dead crawling for life. A Cyberpunk is just a label word, the content inside is us - the man and women who are different, most of us are out of understanding. You can call us crazy, mad, insane, strange, weirdos - that is the most close word in your dictionary to cover what you think of something never manifested before. Most of today's world is meeting a serious change. Some are sticking with the ruins, some are moving ahead letting go of the past. Society, which still does not want to refresh its self, have found the stability of its existence in the old-approved ways of accepting the ordinary and known. But we are none of them. Cyberpunks will always be refreshing. And even those who claim that Cyberpunk is dead, will be just the ones that can not see it reborn in the new wave of discoveries. You can't say that evolution has stopped, or can you ? "Cyberpunks", we are that evolving part. The rebel, who fights for its own survival. And we believe in our strength, because our advantage is that of understanding new phenomenas, which are unclear to the rest, but part of our being.

II. Society

In times people did need someone to follow, that someone found it out to be easy to gain profit out of the controlled society and that someone begun to control with dirty tricks, getting away with it, because being the only authority, the controlling System was invincible. Society now remains under control and somelike enjoys it.
Society denies us, because we are far more dangerous to their utopia, than the governments are. We do not belong to those society masses.

III. The System

The System. Centuries-old, existing on principles that hang no more today. A System that has not changed much since the day of its birth. The system is what controls you. That is the government, consisted of people who live separately from the social masses. Governments have not changed since the birth of social living in human beings. On the other hand the control is with corporations and there is a question who actually has the control. Is it the corporations who control the governments or they are both the same bureau ? However the system is what needs food and support to exist, that support is given by the masses of society, which are like hypnotized when coming to trust someone to have control over the personal life of each member of them. That support comes by, when the system shoots lies to the social mass. Lies are the truths they want us to believe in. The System must impose its truth upon us so that it can rule. The government needs us follow it blindly. Not only the governments, but the corporations, they dictate fashion styles, food choice and medication prices. They both, Governments and corporations are what the System is. A set of rules, filled in by the media. Only a blind and deaf would grant control over his life to someone, who's greed for money and power is covered by impression of Care, Support, Security and Stability. The system is afraid of chaos, but chaos is just the way they call the possibility of free choice. Where decentralized - people would be able to do better trough.

IV. The Media

Television, radio and press is no longer the only source of information for the seeking man or for the sleeping one. The Internet is the new mediaspace, a space where information can be spread freely and therefore no one is living in informational eclipse now. Even where governments and businesses are trying to set restrictions and control over data flow - there are ways to gather that information, which can 'enlight'. And Information still remains power. We are witnessing the actual growth of our race. No longer informational barriers block the real potential sight and now people can demand more rights. Scientists are making discoveries, which when made public can no longer be so easily blocked for commercial or governmental use. Sad is when people stomped down are willingness to demand what is granted to them. Now the media can awake people, transform societies. The media however have proven to be false or misleading, which confuses in truth filtering, that just rises Information's price.

V. Where are we ?

We are those whose DNA is starting to form a new sight and sense - which will allow the future generations to comprehend cyberspace, the data-space. No heavy or implanted hardware devices will be able to fully replace what the nature is giving us. Mutations are taking place. The evolution granted us with a better set of tools to interact with the environmental changes. That is why we are Cyberpunks, neo human, electronic minds. We know that the Cyberspace is a mirror world, an enhancement, which hosts all past and present creations of man. The cyberspace is that invisible world where, human minds and thoughts merge with matter and takes form visible to the senses, through machines. The cyberspace seems like it always have existed there, here, everywhere - but only now we are making connections and discovering it - we are beginning to change. Cyberpunks - we are those who live in cyberspace and using the current technology is only the vessel to bring us on the other side.
We are the altered new race. Cyberpunks.
This is to be A second manifestation.


A Cyberpunk Manifesto v3.0

Created by the current Cyberpunk people of 2007 AD
This is a sheet to design a new Cyberpunk manifesto to meet current/actual facts of 2007.

I. Introduction

"If you would have a thought controlled, wearable computer that you can fully customize, would that computer be an integral part of your consciousness ?" Hail to the ordinary nerds, who don't walk the streets often, being 24 hours a day online, phreaking, hacking, tweaking, etc. Being Cyberpunk, being other than normal people. Seeing what normal people just do not see. The digital life in biological senses of the mainframe, defined as the global world we life in. Labeled as nerd, weirdos, punks, freaks.... Technology freaks, that understand all systems, labeled as freaks/weirdos by society. Knowing more as common people do, hacking systems for fun, digitally overloading their mind with good information... etc... People like us, loving tech and having more friends online as in their own town/city, searching and learning technology to use it in other ways as it was meant to be, searching other means of system liberation, fighting against corporate oppression and censorship, freedom of information wars...
Long live the Cybero-revolution, long live the techno-anarchists, long live the hackers and the crackers...

II. Vision

The world "they" want to give us is a toxic ball of disease, a living corpse ravaged by pollution and malignant complacency. The world "they" want to give us is only meant to serve them, to keep themselves and their closest friends in power, to keep the human cattle complacent and ignorant of alternatives, to exploit and destroy the planet and to suffocate those who can change this world for the better. "They" want the masses to remain docile as sheep, so "they" create "entertainment" to brainwash the masses into a slumber. "They" will do anything to keep themselves in power and suppress anything that may threaten it, including "eternal damnation" at the hands of their schizophrenic fantasy for "God" upon those who disagree.
Who are "they" ? "They" are the companies, countries and individuals who seek domination by addicting the human cattle to certain concepts: oil, drugs, religion, mind numbing "technology" and "popular culture". "They" are once powerful monopolies, defrocked and shattered for refusing to play fair, who are trying to resurrect their former corrupt glory by conspiring with Big Brother to rob us of our freedom and privacy. "They" are Internet-based companies with many tentacles who are buying every smaller company on the net looking to control all net content. "They" are mindless media companies who repeatedly vomit the same garbage for "entertainment" to numb the cattle into submission, and then use "copyright laws" to force Internet companies into oblivion and extend their control over the either. "They" are the actors, musicians, and artists who conspire with the media companies to spread the vomit, and then whore themselves for unworthy political causes. "They" are lunatics and perverts who ram their "theology" down our throats and expect us to have blind faith in their "God" even though their "God" is an outdated illusion. "They" are idiots, too stupid to walk and chew gum at the same time, who manage to become national leaders not by the will of the people, but by luck of circumstances and a political climate favorable for them. "They" are the reason why the world is in such bad shape, and why Cyberpunks are fighting back.
Cyberpunks refuse to be cattle, to jump on bandwagons, to be "one of the crowd". Cyberpunks see through the deception of modern culture, and they fight against it. Cyberpunks are the ones brave enough to deliver their message, to stand before the crowds, the government, the church and the industry and say "YOU ARE WRONG !" Cyberpunks accept the ostracism, because they already rejected "society's" ways for something better. Sometimes, it's a lonely fight, but Cyberpunks are in virtually every society, every country, and when they come together they are a force "they" must deal with.

III. Technology

Advancements in technology keeps us busy, keeping up-to-date with latest tech, almost like old Cyberpunk (pre 2000) turns real in 21th century terms, like 2006 and beyond. Bio-implants, VR wars, techno-information warfare. Future wars not fought with armies, but with computer systems. Current technology makes us Cyberpunks adapt to it, and even (like always) think one step beyond. Thinking 20 years in the future, creating new things with current technology, inventing other means to use a device, changing the original senses of an apparatus, to create a new complex electronic system, like hacking a phone, to turn it into a infra-red TV remote.

IV. Politics

The war against global big time corporations, like Unilever, Shell, Microsoft, Google, Gillette and others, still rages on. Oppression by corporations using the puppet government as their worktool, to keep the people dumb, is not an option for Cyberpunks. We are anarchist/revolutionary anti-system people. We think for ourselves, and do not need some big guy/woman have to tell us what we may think. Fighting corporations, by hacking their systems, spreading viruses, mind-probes, DDOS attacks are now common in 2007. The things described in books like Neuromancer and other Cyberpunk novels wrote (as being SF in those 80s/90s days), became todays reality. 2006+ years (21th century) gets more digital, and so do the governments, by creating Identification protocols to control their humans/people. Cyberpunks still rage war against ID protocols, by becoming unknown, nerds, with big brains, hacking things, etc.

V. Sociology

Cyberpunks tend to be individuals that do not fit in any system or group. They are mostly very intelligent people, who see beyond the explicit. They witness the absurdity of the culture, parody it, mash and transform it. They use the tools of society to witness against it, to document its ignorant self-destructive tendencies and to indite it; sharing their knowledge to a select group, often cursed/hated by system folks. Having more friends on the digital internet/ultranet than in their own town/city. Sharing more knowledge digitally on the net-highway, than via embodied interaction. Spending more time to get more technological knowledge/information than to socialize is not uncommon.

VI. History

Cyberpunks change their ideas, music, fashion, etc. from time to time. In the 80s, they had more synth oriented music, more old-fashion tech, etc. Now in 21th century, we have the global broadband internet, satellite mobile/GSM phones, VR, etc. We adapt to the tech, and the tech adapts to us. We are symbiotic, both biological as technological. Our Cyberpunk movement advances as time goes by. We learn, and we grow more powerful. As we are the soldiers of the technology frontier, not known by the system, but still alive. Cyberpunk, coined by Bruce Bethke and realized by William Gibson, that which once was Science Fiction is now turning into reality. When Cyberpunk fans get their hands on current tech, there will be a huge rise of Cyberpunk fans worldwide, who realize that Cyberpunk is not only not a fairytale, but is also a hi-tech movement that goes beyond the imagination of the original writers of Cyberpunk novels.

VII. Freedom

Cyberpunks encourage the ultimate freedom of thought. Our quest for free access to all information has no boundaries. We are those who need to understand before accepting anything of the media feed. We are the bug in the source code, the probability of (r)evolution that threatens rigid systems. Nobody can control us, and that's why we're chased. We do not belong to the Society they want to create. Skilled programmers, utopian dreamers, artists or office workers, we are the ones who resist, living in the datanet where there's no law applicable, bypassing all the frontiers; cyberworld is where we belong. We're the children of cyberspace, we can do all we want, we look towards the future, trying to think of new technologies, spreading our ideas in the vast ocean of information. We aren't just the aggregators of information nor the static target audience nor the ultimate consumer. For us information is not an intangible stream of data. It as as much a part of us, as we are of it. It runs through our minds, just like blood and oxygen. To hold information or use it for oppression against us is like denying air to breathe. Yet we are also the ultimate brain surgeon, capable of removing any filth "they" would like to embedding us.


A Biopunk Manifesto

Meredith L. Patterson
30 janvier 2010

Scientific literacy is necessary for a functioning society in the modern age. Scientific literacy is not science education. A person educated in science can understand science; a scientifically literate person can *do* science. Scientific literacy empowers everyone who possesses it to be active contributors to their own health care, the quality of their food, water, and air, their very interactions with their own bodies and the complex world around them.
Society has made dramatic progress in the last hundred years toward the promotion of education, but at the same time, the prevalence of citizen science has fallen. Who are the twentieth-century equivalents of Benjamin Franklin, Edward Jenner, Marie Curie or Thomas Edison ? Perhaps Steve Wozniak, Bill Hewlett, Dave Packard or Linus Torvalds - but the scope of their work is far narrower than that of the natural philosophers who preceded them. Citizen science has suffered from a troubling decline in diversity, and it is this diversity that biohackers seek to reclaim. We reject the popular perception that science is only done in million-dollar university, government, or corporate labs; we assert that the right of freedom of inquiry, to do research and pursue understanding under one's own direction, is as fundamental a right as that of free speech or freedom of religion. We have no quarrel with Big Science; we merely recall that Small Science has always been just as critical to the development of the body of human knowledge, and we refuse to see it extinguished.
Research requires tools, and free inquiry requires that access to tools be unfettered. As engineers, we are developing low-cost laboratory equipment and off-the-shelf protocols that are accessible to the average citizen. As political actors, we support open journals, open collaboration, and free access to publicly-funded research, and we oppose laws that would criminalize the possession of research equipment or the private pursuit of inquiry.
Perhaps it seems strange that scientists and engineers would seek to involve themselves in the political world - but biohackers have, by necessity, committed themselves to doing so. The lawmakers who wish to curtail individual freedom of inquiry do so out of ignorance and its evil twin, fear - the natural prey and the natural predator of scientific investigation, respectively. If we can prevail against the former, we will dispel the latter. As biohackers it is our responsibility to act as emissaries of science, creating new scientists out of everyone we meet. We must communicate not only the value of our research, but the value of our methodology and motivation, if we are to drive ignorance and fear back into the darkness once and for all.
We the biopunks are dedicated to putting the tools of scientific investigation into the hands of anyone who wants them. We are building an infrastructure of methodology, of communication, of automation, and of publicly available knowledge.
Biopunks experiment. We have questions, and we don't see the point in waiting around for someone else to answer them. Armed with curiosity and the scientific method, we formulate and test hypotheses in order to find answers to the questions that keep us awake at night. We publish our protocols and equipment designs, and share our bench experience, so that our fellow biopunks may learn from and expand on our methods, as well as reproducing one another's experiments to confirm validity. To paraphrase Eric Hughes, "our work is free for all to use, worldwide. We don't much care if you don't approve of our research topics". We are building on the work of the Cypherpunks who came before us to ensure that a widely dispersed research community cannot be shut down.
Biopunks deplore restrictions on independent research, for the right to arrive independently at an understanding of the world around oneself is a fundamental human right. Curiosity knows no ethnic, gender, age, or socioeconomic boundaries, but the opportunity to satisfy that curiosity all too often turns on economic opportunity, and we aim to break down that barrier. A thirteen-year-old kid in South Central Los Angeles has just as much of a right to investigate the world as does a university professor. If thermocyclers are too expensive to give one to every interested person, then we'll design cheaper ones and teach people how to build them.
Biopunks take responsibility for their research. We keep in mind that our subjects of interest are living organisms worthy of respect and good treatment, and we are acutely aware that our research has the potential to affect those around us. But we reject outright the admonishments of the precautionary principle, which is nothing more than a paternalistic attempt to silence researchers by inspiring fear of the unknown. When we work, it is with the betterment of the community in mind - and that includes our community, your community, and the communities of people that we may never meet. We welcome your questions, and we desire nothing more than to empower you to discover the answers to them yourselves.
The biopunks are actively engaged in making the world a place that everyone can understand. Come, let us research together.


A Cyberpunk Manifesto

Transceiverfreq
August 20, 2011

"Information is information, not matter or energy."
-- Norbert Wiener

The Kanisza Triangle

Created in 1976-79 by Gaetano Kanizsa, Italian psychologist and artist, founder of the Institute of Psychology of Trieste. An optical illusion, comprised of three black circles with equal wedges cut out of them facing the center point and three black angles on a white background. The illusory contours defined by these shapes creates a white triangle in the liminal negative space. This is a metaphor for "cyberspace" in that it is defined by illusory boundaries and yet is intangible.
The "idea" of the triangle exists. But in actuality it is defined by the interaction of the shapes and our mind's perception. This is the simplest symbol as yet I have found to describe "cyberspace".

READ

  • Wikipedia - Cybernetics.
  • The Human Use of Human Beings - Norbert Wiener, 1948.
  • Cybernetics: Or the Control and Communication in the Animal and the Machine - Norbert Wiener, 1950.
  • Does Technology Drive History? The Dilemma of Technological Determinism - Merritt Roe Smith, Leo Marx, 1994.
  • Human-Built World: How to Think about Technology and Culture - Thomas P. Hughes, 2004.
  • Cyberspace: First Steps - Michael Benedikt, 1991.
  • Neuromancer - William Gibson.
  • Fear of Knowledge: Against Relativism and Constructivism - Paul Boghossian, 2006.
  • Cyborg: Digital Destiny and Human Possibility in the Age of the Wearable Computer - Steve Mann, 2001.
  • Simulacra and Simulation - Jean Baudrillard, 1981.

WE ASSERT:

  • information "wants to be free" and should be free.
  • information raises quality of living.
  • information maturates autonomy.
  • not only does information "want to be free" but has an unstoppable and natural proclivity to become free.
  • information will maintain it's own freedom by means of inaction or action of liberation by external forces.
  • all previous wars are based partially if not entirely in the exchange of, suppression of or discovery of many forms of information.
  • necessity breeds invention and the world has a dire necessity for change.
  • the human/machine network is the victory of information.
  • the internet is at the same anational and a nation unto itself.
  • cyberspace exists between the nodes of the network. It is the meta-space defined by the exchange of information between users.
  • the internet defines cyberspace by it's own expanding and mutable boundaries.
  • the movements of cyberspace encroach on meatspace. In this way the net is always moving into the real world.
  • the world is constantly in a state of revolution.
  • the web is the world.

WE:

  • are native to the net.
  • are linked in anonymity and justified in it daily.
  • are the network itself. It is defined by our action and inaction.
  • are without a born nation and free as such.
  • expect more from our generation than the ones before us.
  • choose freedom as our nationality and stand alone nodality as our native language.
  • choose speed as our method and flux as our driving force.
  • reject governance, nations, religion and corporate entities. we reject their stranglehold on the human mind and condition.
  • believe "the street" defines it's own use for technology.
  • believe there is no such thing as too much information.
  • believe all should have access to the network and the data.
  • believe access to computing devices - and anything that teaches something about the way the world works - should be unlimited.
  • stand against established forms of hierarchies and promote decentralization.
  • promote the exceeding of limitations both personal and shared.
  • are the technology. the internet is made of meat.
  • are not the dejected teenage rebels described by our forebears.
  • do not define ourselves by the technology we use but what we use it for.
  • believe in the burning presence of the future.

ADVICE (Ø):

  • when they call it "paradox", they're hiding the oxygen.
  • there's a special quality in a good translation that can never be captured in the original.
  • travel light, stay alert and eat what you kill.
  • always look at the underside first.
  • when you find truth, pass it on, quick, before they bury it under money.
  • "the revolution" devours it's young.
  • to contact a human opereator, press "0".
Published on CyberPunk