2015 Chaos Communication Congress : 32C3 à Hambourg – Conférences sur la sécurité informatique, le hardware et making, l’éthique, la politique, le social, l’art et la culture

32C3 – Résumé en Français de quelques conférences  – Some French conferences summary
du 27 au 30.12.2015 – par Valérie Dagrain cc by sa

Présentation : Depuis 1984, chaque année, le CCC, Chaos Computer Club organise une série de conférences dont les domaines se sont élargis de la sécurité informatique, hardware à making, de science à la « failosophy », l’éthique, la société et le politique, l’art et la culture. Chaque conférence va présenter un état de la situation, un bilan des actions et projets en 2015 puis les actions à venir pour 2016. Cette année représente la 32ème édition et étant organisé par le CCC (C3), l’événement se nomme 32C3. Le thème de cette année est « gated communities » et retrouvez ici le site officiel.

Le programme : le planning complet des 300 conférences par jour et selon les orateurs. Les conférences sont toutes en anglais (2/3) ou en allemand (1/3). Cette année 2015 il y a 4 salles de conférences en parallèle.
Suivre en temps réel les conférences de 2015 pour voir le-s conférencier-es, les présentations ou écouter en temps réel.
Les archives en cours : les annonces rapides et appels pour participer qui sont appelés « lightning talks », les ressources media et retrouver toutes les vidéos des conférences de l’événement 32c3.

Écriture collaborative : création d’une page publique sur le site de Framasoft pour échanger durant les conférences avec différentes communautés (merci cocoadaemon, G0f, Ladee et bardamu), re-tweet pour remercier et rediriger vers la présentation des intervenant-e-s.
Synthèse des 4 journées : le 27, 28, 29 et 30 décembre 2015.

J1 – Des conférences du 27 décembre 2015

  • L’anonymat des communications. Présentation des freins et menaces rencontrées par les internautes concernant leurs vies privées. Témoignages sur Wikipedia et TOR, par Greenstadt.
  • Comprendre et adapter des lignes directrices et juridiques de l’UE dans une perspective FOSS, Free and open-source software par Holger Krekel.
  • Cette Europe qui ne parvient pas à prendre de grandes décisions de politiques numériques par Kirst3nF et Walter van Holst.
  • Internet Landscapes, sur les paysages d’Internet ou une autre façon de voir ce qu’il se passe hors Internet. Des exemple lorsqu’une google car passe dans un village. Par Evan Roth.
  • Étude de « Red Star« , un système d’exploitation de la Corée du Nord : présentation du noyau, des versions, une démonstration qui montre une interface similaire à mac OS X et des failles de sécurité. Par Florian Grunow, Niklaus Schiess.
  • Que fait Big Brother, durant qu’il regarde ? : cette étude sur les gardiens (qui surveille les surveillants ? est un miroir qui va progressivement montrer les archives déclassifiées de la STASI et avec le contexte politique en AllemagneL’intervenant commente des photos : des chambres d’étudiants avec un drapeau U.S ou des affiches de Madonna, des cours de défense ou des cérémonies de la STASI avec des déguisements. Par Simon.
  • Chine et serveurs : sur les techniques de chiffrement pour battre les DPI… Par Philipp Winter.
  • Datahaven HavenCo, une solution aux besoins de sécurité des utilisateurs et de la vie privée. Retour d’expérience depuis 2000 sur le potentiel et les pièges. Par Ryan Lackey.
  • Public Library/Memory of the World : est une démarche qui combine des volontés de bibliothèques publiques pour soutenir l’accès aux savoirs et l’exploration d’un système distribué. Par Marcell Mars.
  • Le scandale des émissions de gaz d’échappement (  » Dieselgate  » ). Présentation des différentes parties du véhicule qui sont contrôlées et les analyses d’émissions de C02. La différence de résultat peut provenir des seuils qui sont différents aux US en Europe, de la capacité à protéger les consommateurs, mais… « la vérité est dans le code » donc Daniel Lange (DLange) et Felix « tmbinc » Domke présentent leurs analyses.
  • Shopshifting, une présentation sur les failles des systèmes de traitement des paiements, qui peuvent facilité la fraude envers les consommateurs et les entreprises. L’ambiance était participative et drôle durant les démonstrations, accompagné de nombreux applaudissements de la salle, par Karsten Nohl, Fabian Bräunlein et dexter.
  • PQCHacks, une introduction gentille à la cryptographie post-quantique par djb, Tanja Lange.

J2 – Des conférences du 28 décembre 2015

  • Un an de la dérive sécuritaire en France,. Taziden et A.Charmet présentent le projet de loi sur le renseignement et l’état d’urgence en France, suite aux événements tragiques de « Charlie Hebdo » et des attentats du 13 novembre 2015. Les participants dans la salle ont témoigné leur solidarité. La suite de la présentation concerne le sujet des : « IMSI Catchers » (matériel d’espionnage téléphonique), les boîtes noires algorithmiques dans les réseaux des FAI et la légalisation de l’écoute électronique.
  • La neutralité de l’Internet en Europe. Après deux ans, la lutte pour la neutralité du net en Europe et la réglementation des télécommunications, arrive à sa fin. Thomas Lohninger présente ici la campagne « saveTheInternet » lancée en 2013, sur la discrimination, le filtrage et des atteintes à la liberté d’expression, la nature de l’internet, les pénuries artificielles, les nouveaux monopoles et la position des FAI.
  • L’état de la censure d’Internet Will Scott traite des techniques de contrôle de l’accès à l’Internet et comment apporter de la transparence. Il montre la situation, des techniques de filtrage et bloquage, dans des pays comme le Royaume-Uni et au Moyen-Orient. Au cours des 2 dernières années, les restrictions sur l’accès à l’Internet ont augmenté : listes noires, autocensure, découverte de canaux secondaires…
  • Des ménages, le totalitarisme et le cyberespace, perspectives philosophiques sur la vie privée s’appuyant sur Hannah Arendt Cette présentation académique de Julia Maria Mönig porte sur la nécessité de protéger sa vie privée dans un système libéral-démocratique et ce que l’on peut faire pour éviter un système totalitaire. Elle enchaîne sur 3 exemples : le cybermobbing, la publicité comportementale et les services secrets.
  • Censure sur les téléphones mobiles en Iran Mahsa présente que les internautes se connectent de plus en plus sur Internet via un mobile, cela a développé le marché des applications. Elle illustre les pratiques de surveillance et de censure en Iran : des réseaux sociaux bloqués, des moyens de contourner mais aussi des nouveaux programmes de « filtrage intelligent » qui apparaissent.
  • En Équateur, comment un gouvernement autoritaire trompe le monde entier. Le gouvernement équatorien a reçu une visibilité internationale quand en 2012, il a accepté d’accorder au fondateur de Wikileaks, Julian Assange, l’asile politique et de l’accueillir à Londres à l’ambassade de l’Équateur. Mais cela ne correspond pas à la réalité. Les 2 présentateurs vont illustrer comment les journalistes en Équateur, sont confrontés à des lois oppressives, de lourdes amendes et des poursuites judiciaires pour les rapports sur la corruption du gouvernement.
  • Vivre avec un dispositif implanté vulnérable Marie Moe témoigne que nous pouvons devenir dépendants des machines pour des raisons médicales mais que nous serons aussi en mesure de vivre plus longtemps grâce à des machines intégrées dans notre corps. Elle se présente en témoin, puisqu’elle vit l’ »Internet-des-choses » avec son stimulateur cardiaque en wifi. Le débat : comment peut-on faire confiance à la machine à l’intérieur de son corps, lorsqu’il est exécuté sur du code propriétaire et qu’il n’y a aucune transparence ?
  • « Cyber all les Wassenaars ». Des intervenants de la société civile et de la sécurité informatique présentent : les technologies de surveillance dans le droit européen et comment arrêter « the Hacking Teams » sans soutien envers la recherche.
  • Profilage (In) justice. Jeff Deutch présentent comment les techniques de collectes (procédures de police) génèrent des pratiques discriminatoires et qu’il n’y a pas de données pour le mesurer en Allemagne. Il citera en exemple la pression de la société civile, universitaires et de représentants du gouvernement au Royaume-Uni pour identifier ces pratiques discriminatoires.
  • Logiciels et brevets : appel à l’action. I.Bałos et B.Henrion exposent que plusieurs années après le rejet de la directive européenne sur les brevets logiciels par le Parlement Européen, le problème des brevets logiciels n’est pas encore terminé.
  • Cryptographie quantique. Christian Schaffner explique la cryptographie quantique en image. Il débute par des classiques (Quantum Key Distribution) et explique les derniers développements.
  • Évolution des interfaces cerveau-ordinateur. Sur l’avenir des neuro-casques open-source, des appareils de haute qualité alternatifs aux produits commerciaux.
  • « Dissection volte », sur l’exploitation de données gratuites et les problèmes de sécurité, par Dongkwan et Hongil Kim. Ce sujet présente que le signal vocal peut être facilement analysé ou modifié. Illustration avec 5 opérateurs : 2 aux USA et 3 en Corée du sud.
  • Logjam : Diffie-Hellman, les journaux discrets, la NSA et vous La clé Diffie-Hellman est la pierre angulaire de la cryptographie moderne. Cette présentation expose comment la NSA est susceptible d’exploiter les faiblesses de la cryptographie pour lui permettre de décrypter les connexions avec au moins 20% des sites web HTTPS, 25% des serveurs SSH et 66% des VPN IPSec.

J3 –  Des conférences du 29 décembre 2015

  • Les services de Tor, plus utiles que ce que l’on pense. Originellement Tor était utilisé par ceux qui craignaient que leurs sites webs ferment mais progressivement Tor est devenu une garantie de sécurité pour ses utilisateurs. Retrouvez ici les autres services de Tor.
  • Les changements majeurs dans le Projet Tor, le réseau Tor et sa communauté. Durant la présentation, l’historique de Tor révèle tous les sujets techniques, sociaux, économiques, politiques et culturels que la mise en place de ce réseau sécurisé a apporté. Des exemples avec le nouveau service Tor Messenger, des témoignages sur le développement de Tor Library et des remerciements envers sa communauté.
  • Le rôle des graphiques-réseau générés par les drones dans la guerre contre le terrorisme. L’utilisation militaire de drones a profondément changé la guerre : les questions portaient auparavant sur la dimension éthique et juridique d’utilisation des drones. En s’appuyant sur des sources militaires US et des publications de Snowden, Christoph Engemann présente comment les graphes sont révélateurs de la guerre contre le terrorisme. Mots clés : SIGINT, drones, nodes.
  • Bilan sur la sécurité des mails en 2015. Que se passerait-il si vos e-mails étaient envoyés en clair ? Alors que PGP et S/MIME permettent de chiffrer nos correspondances, les utilisateurs peinent à adopter ces pratiques. Encore plus inquiétant, ces vulnérabilités sont largement exploitées.
  • Une exploration de l’Intelligence Artificielle sous l’angle de la création de sens Joscha, chercheur en science cognitive au MIT expose comment l’esprit crée des représentations dans un environnement pour apprendre à construire des modèles. En expliquant le fonctionnement de la rationalité humaine, l’intervenant explique où sont les « failles » humaines concernant les croyances. Mots clés : Épistémologie et I.A.
  • Comment les algorithmes pourraient bientôt contrôler nos vies. Sur la discrimination et l’éthique dans une société dirigée par les données. Les algorithmes et le « big data » pénètrent de nombreux aspects de nos vies, la collecte et l’analyse des données s’accentuent. Le futur sera t’il un espace intelligent ? Andreas Dewes expose comment nos emplois, notre santé et notre vie risquent d’être décidées par des algorithmes et comment ils peuvent être formés pour être discriminant.
  • Technologie et prévention des atrocités de masse. Comment utiliser la technologie pour maintenir la paix ? Comment prévenir ou documenter des crimes de masse ? Nicolai Pogadl expose les travaux de recherche du laboratoire de prévention, le DMAP Lab. De nombreux liens ressources dans la page.
  • Observations récentes des mécanismes de censure sur Internet en Inde K.Srikanth présente que le 17.12.2011, le Ministère des TIC en Inde a rendu une ordonnance pour que les FAI bloquent des sites pour « propagande jihadiste » et anti-nationalisme. Les recherches révèlent que cela a impacté des sites culturels populaires tel qu’archive.org, vimeo.com, dailymotion.com et bloqué des sites comme github. En Janvier 2015, avec l’utilisation d’OONI (Tor Project) qui observe les interférences sur le réseau, des mécanismes de blocage sont identifiés et exposés durant cette conférence.
  • Safe Harbor Max Schrems annonce les conséquences du « Safe Harbor ». En octobre 2015, la Cour de Justice de l’Union Européenne (CJUE) a jugé que « la surveillance de masse » de la NSA par les États-Unis sur le système de partage de données, a violé « l’essence » de l’article 7 et 47 de la Charte des droits fondamentaux de l’UE. Les implications concernent les grands fournisseurs. Quelles solutions juridiques et techniques sont désormais possible pour respecter les droits fondamentaux dans la sphère numérique ? – Autre source.
  • Le Prix de la dissidence. L’état de surveillance et les tactiques modernes de COINTELPRO. Depuis plus de 10 ans, CAGE est une organisation de défense indépendante qui travaille à aider les communautés touchées par la guerre contre le terrorisme. Nous devons sécuriser nos communications et notre environnement juste pour continuer notre travail » et utiliser des nouvelles méthodes de cryptage.
  • Représentation panoptique au niveau de la rue ou comment les drones, IMSI Catchers (système d’écoute) et les caméras façonnent nos villes. Dia Kayyali présente comment l’omniprésence de la surveillance (repérage par GPS, IMSI Catchers, biométrie, drones, caméras) est désastreuse pour la liberté d’expression mais aussi comment nous nous représentons la rue et à qui ça rapporte (General Electric, Morpho…). Cette présentation aborde aussi les failles de sécurité exposées par les hackers.
  • Les résultats d’un projet de recherche sur la surveillance numérique post-Snowden Présentation des résultats du projet de recherche « citoyenneté numérique et la société de surveillance : État-Media-citoyen, après les fuites révélées par Snowden ». Une autre lecture des media révèle que les citoyens sont bien préoccupés et impuissants pour résister face à la surveillance.
  • Comment le Logiciel et hardware libre peuvent apporter une souveraineté nationale. Cette conférence traite de l’utilisation des logiciels et matériels libres pour développer les soins à Gaza en Palestine. Appel pour une conférence : « Free and open source health » le 9-13 mai 2016 à Gaza.
  • Faites-nous confiance et votre entreprise va s’étendre. Le collectif « Artiste contre 419″ présente leurs stratégies de Net-activistes contre les entreprises frauduleuses sur Internet. Leur projet artistique d’entreprise fictive « Megacorp » questionne la centralisation du pouvoir.
  • Le Journalisme aime l’informatique. Cette conférence éclaire comment les journalistes utilisent l’informatique (machine learning, algoritmes…) pour présenter autrement l’information.
  • Dix ans après, nous avons perdu la guerre. Que peut faire la communauté des hackers ?. Cette présentation a pour objectif d’identifier des futurs possibles sur la surveillance et les droits numériques dans les 5 à 10 ans à venir.

J4 – Des conférences du 30 décembre 2015

  • Perception des hackers et hacktivistes. Cette présentation s’appuie sur un projet de recherche de doctorat (Institut de Berlin) sur la perception des hackers et hacktivistes. Leonie Maria Tanczer expose comment la presse les associe à des éléments négatifs comme le cybercrime et les cyberguerres. Son étude porte aussi sur la façon dont les hackers et hacktivistes se représentent et la façon dont ils résistent.
  • Comment des entreprises de réseaux sociaux créent une norme morale mondiale grâce à la réglementation du contenu. Les entreprises dans l’IT détiennent une capacité sans précédent pour façonner le monde autour de nous, en limitant notre capacité à accéder à certains contenus et en utilisant des algorithmes propriétaires pour nous fournir des flux continus d’informations. Les intervenants présentent comment Facebook (par exemple) peut façonner un discours proche des institutions religieuses et l’État, qui sont deux des institutions traditionnelles sur laquelle les individus s’appuient pour façonner leur moralité et les valeurs dans la société.
  • Guerre du chiffrement, Partie II. Kurt Opsahl de l’Electronic Frontier Foundation. Les gouvernements du monde entier affirment encourager le chiffrement. Or, il est impossible d’accorder aux gouvernements ce qu’ils veulent car ce serait créer des vulnérabilités (ex : Logjam et Freak) qui pourraient être exploitées par des individus mals intentionnés. Cette présentation, c’est l’historique des « guerres du chiffrement », des propositions qui se répètent, des géants de l’Internet, des actions possibles à mettre en place pour promouvoir un chiffrement fort et avoir des communications sécurisées.
  • ICWatch, outil de recherche d’information ouverte (OSINT). Les analystes du renseignement utilisent régulièrement les méthodes de recherche d’information ouvertes ou (OSINT) Open Source Intelligence. En rendant à tous le recueil des données publiques en ligne, le jeune intervenant M. C. McGrath communique sa joie de construire un système indépendant et distribué avec leur outil ICWatch. Cette conférence traite des techniques de collecte d’informations, de la surveillance,de la défense des droits humains et explore également les voies pour l’utilisation de ces données dans le journalisme. Mots-clés : curation, OSINT.
  • Comment les logiciels libres, des ordinateurs portables et des hackers ont pû aider à stopper Ebola. En octobre 2014, une épidémie du virus Ebola frappe en Sierra Leone, au Liberia et en Guinée. Le système de santé en Sierra Leone était submergé et ne pouvait plus payer le personnel soignant. Cette présentation a été ovationnée durant le « Live vidéo » avec des hackers sur place, en Sierra Leone, qui ont expliqué avoir déployé un système de paiement par téléphone pour maintenir le système de santé et cela, grâce à des logiciels libres.
  • Pour une entrée réussie du marché des réseaux sociaux décentralisés. Les réseaux sociaux sont de nouveaux leaders dans l’ère numérique. Que penser des entreprises dominantes qui gèrent « des informations en silos » et qui ne peuvent pas communiquer pas entre elles ? L’alternative open source Diaspora a-t-elle perdu la guerre ? K.Nocun présente ici une étude sur les défis techniques pour décentraliser les réseaux sociaux.
  • Prédire la criminalité dans un monde de données (Big data). Comment les données collectées peuvent signaler une personne comme suspecte ? Whitney Merrill présente comment l’utilisation du Big Data peut aider les services de police et des actions en place dans la ville de Chicago (USA). D’autres questions émergent : quelles marges d’erreurs sont acceptables (voire pas du tout) ? Si les algorithmes peuvent prédire, est-ce possible de les appliquer également à la santé (échantillons d’ADN) ? etc.
  • Réduction des attaques DDoS, portrait des échecs mémorables (Epic fail). L’intervenant fournissait des attaques DDOS sur mesure pour tester les systèmes de défense des organisations. Malgré l’accès aux journaux (historique) des attaques organisées pour mesurer l’impact, il faut continuer sa vigilance et prendre en compte les botnets, les attaques scriptées et l’ingénierie sociale… sous peine de figurer dans le top 10 des échecs mémorables.

Des projets scientifiques ou DIY

J1

J2

  • Espace Maker, retour d’expérience des habitants dans les favelas au Brésil – Miguel Chaves montre comment les personnes à faibles revenus sont devenus acteurs de changement grâce au mouvement Maker. Il présente un espace Maker lancé depuis 3 ans, dans une favela de São Paulo au Brésil, appelé Innovation Centre Vila Nova Esperança (ICVNE).
  • Apertus axiome Matthias Tarasiewicz présente la 1ère caméra open source. AXIOM représente la plate-forme professionnelle qui utilise du logiciel, hardware et design libre. Une large communauté participe. La renommée de cet appareil s’’étend jusqu’aux studios d’Hollywood.
  • Chiffrons ! – « Let’s Encrypt » est un nouveau certificat gratuit et automatisé, en version beta depuis octobre 2015, fruit d’une collaboration entre EFF, Mozilla, Cisco, Akamai, IdenTrust, et une équipe à l’Université du Michigan.
  • Hardsploit : Une boite à outil pour le matériel de piratage Pour évaluer, vérifier et contrôler le niveau de sécurité du matériel hardware.

J3 

  • 3D Moon project. Karsten Becker expose comment un groupe de jeunes chercheurs veut construire des éléments avec une imprimante 3D depuis l’espace (plutôt que d’envoyer par des fusées) en utilisant la régolite (roche lunaire) comme matière première. L’objectif : construire un poste avancé sur place.
  • Jeter les impressions, imprimer la poubelle. Obelix montre comment imprimer plus de choses mais aussi réduire les déchets. Avec la baisse du coût d’une imprimante 3D, cet exposé met en avant comment re-utiliser le plastique issu des impressions et réduire l’impact sur l’environnement.
  • Construire et défaire un système de sécurité wireless. Comment pouvons-nous analyser les protocoles sans fil et avoir des systèmes sûrs ? Jiska présente des techniques pour bidouiller à moindre coût, sur le chiffrement et une diversité de perturbations.
  • La possibilité d’une armée où l’utilisation de l’art comme expérience sociale avec des médias sociaux. Cette présentation aborde de l’économie de l’attention, les retouches d’image…
  • Artisanat, loisirs et l’innovation de l’utilisateur. Depuis 5 ans, le hacking reçoit une attention croissante en S.H.S. L’étude Homme-Machine dépeint le piratage très différemment des chercheurs en S.H.S qui interrogent : « l’artisanat transgressive », « la pratique de loisirs innovants » mais aussi les pratiques individualistes ou communautaires ou encore une illustration de la façon de défier le déterminisme technologique…
  • Art et piratage Qu’est-ce que le piratage a à voir avec l’art d’avant-garde des années 1960 ? Le mouvement Fluxus présente ses créations dans un environnement numérique.
  • Shellphish est un groupe de passionné de sécurité crée à l’Université de Californie, Santa Barbara (UCSB) en 2004. De leur début à la DefCon à l’organisation de challenges (CTF), ils présentent à ce jour comment ils ont conçu un système d’exploitation et gagné une qualification pour le DARPA Grand Challenge Cyber.
  • Robotique marine. Lilafisch présente des véhicules aériens et terrestres, de la robotique appliquée dans le secteur maritime.
  • Vehicle2Vehicle est un projet qui concerne le protocole de communication 802.11p basé par l’IEEE Les véhicules modernes disposent de plusieurs systèmes d’aide à la conduite (Adas). La présentation révèle aussi des enjeux sur les protocoles de communication et de normalisation qui sont différents entre l’Europe et les États-Unis. Le défi principal qui sera exposé concerne les informations nécessaires pour que le véhicule prenne les décisions.

J4 

  • Les obstacles à l’ergonomie Avez-vous fait site web pour les humains ou pour les robots ? B.Marvan partage son expérience sur la facilité d’utilisation concernant les sites Internet. Il montre des erreurs de conception de base et comment les éviter pour améliorer la convivialité.
  • Soutenir le matériel libre. L’intervenant présente Mooltipass, OpenPandora/ Pyra et Novena / Senoko. Présentation de supports physiques libres (open hardware) et du lancement d’une levée de fonds (crowsourcing) pour soutenir leur développement.
  • Lorsque algorithmes échouent dans nos vies personnelles. Caroline Sinders expose une performance artistique issue de ses « faux pas » sur facebook. Son constat est que beaucoup d’émotions sont impliquées avec les médias sociaux (des messages, des images et des chansons). Tous ces événements ont un contexte que les algorithmes ne peuvent pas comprendre. Elle présente alors ses activités émergentes de coordinatrice des médias sociaux afin de gérer ces éléments.
  • Réplication interdite. E.Wustrow expose comment les serrures, le plus ancien mécanisme de sécurité permet de montrer les systèmes des verrous modernes. Via la démonstration d’un atelier de prototypage et outils d’impression 3D il est possible de sensibiliser aux alternatives pour se protéger. Site Keyfsforge.
  • Chinternet : créativité, archives & Digital Media de l’Internet chinois Depuis 2012, Michelle Proksell est engagée sur la scène artistique en Chine (Beijing et Shanghai) et présente ici sa collection d’images (15000). Cette exploration sur les interactions avec la technologie, les réseaux et les restrictions localisées est exposée en ligne sur Chinternet Archives et Netize.net.

Ces conférences se déroulent durant les fêtes de fin d’année en hiver (Allemagne).
Il existe depuis 1999 des Chaos Communication Camp vers la mi-août, certaines années (Allemagne). Le programme comprend des conférences et des ateliers participatifs, au carrefour des l’ambiance dans les hackerspaces, les fab-labs ou chez les petits débrouillards.

Les documents ressources :
Chaos Communication Camp
Le site du 32C3
Découvrir les thèmes choisis pour chaque année.
Le programme et visionner les vidéos en temps réel
Le wiki, le blog, le canal irc #32c3 (serveur freenode)
Retrouver les archives et les vidéos en ligne après l’événement
Chaos Computer Club


Some snapshot since the streaming

(in progress)