Chaos Computer Club

Chaos Computer Club Kabelsalat, o logotipo do CCC Imagem na Infobox. História
Fundação 12 de setembro de 1981
Berlim Ocidental
Quadro
Modelo Grupo de defesa ( hacker em segurança de computador ), associação , associação , clube de informática
Status legal Associação registrada sob a lei alemã
Metas Bildung ( en ) , segurança da informação , liberdade de informação , liberdade de comunicação ( d )
Assento Hamburgo
País  Alemanha
Organização
Membros 6.300 (2021)
Fundadores Wau Holland , Steffen Wernéry ( d )
Afiliação Direitos digitais europeus ( em )
Identificadores
OpenCorporates de / K1101R_VR10940

O Chaos Computer Club , frequentemente referido como CCC , é uma das organizações de hackers mais influentes da Europa. O Clube se descreve mais poeticamente como uma comunidade galáctica de seres vivos, independente de idade, gênero, etnia ou orientação social, que trabalha além das fronteiras pela liberdade de informação. [...].

O Chaos Computer Club atua principalmente em países de língua alemã, mas os vários congressos que organizou desde 1984 atraíram milhares de pessoas em toda a Europa e em outras partes do mundo.

A Chaos Computer Club França nasceu nos anos1980mas na realidade era apenas um grupo falso de hackers de computador criado por Jean-Bernard Condat em nome da Diretoria de Vigilância Territorial .

Atividades

Objetivos e comunicação

O Chaos Computer Club é uma comunidade global que luta pela liberdade de informação e comunicação sem qualquer censura - de qualquer governo ou empresa - e que estuda as possibilidades da tecnologia e seus impactos na sociedade, na sociedade e no indivíduo.

O CCC considera uma plataforma de comunicação para os chamados hackers white hats ( chapéus brancos ) e aqueles que querem se tornar.

O Chaos Computer Club é uma organização influente não só no mundo do "  hacking  " mas também junto ao governo alemão, por atuar como contrapoder em questões relacionadas com a proteção da privacidade , segurança informática ou democracia. O MEP Jan Philipp Albrecht acredita que "O CCC contribuiu enormemente para a realização de um debate informado sobre segurança cibernética e governança da Internet na Alemanha" .

Assim, se as opiniões do CCC são frequentemente solicitadas por várias estruturas, ele não é apenas objeto de cobertura da mídia, mas também tem acesso a elas: por meio de suas ações, o alto nível de conhecimento tecnológico de seus membros muitas vezes é uma oportunidade para comunicar com diferentes públicos, o que lhe permite politizar temas específicos. O clube divulga os resultados de suas investigações ou reflexões por meio de diversos canais: convenções, eventos públicos e participação em reuniões e discussões políticas. Ele tem sua própria estação de rádio, Chaosradio.

Filosofia

O nome do clube remete à teoria do caos , pois, para seu cofundador Wau Holland , é o que melhor explica o funcionamento do mundo.

As atividades e a filosofia do Chaos Computer Club baseiam-se nos princípios estabelecidos no 1984por Steven Levy em seu livro The Ethics of Hackers , ao qual o clube adiciona as duas últimas linhas:

  1. O acesso aos computadores - bem como a qualquer coisa que possa lhe ensinar qualquer coisa sobre como o mundo funciona - deve ser ilimitado e total.
  2. Todas as informações devem ser gratuitas.
  3. Cuidado com a autoridade - incentive a descentralização.
  4. Os hackers devem ser julgados por suas ações, não por critérios falsos como aparência, idade, raça, sexo ou posição social.
  5. Você pode criar arte e beleza usando um computador.
  6. Os computadores podem mudar sua vida para melhor.
  7. Não cave nos dados de outras pessoas.
  8. Use dados públicos, proteja dados privados.

Embora não representem regras rígidas, esses princípios fornecem diretrizes para os membros do CAC. Assim, quando Hans Hübner (Pengo), um dos protagonistas do caso “Hack KGB” (veja o capítulo Hacking KGB) declara após o fato:

“Para mim, hackear computadores estrangeiros foi motivado e motivado por diversão e fascínio. Quando o fiz, não me perguntei nada sobre a ética do hacking [...] O fascínio pela tecnologia mais ou menos automaticamente levou a um fascínio pelo poder. "

Wau Holland então responde:

“[...] O Chaos Computer Club não é apenas um bando de fanáticos por techno. Desde o início, pensamos nas consequências sociais da tecnologia e acredito que parte de nossa força vem de nossos padrões morais. [...] Aceitamos fascinação, mas ser fascinado é estar acorrentado. Quem é fascinado é escravizado: é aí que está o limite. Todos devem enfrentar a pergunta: o que exatamente estou fazendo? "

História

a 1 r setembro 1981Em uma coluna do Die Tageszeitung , Wau Holland expressa seu medo de que empresas e autoridades abusem de seus poderes graças ao surgimento da tecnologia da informação . No entanto, ele observa a necessidade de permitir que um grande número de pessoas tenha acesso a esse meio emergente com mais facilidade. Segundo ele, os computadores podem capacitar as pessoas e ser usados ​​para os direitos humanos , tornando as coisas mais transparentes. Neste artigo, com coautoria de quatro outras pessoas e intitulado “TUWAT, TXT Version”, Waw Holland convoca entusiastas de computador (“  Komputerfrieks  ”) para uma reunião em12 de setembroEm Berlim. Oferece muitos e variados tópicos: redes , "lei de dados", hardware, criptografia, jogos de computador e linguagens de programação . Duas dezenas de pessoas participam neste evento que pode ser considerado o primeiro encontro do Chaos Computer Club. Dois anos depois, Holland conhece Steffen Wernéry em outra reunião realizada em uma livraria de Hamburgo que atrai um punhado de pessoas.

O Chaos Computer Club é formalmente estabelecido em 1984enquanto ele publicou a primeira edição de sua revista Die Datenschleuder e organizou o primeiro Congresso de Comunicação do Caos atraindo cerca de cem pessoas.

Nesse mesmo ano, o CCC tornou-se mundialmente famoso quando Wau Holland e Steffen Wernéry atacaram o Bildschirmtext  (de) , um sistema Videotex semelhante ao Minitel , conseguindo invadir um banco local e desviar mais de 134.000  DM (48.000 dólares da época) para sua conta bancária. O dinheiro será devolvido no dia seguinte.

Em 1990, Andy Müller-Maguhn expande a base do clube, tradicionalmente localizado em Hamburgo, abrindo uma seção local em Berlim que atrai muitos "hackers" da antiga RDA . Estes últimos trazem para o CCC uma nova dinâmica, bem como sua experiência nas técnicas utilizadas por um regime autoritário para desestabilizar grupos.

Em 1988, Rena Tangens e Barbara Thoens criam a Haecksen (um trocadilho relacionado com "  Hexen  ", que significa Bruxas), uma associação de mulheres do Chaos Computer Club.

No meio dos anos 2000, o Chaos Computer Club desempenha um papel importante no surgimento dos fab labs nos Estados Unidos, os hackers americanos não tendo até então locais adequados ou para se encontrar, exceto em sua residência, na escola ou na universidade, nem para se reunir e se fazer visíveis para sua comunidade. Uma associação é então criada, a Hacker Foundation . Dois anos depois, em2007, uma delegação de 40 americanos, os "  Hackers on a Plane  " (incluindo Mitch Altman e Bre Pettis  (em) ) montou sua tenda no Chaos Communication Camp. Em seguida, eles visitam hackerspaces na Alemanha e na Áustria para entender como eles funcionam e trazer a ideia de volta aos Estados Unidos. As extremidades viagem no 24 º Chaos Communication Congress emdezembro de 2007onde os fundadores do CCC em Colônia e Düsseldorf ensinam tudo o que sabem sobre como operar um hackerspace. No ano seguinte, hackerspaces como Noisebridge , HacDC  (en) ou NYC Resistor  (en) abriram suas portas e, oito anos depois, a Hacker Foundation reuniu mais de 400 nos Estados Unidos e mais de 1.200 no planeta.

Estabelecido no meio dos anos 1980 por cerca de 150 pessoas, o Chaos Computer Club reúne hoje vários milhares de membros, cerca de 30 locais na Alemanha e outros ao redor do mundo.

Eventos regulares

Desde 1984, o Chaos Computer Club organiza um congresso anual, o Chaos Communication Congress, que normalmente acontece entre o Natal e o Ano Novo em Berlim, Hamburgo ou Leipzig. Um slogan diferente é atribuído a cada congresso, exceto aquele realizado em2013, o ano das revelações de Edward Snowden . O projeto WikiLeaks é apresentado por Julian Assange durante o Chaos Communication Congress de2007.

A cada quatro anos desde 1999, o clube também organiza o Chaos Communication Camp . Durante o congresso anual, o acampamento outdoor de 60 a 100.000  m 2 tem como objetivo “promover a troca de ideias e conceitos técnicos, sociais e políticos de forma a encontrar novas formas de tornar este mundo um pouco mais. Amigo dos seres inteligentes” .

Entre 2009 e 2013 (exceto em 2011), o Chaos Computer Club organiza uma conferência anual em Colônia , com foco nos aspectos técnicos e sociais da tecnologia digital, em particular a vigilância. Batizado de SIGINT (do inglês "  Signals Intelligence  "), o evento foi criado para aliviar a carga do Congresso de Comunicação do Caos, mas foi finalmente abandonado em2014.

Ações notórias

Hack de BTX

Em 1984, o Chaos Computer Club avisa ao Deutsche Bundespost que seu sistema Bildschirmtext  (de) (BTX) tem uma vulnerabilidade de segurança, mas o aviso é ignorado pelo Post alemão. Com efeito, Wau Holland e Steffen Wernéry descobrem que uma falha no sistema de edição de páginas revela claramente os códigos de acesso da rede telemática da caixa económica de Hamburgo  (de) .

Para sensibilizar a opinião pública sobre a falta de segurança do BTX (como tal, um alvo privilegiado dos hackers da época), os dois homens organizam o hackeamento do servidor do banco  (de) . Como o faturamento é baseado no princípio do pagamento à vista (marcos alemães 9,97), eles garantem que o BTX da instituição chame o do CCC de forma recorrente ao longo da noite de 16 a17 de novembro de 1984. Para marcar os espíritos, a ideia é que a quantia roubada chegue a 100 mil marcos, um valor dez vezes maior do que a caça furtiva de um banco pode trazer. Eles vão coletar 134.694,70 marcos alemães.

“Começamos a coisa Steffen em seu quarto, e então fui para minha casa. Steffen dormiu lá, e eu sei que ele dormiu maravilhosamente bem porque o revezamento era sempre "clack-clack, clack-clack", e ele sabia que duas vezes clack-clack significava 9 marcos 97 "

Na segunda-feira, é convocada coletiva de imprensa e o dinheiro devolvido ao vivo diante das câmeras. O Chaos Computer Club, portanto, força o Deutsche Bundespost a tampar as brechas de segurança do BTX e ao mesmo tempo se tornar conhecido do público em geral graças a esse hack que agora se tornou lendário.

R2D2

Em outubro de 2011, quando o advogado Patrick Schladt consulta as provas apresentadas contra um de seus clientes, ele suspeita que seu computador seja alvo de um cavalo de Tróia colocado pelas autoridades alemãs e pede ao Chaos Computer Club para fazer uma varredura no disco rígido da máquina.

Na verdade, o CCC descobre spyware que foi supostamente instalado no computador durante uma verificação da alfândega no aeroporto de Munique. Além de gravar comunicações VoIP e pressionamentos de teclas, o Trojan é capaz de fazer capturas de tela, ativar o microfone, a câmera e instalar outros softwares. Controlado através de um servidor localizado nos Estados Unidos, os dados enviados pelo software são insuficientemente criptografados e os dados que ele recebe não são criptografados de forma alguma, permitindo que um terceiro assuma o controle deles, o que o CCC consegue. fazendo seu próprio terminal de controle. Chamado 0zapftis ou BundesTrojaner , mas mais frequentemente R2D2 porque aparecendo em uma cadeia de caracteres encontrados em seu código-fonte , o Frankfurter Allgemeine Sonntagszeitung publica parte dela em cinco das páginas do jornal.

Segundo o Chaos Computer Club, este cavalo de Tróia, por essas características, viola as leis do país. Embora o uso de spyware pelas autoridades não seja em si proibido, seu uso é estritamente regulamentado pelo julgamento do Tribunal Constitucional Alemão de27 de fevereiro de 2008 : tal dispositivo deve ser instalado apenas em caso de circunstâncias excepcionais observadas por um juiz e em nenhum caso para assumir o controle do sistema informático em questão, de modo a não comprometer a integridade das provas. A decisão do tribunal também exige que o “núcleo duro” da privacidade (sentimentos ou relacionamentos íntimos) seja preservado.

Enquanto o caso provoca uma onda de indignação em todo o espectro político e na mídia, o ministro do Interior, Hans-Peter Friedrich, pede aos Länder que suspendam o uso de spyware, enquanto é hora de verificar se estão de acordo com a constituição.

Eleições

Em 2006, o Chaos Computer Club afirma que as urnas eletrônicas usadas na Alemanha são tão fáceis de manusear que podem ser reprogramadas para jogar xadrez. O fabricante dos computadores de votação desafia o clube a fazer isso. Um mês depois, as máquinas estão jogando xadrez. Os membros do CCC admitem, porém, "que não jogam muito bem". Como resultado, o Tribunal Constitucional Federal proibiu o uso de urnas eletrônicas, citando em sua decisão a manifestação feita pelo clube.

Em 2017, o CCC denuncia a existência de inúmeras vulnerabilidades de segurança no PC-Wahl, o software de contagem de votos. Segundo o clube, "os princípios elementares da segurança informática não são respeitados" a ponto de ser possível alterar a contagem dos votos. Ele acredita que esse software provavelmente minará a confiança dos eleitores porque outros produtos concorrentes também apresentam vulnerabilidades.

Biometria

Em várias ocasiões, o Chaos Computer Club demonstra que é possível frustrar os sistemas de controle biométrico .

Em 2008, enquanto a Alemanha implementa a inserção das impressões digitais nos passaportes, o CCC publica na sua revista com tiragem de 4.000 exemplares, as impressões digitais de Wolfgang Schäuble , ministro do Interior e promotor da medida. Recolhidas de um copo d'água usado pelo ministro durante uma visita à Universidade Humboldt, as digitais são impressas em um filme de borracha flexível, permitindo que os leitores da revista as deixem onde quiserem. Não foi possível verificar se a impressão digital de Wolfgang Schäuble poderia enganar um computador, mas duas dúzias de leitores, além de Jan Krissler (Starbug), o hacker por trás do demo, foram capazes de testar o método em si mesmos com sucesso.

Em 2013, Jan Krissler anuncia que conseguiu ignorar o Touch ID , o leitor de impressão digital do novo iPhone 5S . O processo é bastante trabalhoso porque requer, entre outras etapas complexas, moldar uma impressão de látex precisa a partir de um escaneamento de alta definição. No entanto, a demonstração implica que a tecnologia do leitor de impressão digital não se baseia na análise aprofundada dos vasos sanguíneos, como alegou a Apple na época.

No ano seguinte, durante a 31 ª Chaos Communication Congress, Krissler reitera a demonstração. Em vez de coletar pegadas deixadas em uma superfície, desta vez ele usa imagens. A partir de fotos publicamente disponíveis na imprensa, ele consegue fazer um clone das impressões digitais de uma polegada de Ursula von der Leyen , então Ministra da Defesa do governo alemão.

Durante o 35 º congresso CCC2018, ele apresenta, com Julian Albrecht, um método para enganar os sistemas de reconhecimento venoso (apresentados como mais seguros do que os sistemas baseados em impressões digitais). O processo envolve fotografar uma mão usando um dispositivo sem o filtro infravermelho, depois imprimir a imagem e aplicá-la em cera de abelha para reproduzir a textura da pele humana. Albrecht e Krissler testaram com sucesso este método nos sistemas Fujitsu PalmSecure e Hitachi VeinID mais vendidos do mundo.

Hackeamento KGB

O hackeamento da KGB - entenda "por" KGB - (em inglês e alemão, KGB Hack  (de) ) é uma questão de espionagem  (in) que implica de forma não intencional e indireta no Chaos Computer Club.

contexto

Christian Stoessel, oficial de campo do Serviço Federal de Inteligência (BND), observou o CCC desde o ano de sua criação emMil novecentos e oitenta e um, bem como dois grupos de hackers: os VAXBusters, especializados na penetração de computadores VAX da Digital Equipment Corporation (DEC), e um grupo localizado em Hanover.

Em 1985, a KGB começa a recrutar hackers para sua Operação EQUALIZER, cujo objetivo principal é penetrar nos sistemas de computadores ocidentais para copiar o código-fonte do DEC VAX e IBM 360 e 370 . No mesmo ano, a rede Datex-P  (de) da Alemanha Ocidental foi ligada a outras redes de computadores pelo gateway internacional Tymnet  (en) .

Bach e Handel descobrem um backdoor administrativo em computadores DEC VAX e Steffen Weirhruch desenvolve um rootkit para explorá-lo. Todos são membros do grupo VAXBusters que ajudou o CCC no famoso hack do Bildschirmtext (BTX) de um banco em1984. Os VAXBusters participam do segundo Congresso de Comunicação do Caos em1985e no ano seguinte, um dos tópicos discutidos no terceiro congresso é vírus para computadores VAX.

Eventos e consequências

Em 1985, Karl Koch , um hacker recrutado pela KGB e futuro membro do grupo de hackers de Hanover, vai ao Chaos Communication Congress para entrar em contato com Hans Hübner  (de) e o grupo VAXBusters.

Assim, os hackers Hanover, promovido pela KGB, reunir habilidades suficientes para invadir sistemas americanos da empresa Mitre Corporação , através do gateway Tymnet, então o Laboratório Lawrence Berkeley National (LBNL) e, finalmente, alcançar redes com sucesso e repetidamente MILNET  (in) e ARPANET onde 400 servidores são atacados pelo grupo. Em1986, a equipe da Koch também está começando a enfrentar as empresas francesas Philips France e SGS-Thomson.

Embora nenhum dos hackers em questão seja membro do Chaos Computer Club, os serviços de inteligência percebem os dois grupos como um só. Este é particularmente o caso quando no outono1986, o serviço de inteligência alemão busca e prende vários membros do clube a pedido dos serviços franceses (DGSE), que não fazem distinção entre VAXBusters e CCC. Assim, quando Bach e Handel do grupo VAXBusters são presos e revelam a lista completa de todos os seus alvos, que é transmitida à CIA e ao DGSE, este último leva Bach e Handel para membros do CCC.

Ao mesmo tempo, o Chaos Computer Club declara em 1987tendo coletado senhas da rede NASA usando um cavalo de Tróia feito por eles. A DEC e a NASA finalmente admitem o hack quando a mídia alemã dá a notícia. a14 de março de 1988, Steffen Wernery, cofundador do CCC, viaja a Paris para participar da conferência SECURICOM como palestrante sobre o tema hacking da NASA. Também está marcada uma reunião com uma equipe da Philips França, mas ele é preso pela polícia francesa ao sair do avião e acusado de ter participado da invasão de um computador VAX da empresa.

Em Junho de 1988, um hacker penetra nos computadores do Jet Propulsion Laboratory (JPL) e, por ricochete, outros sistemas incluindo o da Marinha dos Estados Unidos. O JPL inicialmente acusa o Chaos Computer Club antes de especificar que, se o método for semelhante, será diferente.

Antes do final da década, a equipe formada por Hans Hübner (Pengo), Peter Kahl, Dirk Brescinsky, Markus Hess  (de) e liderada por Karl Koch, é presa por suas intrusões em computadores americanos e europeus em benefício da KGB .

Neste contexto e embora as ligações entre o CCC e o grupo independente de Karl Koch sejam ainda ténues face aos acontecimentos, o caso chega às manchetes a nível internacional e enfraquece fortemente a imagem do Chaos Computer Club na opinião pública e provoca dissensão interna, a ponto de ameaçar sua própria existência.

Personalidades notórias

Wau Holland , cofundador do Chaos Computer Club, morre em2001. Desde o fim dos anos1990, seu amigo Steffen Wernéry se afasta do mundo dos computadores, que considera exaustivo, para se dedicar à sua paixão pela arrombamento . Ele foi cofundador da Sportsfreunde der Sperrtechnik Deutschland eV (SSDeV) , a associação esportiva líder mundial em arrombamento de fechaduras, e ministra aulas populares de arrombamento de fechaduras em congressos do CCC.

Boris Floricic conhecido como "Tron" é considerado por seus colegas como um hacker muito talentoso. Ele clona cartões telefônicos alemães e hackeia decodificadores digitais de TV paga . Sua tese é sobre seu protótipo (funcional) de um telefone ISDN que pode criptografar comunicações por conta própria. EmOutubro de 1998, ele é encontrado enforcado em um parque em Berlim. A investigação termina com um suicídio, mas sua família e vários membros do Chaos Computer Club, incluindo o porta-voz do clube Andy Mueller-Maguhn, não acreditam nessa conclusão.

Andy Müller-Maguhn é membro do Chaos Computer Club desde1986 e nomeado porta-voz em 1990. EmOutubro de 2000, ele é um dos cinco membros eleitos para o Comitê Diretor da ICANN . Ele também é cofundador da ONG European Digital Rights  (em) e líder da Cryptophones, uma desenvolvedora de telefones celulares criptografados. Como presidente da Fundação Wau Holland  (em) , Müller-Maguhn visita regularmente Julian Assange , que se refugiou na Embaixada do Equador em Londres. Como tal, ele é apontado como um "alvo prioritário" por David Morales da UC Global que, enquanto fornece segurança na embaixada, espiona ilegalmente visitantes de Assange (por seus fatos, a empresa é traduzida perante os tribunais espanhóis em2020)

Tim Pritlove  (de) , cidadão britânico, nasceu na Alemanha em1967. Entre1998 e 2005ele é o principal organizador dos congressos do Chaos Computer Club. Podcaster e artista, ele transformou a fachada do edifício uma abandonada no centro de Berlim no grande ecrã para marcar o 20 º aniversário da CCC2001. Chamados de Blinkenlights , os transeuntes podem ver as imagens usando seus telefones celulares. A operação foi repetida no ano seguinte com o nome de Arcade na torre 2 da Biblioteca Nacional da França onde, em uma área de 3.370  m 2 , os transeuntes podem jogar jogos como Tetris ou Pacman .

Daniel Domscheit-Berg foi porta - voz do WikiLeaks até2010, quando ele deixou a organização com um estrondo, levando vários milhares de documentos com ele e decidiu montar seu próprio projeto OpenLeaks . Durante o verão Chaos Computer Camp2011, ele pede aos hackers que testem a confiabilidade de sua plataforma, irritando o conselho do CCC, que não quer que o clube seja visto como um organismo de certificação. Além disso, Andy Müller-Maguhn (porta-voz do clube) tenta durante onze meses desempenhar o papel de intermediário entre Julian Assange e Domscheit-Berg para que este devolva os documentos ao WikiLeaks, sem sucesso. Neste contexto, a diretoria do CCC decide excluir Domscheit-Berg do clube, mas a medida sendo considerada exagerada por muitos membros, ele é finalmente reabilitado durante uma sessão extraordinária emfevereiro de 2012, o que leva à renúncia de Andy Müller-Maguhn.

Linus Neumann  (de) é um porta-voz hacker do Chaos Computer Club, mas também um blogueiro, ciberativista, psicólogo e anarquista. Ex-jornalista da netzpolitik.org  (de) , ele faz campanha pela neutralidade da rede e testemunha várias vezes perante o parlamento alemão sobre questões relacionadas à democracia e tecnologia digital.

Constanze Kurz  (de) , porta-voz do Chaos Computer Club, é uma cientista da computação especializada em tecnologias de vigilância . Nasceu em Berlim Oriental em1974, ela foi gerente de projetos na Universidade de Ciências Aplicadas de Berlim até 2014. É nomeada perita do Tribunal Constitucional Federal, durante o procedimento de recurso contra a retenção de dados, e da comissão parlamentar especial "Internet e a sociedade digital".

Notas e referências

Notas

  1. Os outros quatro co-signatários são: Klaus Schleisiek sob o pseudônimo de Tom Twiddlebit, Wolf Gevert e os dois não nomeados são Wulf Müller e Jochen Büttner.

Referências

  1. Sabine Blanc e Ophelia Noor, "  30 anos de hackeamento político  " , em OWNI ,3 de novembro de 2011(acessado em 2 de fevereiro de 2021 ) .
  2. (en) Vernon Prata, "  do The Hackers Rússia-Proofing Alemanha Eleições  " , na Bloomberg Businessweek ,27 de junho de 2017(acessado em 2 de fevereiro de 2021 ) .
  3. Andreas Heer e Ruzbeh Tadj, "  Os 5 tipos de hackers  " , na Swisscom ,25 de abril de 2019(acessado em 10 de fevereiro de 2021 ) .
  4. (in) Sebastian Kubitschko, "Chaos Computer Club: The Communicative Construction of Digital Technologies and Infrastructure-as-a Political Category" in Andreas Hepp, Andreas Breiter e Uwe Hasebrink (ed.), Configurações comunicativas: Transforming Communications in Times of Deep Mediatization , Palgrave Macmillan, Cham,2018, 444  p. ( ISBN  978-3-319-65583-3 , DOI  10.1007 / 978-3-319-65584-0 , apresentação online , ler online [PDF] ).
  5. (em) Heather Harmon, "Por  dentro do mundo secreto dos hackers  " no The Guardian ,24 de agosto de 2011(acessado em 24 de maio de 2021 ) .
  6. (en) Jose Miguel Calatayud, “  Chaos Computer Club: como computador 'aberrações' na Alemanha se reúnem?  » , Na Crítica Política ,8 de janeiro de 2019(acessado em 2 de fevereiro de 2021 )
  7. Amaelle Guiton, "  Em Hamburgo, uma miríade de hackers no Caos, debates - e retaliação  " , em techn0polis.net ,12 de janeiro de 2015(acessado em 5 de fevereiro de 2021 ) .
  8. (de) Matthias Röhr, Ursprüngeund Entwicklung des Chaos Computer Clubs in den 1980er Jahren ["Origens e desenvolvimento do Chaos Computer Club na década de 1980"] (tese final), Hamburgo,2012, 111  p. ( leia online [PDF] ) , p.  58.
  9. (de) Jakob von Lindern, "  Chaos Computer Club: So tickt der wichtigste Hackerverein Deutschlands  " ["Chaos Computer Club: É assim que funciona o maior clube de hackers da Alemanha"], em t3n  (de) ,4 de julho de 2018(acessado em 11 de fevereiro de 2021 ) .
  10. (em) Steve Kettmann, "  Tribute to Hippie Hacker Holland  " na Wired ,31 de julho de 2001(acessado em 2 de fevereiro de 2021 ) .
  11. Annabelle Georgen, "  há 30 anos, o Chaos Computer Club entrou na lenda cortando o Minitel alemã  " , em Slate.fr ,23 de novembro de 2014(acessado em 27 de novembro de 2014 ) .
  12. (em) Steve Kettmann, "  CCC Women Were Odd Men Out  " na Wired ,30 de dezembro de 1999(acessado em 2 de fevereiro de 2021 ) .
  13. (de) Kristina Debelius, "  Die Häcksen des Cyberspace  " , no Der Spiegel ,17 de junho de 2002(acessado em 2 de fevereiro de 2021 )
  14. (de) "  Die Haecksen vom CCC  " , em infotechnica.de ,1 ° de fevereiro de 2003(acessado em 2 de fevereiro de 2021 ) .
  15. (in) Elliot Williams, "  Hackers And Heroes: Rise Of The CCC And Hackerspaces  " on Hackaday  (in) ,12 de janeiro de 2016(acessado em 5 de fevereiro de 2021 ) .
  16. John Borland, "  Movimento" Espaço Hacker "procurado pelos EUA  " , na Wired ,11 de agosto de 2007(acessado em 5 de fevereiro de 2021 ) .
  17. (en) Mark Yanalitis, The Impact of Project RAHAB and the ChaosComputing Congresses (CCC) on the Future of Computer-Network: Mediated Espionage: Cuckoo's Egg Prequel or Perfect Storm? , AFCEA  (en) ,Maio de 2012, 37  p. ( apresentação online , leia online [PDF] ).
  18. Amaelle Guiton, "  Hackers:" Cada um de nós tem razões diferentes para duvidar "  " , sobre Liberation ,1 ° de janeiro de 2018(acessado em 3 de fevereiro de 2021 ) .
  19. (em) John Borland, "  Fight the Spies, Says Chaos Computer Club  " na Wired ,27 de dezembro de 2013(acessado em 9 de fevereiro de 2021 ) .
  20. Sabine Blanc, “  Chaos Communication Camp 2011: is the general hack!  » , Em OWNI ,9 de agosto de 2011(acessado em 3 de fevereiro de 2021 ) .
  21. (de) Torsten Kleinz, "  SIGINT: Chaos Computer Club diskutiert über Überwachung  " ["SIGINT: The Chaos Computer Club discute vigilância"], em Heise online  (de) ,27 de fevereiro de 2009(acessado em 9 de fevereiro de 2021 ) .
  22. (de) Andreas Sebayang, "  Keine Sigint im Jahr 2014  " ["No Sigint em 2014"], em golem.de ,28 de janeiro de 2014(acessado em 9 de fevereiro de 2021 ) .
  23. (in) Graham Cluley, '  Governo alemão' 'R2D2 Trojan FAQ  " na Sophos ,10 de outubro de 2011(acessado em 7 de fevereiro de 2021 ) .
  24. "  CCC disseca cavalos de Troia do governo com buracos  " , em Next INpact ,10 de outubro de 2011(acessado em 7 de fevereiro de 2021 ) .
  25. (in) David Gordon Smith e Kristen Allen, "  Electronic Surveillance Scandal Hits Germany  " on Der Spiegel ,10 de outubro de 2010(acessado em 7 de fevereiro de 2021 ) .
  26. "  Alemanha: falhas de segurança no sistema de contagem de votos  " , no Le Monde ,8 de setembro de 2017(acessado em 4 de fevereiro de 2021 ) .
  27. (em) Dan Goodin, "  Obtenha a impressão digital do seu ministro do interior alemão aqui  " , no The Register ,30 de março de 2008(acessado em 4 de fevereiro de 2021 ) .
  28. "  Hackers publicam a impressão digital de um ministro  " , no Le Vif / L'Express ,1 ° de abril de 2008(acessado em 4 de fevereiro de 2021 ) .
  29. Mathieu M., "  iPhone 5S: digital recognition já hackeado por hackers  " , em generation-nt.com ,23 de setembro de 2013(acessado em 4 de fevereiro de 2021 ) .
  30. Marc Zaffagni, "  Fingerprints Copied from Digital Photos  " , no Futura ,6 de janeiro de 2015(acessado em 4 de fevereiro de 2021 ) .
  31. Gilbert Kallenborn, "  Hackers Broke Venous Recognition Authentication ,  " on 01net ,28 de dezembro de 2018(acessado em 4 de fevereiro de 2021 ) .
  32. (em) David Hudson, "  Chaos at the crossroads  " na Cable News Network ,1998(acessado em 10 de fevereiro de 2021 ) .
  33. (em) Klaus Brunnstein (Universidade de Hamburgo, Faculdade de Informática ), "  The RISKS Digest Volume 6 Issue 44: German principal` Computer Chaos Hacker 'arrêté in Paris  " em RISKS Digest  (in) da University of Newcastle upon Tyne ,16 de março de 1988(acessado em 10 de fevereiro de 2021 ) .
  34. (em) "  The 'Security Digest Archive (TM): Rutgers' Security List 'for March 1988  " , Email seguido de um artigo no The Star-Ledger em securitydigest.org ,24 de março de 1988(acessado em 10 de fevereiro de 2021 ) .
  35. (em) TW McGarry, "  JPL Computer Penetrated by a 'Hacker'  ' no Los Angeles Times ,17 de junho de 1988(acessado em 10 de fevereiro de 2021 ) .
  36. "  Phrack Magazine: Phrack World News XXV / Parte 2  " , em Phrack ,29 de março de 1989(acessado em 4 de fevereiro de 2021 ) .
  37. (em) Joseph Cox, "  Chaos Communication Congress: A Very German Hacking Conference  " on Vice ,25 de janeiro de 2016(acessado em 4 de fevereiro de 2021 ) .
  38. (em) Steve Kettmann, "Chaos Around the Campfire" (lançamento de 29 de novembro de 1999 no Internet Archive ) , na Wired ,9 de agosto de 1999.
  39. (em) John Tagliabue, "Breaking in New Sport, Dutch Sweat Small Stuff" (versão de 22 de março de 2012 no Internet Archive ) , em New York Times ,15 de setembro de 2009.
  40. (de) Ben Schwan, "  Wir sind nicht die Helfer der Schlossindustrie  " ["Não somos os ajudantes da indústria de fechaduras"], em Heinz Heise  (de) ,22 de janeiro de 2009(acessado em 6 de fevereiro de 2021 ) .
  41. (em) David Hudson, "  Out of Chaos Comes Order  " na Wired ,28 de dezembro de 1998(acessado em 6 de fevereiro de 2021 ) .
  42. (em) Eric Bangeman, "  Wikipedia alemão fica offline após ação judicial  " na Ars Technica ,19 de janeiro de 2006(acessado em 6 de fevereiro de 2021 ) .
  43. .
  44. (in) "  Center for Investigative Journalism  " , Conselho Central para o jornalismo investigativo no Center for Investigative Journalism  (in) (acessado em 6 de fevereiro de 2021 ) .
  45. (em) Matthias von Hein, "  Julian Assange: Santo ou pecador?  » , Na Deutsche Welle ,2 de janeiro de 2021(acessado em 6 de fevereiro de 2021 ) .
  46. (pt) Bill Goodwin, "  Tribunal espanhol emitirá testemunhas sobre 'monitoramento ilegal' do fundador do WikiLeaks, Julian Assange  " na Computer Weekly  (in) ,16 de outubro de 2020(acessado em 6 de fevereiro de 2021 ) .
  47. (in) "  Tim Pritlove  " na Berliner Gazette  (de) (acessado em 6 de fevereiro de 2021 ) .
  48. Marie Lechner, “  A game screen of 3.370 m2  ” , on Liberation ,5 de outubro de 2002(acessado em 6 de fevereiro de 2021 ) .
  49. Olivier Tesquet, "  The Confusions of a WikiLeaks Dissident  " , em OWNI ,23 de agosto de 2011(acessado em 7 de fevereiro de 2021 ) .
  50. (em) Marcel Rosenbach, "  Top German Hacker Slams OpenLeaks Founder  " no Der Spiegel ,15 de agosto de 2011(acessado em 7 de fevereiro de 2021 ) .
  51. (em) Meike Laaff, "  Domscheit-Berg zurück im Club  " ["Domscheit-Berg de volta ao clube"], em Die Tageszeitung ,6 de fevereiro de 2012(acessado em 7 de fevereiro de 2021 ) .
  52. (em) "  Linus Neumann - SWR1  " em SWR1 ,16 de novembro de 2016(acessado em 6 de fevereiro de 2021 ) .
  53. (in) "  Hacktivism - Linus Neumann, Hacker, Chaos Computer Club, Germany  " na Internet Society ,2016(acessado em 6 de fevereiro de 2021 ) .
  54. (De) "  Rotary Magazin Autor: Constanze Kurz  " , do Rotary International (acessado em 8 de fevereiro de 2021 ) .
  55. (em) "  Talking Germany - Constanze Kurz, Author and Hacker  ' na Deutsche Welle (acesso em 8 de fevereiro de 2021 ) .
  56. (em) "  Dr. Constanze Kurz - livro como palestrante - Palestrante londonspeakerbureau.de Agency  " em londonspeakerbureau.de (acesso em 8 de fevereiro de 2021 ) .

Apêndices

Artigos relacionados

Bibliografia

Documento usado para escrever o artigo : documento usado como fonte para este artigo.

links externos