Une biographie-fiction de Snowden sortit en salles en 2016.
Évidemment, c'est une fiction, donc la plupart des scènes sont inventées, mêmes si certaines, vraies ou fausses, ont été proposées par Snowden lui-même comme la séquence du Rubik's Cube. Le réalisateur s'est basé sur deux biographies dont l'une rédigée par l'avocat russe de Snowden.
Je trouve que Snowden est dépeint comme un naïf, un gars de droite patriote qui retourne sa veste quelques années plus tard suite à une prise de conscience. Or, Snowden portait déjà des vêtements de l'EFF à son taff et ce qu'il a donné à voir de sa pensée politique dans ses différentes interventions publiques depuis 2013 semble plus construite que ce qui est décrit dans ce film.
J'ai appris le nom de la machine qui a succédé à l'Enigma durant la guerre froide : la Sigaba.
Bref, un petit film sympa à faire visionner pour un début de commencement de sensibilisation.
Un livre sur Bitcoin : la monnaie numérique sans autorité centrale, son code informatique et son réseau.
Ce livre est très intéressant, car il démonte nos croyances monétaires, ce qui permet de mieux comprendre le monde dans lequel nous vivons et de ne plus colporter les idioties qui se racontent sur Bitcoin.
Malgré les efforts des auteurs, vu les références utilisées, ce livre s'adresse tout de même à un public jeune et technophile.
Ce livre se répète beaucoup, vraiment trop. C'est pénible.
J'en recommande vivement la lecture.
Mes notes ci-dessous.
Croyances monétaires et technologiques :
Bitcoin :
Futurs possibles :
Les auteurs commettent quelques erreurs :
Divers :
Un documentaire de 2015-2016 sur le BND, le service de renseignement allemand. Ce documentaire se place dans le contexte d'une opération transparence décidée par son président (limogé depuis) suite aux documents Snowden. Ce documentaire est très intéressant, car il permet de comprendre quelques bouts de géopolitique et, par comparaison, nos services de renseignement.
Notes :
Le premier point d'échange de trafic Internet du monde (endroit où les opérateurs et les hébergeurs Internet s'échangent le trafic Internet destiné à leurs abonnés respectifs), le DE-CIX, était massivement sous écoute depuis 2009 par les services de renseignement allemands, et, par le jeu de la collaboration entre services, par bon nombre d'autres services de renseignement.
L'entité qui en assume la gestion avait porté plainte en 2015-2016 suite aux documents Snowden.
Un tribunal administratif allemand a rejeté cette plainte à la fin du mois de mai 2018. De ce que je comprends, c'est un rejet sur la forme : le DECIX n'aurait pas d'intérêt à agir en justice, car il n'est pas directement visé par les écoutes et car la responsabilité de la légalité de cette surveillance revient au gouvernement (!!!), pas au DE-CIX.
Le DECIX évoque la possibilité de former un recours devant le conseil constitutionnel allemand.
Sources :
Au taff, nous utilisons FOG (qui semble être l'évolution du Clonezilla Server Édition que j'utilisais il y a 7 ans…) pour déployer régulièrement des images disques sur notre parc informatique de plusieurs centaines de machines.
Compte-tenu que nous devons déployer une même image sur plusieurs dizaines de machines en une seule itération, un déploiement unicast sature notre réseau informatique. En effet, sur un réseau gigabit comme le nôtre, le débit par machine sera de 1 gigabit par seconde divisé par le nombre de machines déployées Avec une cinquantaine de machines déployées en même temps, cela nous fait du 20 mégas soit 2,5 mo/s par machine. Évidemment, ceci est le débit optimal, pas le réel. Bon courage pour déployer une image disque de 72 gigaoctets à ce débit-là ! Si l'on déploie séquentiellement, petit paquet de machines par petit paquet de machines, alors cela crame une énergie humaine considérable, ce qui n'est pas acceptable.
Donc nous utilisons le multicast. Problème : il faut encore environ 3 heures pour déployer une image de 72 Go. On calcule le débit : environ 7 mo/s. Sur un réseau gigabit ?! Nous utilisons environ 5 % de la capacité de notre réseau ! Nous avons testé un déploiement en heures non ouvrées afin de nous assurer que d'autres usages ne saturent pas le réseau : même constat.
Dès que l'on a configuré notre métrologie pour utiliser les compteurs SNMP 64 bits, nous avons pu constater que le switch qui constitue le cœur de notre réseau architecturé en étoile envoie le trafic multicast sur tooooous ses ports, c'est-à-dire à tous les switchs de tous nos bâtiments, qui eux-mêmes, l’envoient sur tous leurs ports (ce qui inclut le switch qui le leur a envoyé) ! Le flux multicast ne reste pas cantonné aux switchs sur lesquels sont directement ou indirectement raccordées les machines que nous déployons ! Incrédules, nous vérifions physiquement : oui, tous les ports d'un switch non concerné par un déploiement clignotent à fond et, oui, un wireshark depuis un port sur un switch non concerné par le déploiement met en exergue que le flux multicast est envoyé partout…
Dans ces moments-là, on essaye de se raccrocher à la théorie que l'on a étudiée il y a des années : mais, bon sang, le multicast, c'est justement la création d'un groupe de diffusion auquel s'abonnent les machines qui veulent recevoir ce flux et l'émission d'un flux dans ce groupe et uniquement dans ce groupe… Ben, oui, mais comment un switch sait sur quels ports il doit laisser passer le flux et sur quels ports il ne doit rien relayer ?
Réponse : en écoutant les paquets IGMP, qui est le protocole qui permet d'annoncer l'existence d'un groupe multicast, de le rejoindre et de le quitter. Cela se nomme « IGMP snooping ». Il faut activer cette fonctionnalité sur tous les switchs d'un réseau dans lequel circulent des flux multicast un peu sérieux. L'analyse des paquets IGMP consomme des ressources CPU du switch, mais moins qu'une saturation causée par une retransmission en broadcast.
Le résultat est flagrant : déployer la même image disque de 72 Go sur le même sous-ensemble de machines prend désormais environ 30 minutes, soit un débit d'environ 42 mo/s. Si l'on déploie sur très peu de machines, on monte même jusqu'au débit maximal du réseau, 125 mo/s, et l'image est déployée en environ 10 minutes ! Comment explique-t-on cette différence ? En multicast, tout le monde doit avancer au même rythme donc la machine la plus lente ralentie tout le monde. Si une machine a un support de stockage plus lent que celui des autres machines ou un câble réseau endommagé qui l'oblige à effectuer beaucoup de retransmissions ou autre problème, alors tout le groupe est ralenti. Plus le nombre de machines déployées simultanément est petit et plus les machines sont homogènes dans leurs caractéristiques matérielles, plus le débit maximal du réseau sera atteignable.
Bref, l'IGMP snooping, c'est bon, mange-en !
Sur un switch HP H3C équipé de ComWare 5 ou 7, l'IGMP snooping s'active de manière globale et VLAN par VLAN… :
igmp-snooping
quit
vlan $ID
igmp-snooping enable
igmp-snooping drop-unknown
quit
Sur un switch Allied Telesis x600, l'IGMP snooping est activé par défaut. Si l'on ne lit pas « no ip igmp snooping » dans la sortie de « sh run », c'est que l'IGMP snooping est activé. Sinon, on l'active globalement :
ip igmp snooping
Sur un switch Allied Telesis 8000GS, l'IGMP snooping n'est pas activé par défaut… Il s'active uniquement de manière globale de la manière suivante :
bridge multicast filtering
ip igmp snoopingPour un logiciel qui en analyse le contenu, un Shaarli (au sens de l'application entière) est imbitable. Rien est hiérarchisé, tout est encapsulé dans du div, du span, du ul, etc. Pour un logiciel, un Shaarli apparaît comme de la bouillie, il ne sait pas déterminer où un shaarli commence et où il termine dans une liste de shaarlis.
On peut faire une légère modification : entourer le titre du Shaarli des balises HTML <h1></h1> et entourer le titre de chaque shaarli des balises HTML <h2></h2>. Dans le corps de mes shaarlis, je commence mes titres à la graduation Markdown ###, ce qui créera des titres de type <h3></h3> et inférieurs. On obtient ainsi un début de hiérarchisation de l'information. En outre, cela permet aux synthèses vocales, utilisées par les malvoyants / aveugles, d'identifier un peu la structure et de permettre à leur utilisateur⋅rice de naviguer d'un shaarli à un autre avec le raccourci clavier habituel, ainsi que d'identifier les contours d'un shaarli.
Sur ma vieille version de Shaarli avec son vieux thème, le titre du Shaarli est mis en forme dans la page tpl/page.header.html. Je remplace les lignes suivantes (11-13) :
<span id="shaarli_title">
<a href="{$titleLink}">{$shaarlititle}</a>
</span>
Par :
<h1 id="shaarli_title">
<a href="{$titleLink}">{$shaarlititle}</a>
</h1>
La liste des shaarlis (1 shaarli est une liste contenant un seul élément ;) ) est mis en forme dans la page tpl/linklist.html. Je remplace les lignes suivantes (86-89) :
<span class="linktitle">
<a href="{$value.real_url}">{$value.title}</a>
</span>
<br>
Par :
<h2 class="linktitle">
<a href="{$value.real_url}">{$value.title}</a>
</h2>
<!-- <br> -->
Une autre liste de shaarlis est mise en forme dans la page tpl/daily.html. Je remplace les lignes suivantes (68-70) :
<div class="dailyEntryTitle">
<a href="{$link.real_url}">{$link.title}</a>
</div>
Par :
<h2 class="dailyEntryTitle">
<a href="{$link.real_url}">{$link.title}</a>
</h2>
Je modifie le CSS pour positionner le titre du Shaarli. Pour ce faire, je remplace les lignes suivantes (256-260) du fichier inc/shaarli.css :
/*#shaarli_title {
font-weight: bold;
font-style: italic;
margin-top: 0;
}*/
Par :
#shaarli_title {
display: inline;
font-size: 100%;
font-style: italic;
margin: 0;
padding: 0;
}
Je modifie le même CSS afin que le titre d'un shaarli ne déborde pas. Pour ce faire, je remplace les lignes suivantes (434-437) :
.linktitle {
font-size: 14pt;
font-weight: bold;
}
Par :
.linktitle {
font-size: 14pt;
font-weight: bold;
marging: 0;
padding: 0;
}
Enfin, je modifie le même CSS afin que le titre d'un shaarli dans l'affichage "journal quotidien" conserve ses propriétés. Pour ce faire, je remplace la ligne suivante (832) :
div.dailyEntryTitle {
Par :
h2.dailyEntryTitle {Un documentaire de 2015-2016 sur les relations étroites entre d'anciens nazis et le BND, le service de renseignement allemand. Ce documentaire se place dans le contexte de l'ouverture des archives du BND à une commission d'enquête indépendante par une loi de 2011.
À la fin de la 2e guerre mondiale, Reinhard Gehlen, ancien chef du renseignement nazi, se livre aux américains avec l'intention de leur filer des renseignements sur les soviétiques. À son retour en Allemagne, il fonde « la mission Gehlen » qui deviendra le BND en 1956. Elle est missionnée par les Américains pour collecter et exploiter des informations sur l'union soviétique, justifiée par une trouille constante du communisme. Dans ce contexte, la mission Gelhen emploie et collabore avec des informateurs ex-hauts-dignitaires du régime nazi. En effet, la plupart ont bossé dans la lutte contre les communistes au sens large, d'où une expérience et un réseau social profitable. Noms : Barbie (boucher de Lyon), Krichbaum, Rauff (inventeur des camions de la mort), Felfe, Brunner (commandant du camp de Drancy).
Le BND facilitera la fuite de ses agents ex-nazis (Barbie en Bolivie, Brunner en Syrie, etc.). Souvent dans des dictatures où ils ont eu des vies confortables. Ainsi, Barbie travaillera pour le Ministère de l'intérieur bolivien en partenariat avec les services secrets boliviens, probablement pour des activités de torture, jusqu'à la chute du régime, en 1982, et son extradition judiciaire vers la France. Brunner participera à la création des services de renseignement syriens.
En échange des réseaux d'influence constitués par les ex-nazis extradés, le BND fera son possible pour masquer leurs anciennes activités et ne pas dévoiler leur nouvelle vie (le BND ne lâchera rien sur Barbie, recherché par la France, par exemple). De même, le BND fera capoter l'enquête visant ses employés permanents après la découverte, en 1961, de la trahison de Heinz Felfe, ex-lieutenant SS ayant collaboré avec le BND et les soviétiques… L'enquête avait pourtant mis en lumière que la moitié des agents permanents du BND étaient des anciens nazis… Mais, dans le contexte de la crise des missiles de Cuba, ça passe…
Quand la mission Gelhen devient le BND et est rattachée à la chancellerie, on pourrait s'attendre à ce que les agents prouvent leur dénazification, comme c'était le cas pour des autres fonctionnaires. Il n'en sera rien. Hans Globke, juriste qui a rédigé les commentaires et les explications des lois raciales de Nuremberg est nommé chef de cabinet à la chancellerie. Emil Augsburg, membre de la police secrète du Reich est nommé conseiller d'État. Le BND, rattaché à la chancellerie, est donc dispensé de toute dénazification. Cela s'explique par une volonté de constituer un gouvernement de conciliation avec des nazis, des cocos et des Allemands.
Début 2017 (oui, je n'ai pas pris le temps d'écrire ce shaarli plus tôt…), je me suis fait la réflexion que la non-mixité voulue est en fait le prolongement de l'intimité : d'abord seul penseur, puis plusieurs puis publication des revendications politiques puis naissance d'un combat politique.
L'intimité, c'est la capacité d'être libre, seul ou à plusieurs c'est-à-dire d'expérimenter sans risque, sans se faire juger ou se faire juger par des gens qui partagent un vécu, des idées, un continuum, qui ne sont pas si différents que ça, etc. Nous concevons la vie privée comme relative à un cercle d'individus, donc la question n'est pas de savoir si j'ai des choses à cacher, mais ce que je souhaite cacher à qui. Dans cette conception, un groupe non-mixte se défini comme un cercle d'individus qui a quelque chose à cacher auprès d'un autre cercle d'individus.
Or, c'est toujours dans l'intimité que se déroule la réflexion nécessaire à un combat politique (résumé d'un bout des travaux d'Habermas). C'est dans l'espace privé que se tiennent les conversations politiques, car c'est là que l'on peut réfléchir le monde parce qu'on n'est pas dedans. Être en public ou en compagnie des mêmes personnes en permanence empêche la formation d'idées en désaccord avec celles du groupe d'appartenance (la famille et les potes-amis à l'école sont des stérilisateurs de la pensée). Tout combat politique commence dans l'intimité (ce que certains nomment improprement « clandestinité »), car toute formation d'une pensée dissidente commence là. Comme je l'ai écrit au paragraphe précédent, l'intimité, c'est être seul ou à plusieurs, donc un groupe d'intimes peut réfléchir le monde et préparer un combat politique.
Une non-mixité voulue temporaire permet de réfléchir le monde, d'apporter des idées nouvelles, d'apporter de nouvelles manières de militer par le partage d'une intimité entre les membres des réunions non-mixte. C'est comme réfléchir tout seul, avec les mêmes avantages (aucun risque d'être incompris, violenté ou humilié), mais à plusieurs, ce qui permet d'augmenter la qualité de la réflexion. Cette non-mixité voulue me semble être nécessaire pour initier une nouveau combat politique ou pour apporter des idées nouvelles potentiellement radicalement non conforme avec la pensée majoritaire du moment.
Il me semble qu'il existera toujours des réunions non-mixte sur toute thématique. Si nous refusons ou lynchons médiatiquement celles qui font œuvre de transparence, il ne restera que des réunions clandestines, mais ces réunions auront lieu, c'est une certitude. Un collectif qui avance à découvert ("nous nous réunissons de manière non-mixte", "nous sommes environ XX personnes", "voici nos revendications politiques et les manières dont nous allons les défendre") me paraît plus sain pour la qualité d'un débat de société.
Je conserve mon avis négatif à l'encontre des réunions non-mixtes permanentes et des réunions non-mixtes tenues dans l'espace public, car, avec ces modes de fonctionnement, il me semble que nous virons au communautarisme, un peu comme les quartiers ethniques de Londres dans lesquels les étrangers sont tolérés de justesse et regardés de travers, ce qui n'est ni une action politique, ni une action ponctuelle, mais l'expression permanente d'un rejet légitime basé sur un profond malaise / problème qu'on a laissé prospérer.
Un point d'échange de trafic Internet à Rennes. Il existe depuis 1 an et demi, sous forme associative, bien entendu. Tout opérateur Internet peut s'y raccorder depuis le datacenter Cogent (baie de Grifon, FAI associatif à Rennes) ou depuis le datacenter TDF (d'ici la fin de ce mois d'août 2018). Actuellement, il raccorde 5 opérateurs, un nœud AS112 et des particuliers.
Si t'es employé par un opérateur, un hébergeur ou un fournisseur de services Internet qui a une présence réseau à Rennes ou si tu connais des personnes qui travaillent dans de telles structures, fais passer le mot de l'existence du Breizh-IX, car, sur un point d'échange Internet, plus on est nombreux, plus on rit. :)
De même, si tu connais une structure qui pourrait nous procurer une présence réseau au datacenter SFR de Rennes, n'hésite pas. :)
Full disclosure : je fais partie des membres fondateurs du Breizh-IX, mais ça fait plus d'un an que je suis inactif.
Un documentaire datant de 2015-2016 qui nous parle de la reconnaissance faciale à usage domestique, à usage policier, à usage généralisé. Ce documentaire est intéressant, car il rappelle des concepts, des dates, et des principes évidents mais intéressants.
Mes notes :
Prétendu documentaire de 2015-2016 qui nous cause de connecter toute l'humanité dans un seul système nerveux qui, du coup, aurait une compréhension mutuelle, apprendrait à communiquer le danger, la sensibilité à l'environnement, bref, qui serait un même organisme fonctionnant en réseau comme jamais dont chaque humain serait un neurone. Un peu comme dans le film Lucy de Besson… Il ne faudrait pas cloisonner Internet et la nature, mais au contraire, former un seul réseau. Ce réseau serait fortement différent d'Internet qui a été détourné de son usage, qui s'approprie nos données au lieu de les restituer à l'humanité, qui se prétend gratuit pour mieux capitaliser sur celles-ci, qui se veut transparent sauf ses acteurs qui veulent demeurer opaque.
Ça fait longtemps que je n'étais pas tombé sur un contenu aussi vaporeux et pipeau… Comme quoi Arte ne diffuse pas que du fiable de chez fiable. Il y aurait une entité informatique nommée Internet… Ce film évoque le magnétisme et l'électricité animale jamais démontrés, ainsi que le mythe selon lequel la communication via un réseau va forcément apporter une plus grande compréhension mutuelle de l'humanité qui deviendrait ainsi, comme par magie, capable de résoudre des problèmes qui lui échappent en ce moment comme le changement climatique. On ne cesse de nous dire que demain, les humains échangeront des informations entre eux… Oui, ça se nomme « parler » et « écrire ». Oui, on peut ressentir des émotions via ces canaux. On nous dit qu'il suffit de s'échanger des impulsions nerveuses pour comprendre l'autre… Pour moi, il ne suffit pas de recevoir un signal 0 ou 1, il y a toute la grille de traduction à prévoir, et, surtout, apprendre à gérer ce flot d'informations qui nous dépassera.
Notons quelques bonnes séquences. Notamment les images montrant les infrastructures Internet à travers le monde : fibres optiques transocéaniques, serveurs, centres de données. Dommage que les explications manquent ou soient incomplètes, comme souvent dans ce film qui, à ce titre, ne mérite pas la classification « documentaire » à mes yeux.
Le festival d'Avignon, qui se déroule annuellement tout le long du mois de juillet, transforme Avignon en ville-théâtre. Tout devient un théâtre : une salle de réception dans un hôtel, une chapelle, ou même une estrade à un coin de rue. Tout l'intra-muros s'anime : la circulation véhiculée se réduit, l'ambiance de rue est festive, les compagnies de théâtre y font de petits spectacles. Tout ça est fortement appréciable. :)
En réalité, il y a deux festivals en même temps. Le festival IN et le festival OFF.
Le festival débute par un défilé des artistes dans les rues. Évidemment, c'est à but publicitaire (distribuer des tracts, te donner envie d'assister à leurs pièces), mais c'est aussi un joyeux bazar où chaque compagnie théâtrale tente de se démarquer. J'ai bien aimé. C'est même là que j'ai déniché les pièces auxquelles j'ai assisté. :)
Comment acheter des billets pour une pièce de théâtre du OFF ? Nul besoin d'avoir la carte du festival, ni de réserver en ligne, ni même de réserver tout court. Il faut se rendre au "théâtre" 30-45 minutes avant la représentation et il est possible de payer en liquide. Le flicage par le site web, ton opérateur téléphonique et ta carte bancaire est donc parfaitement évitable.
Concernant le déroulé du festival, deux choses m'ont déplu :
Concernant les pièces de théâtre, une chose m'a marqué : en 2018, les connotations sexuelles et la sexualisation du corps des femmes ont aussi envahies le théâtre… Y'a pas moyen d'avoir une pièce avec une femme qui ne se trémousse pas, qui ne se caresse pas les seins ou autre… Peut-être que j'exagère et que c'est lié à la thématique des pièces que j'ai choisies d'aller voir…
Ici, je vais tenter un bilan des différentes pièces de théâtre auxquelles j'ai assisté (ordre chronologique).
Un cheminot responsable d'un syndicat qui se concentre (trop) sur ses actions militantes et délaisse sa femme. Pour se faire entendre, celle-ci décide d'utiliser la seule chose que son mari comprend désormais : la grève. Elle fera donc une grève du sexe.
Un bon divertissement, plein de jeux de mots mélangeant sexe et grève (« conflit sans gland »). Je retiens :
‒ Qu'est-ce que l'amour ?
‒ Oui, mon amour… je sais… c'est regarder tous les deux dans la même direction
‒ Non, chéri, ça c'est la levrette !
Sur le fond, oui, cette pièce est basée sur l'idée que les hommes veulent baiser, encore et toujours et que la femme est un produit d'excitation…
J'ai constaté une idée communément admise : les hommes peuvent être cash, se parler d'une partouze à 20 avec sodomie par un cheval, mais quand il s'agit de s'amuser à gémir / pousser des petits hurlements en public pour alimenter un jeu théâtral, il n'y a plus personnes, alors que les femmes y vont cash. Du coup, l'interaction avec le public, qui repose sur l'idée que les hommes du public vont dominer les femmes du public en intensité sonore en prend un coup. :D
Cette pièce met en lumière notre rapport (excessif) à la technologie. Plusieurs scènes du quotidien sont dépeintes, de manière exagérée pour l'occasion, comme le relou qui téléphone dans les transports en commun sans trop entendre la réponse de son interlocuteur ou la soirée entre potes où tout le monde dégaine son ordiphone ou l'enfant à naître qui a déjà sa page Facebook. On va jusqu'à un accouchement en live dans un jeu de téléréalité.
Par ricochet, cette pièce met en lumière les métiers de la création publicitaire ainsi que notre rapport à tout ce qui est superficiel (genre dans le futur dépeint, il faudrait être maquillée pour accoucher).
J'ai bien aimé (notamment la chanson de fin ;) ), même si on sentait l'accent parisien, les références parisiennes et les références bobos.
Ironie : à la fin, c'est l'une des pièces qui nous a le plus incité à les encourager sur les réseaux sociaux. :')
Cinq femmes se retrouvent pour la réunion habituelle de leur club féministe. Mais, cette fois-ci, il y a des désaccords : l'une veut quitter le groupe car ça ne l'amuse plus, une autre le lui refuse implicitement (ce qui met sur le tapis la vieille question de l'engagement militant), une autre veut changer la définition du féminisme car l'actuelle fait trop peur aux mecs (ce qui met sur le tapis la vieille question du curseur idéologique à trouver dans une lutte militante) et toutes se demandent la "bonne manière" de militer (faut-il accepter cette invitation à une émission de TV ?).
J'ai bien aimé cette pièce, car elle ne parle pas tellement du féminisme après les quelques rappels de base, mais plutôt de la manière dont il faudrait conduire cette lutte. Une pièce pleine de doute et d'humilité.
Une pièce de théâtre qui mélange deux grandes religions, le christianisme et le capitalisme, dans une messe endiablée dont le public sera spectateur et acteur (chants, dégustation d'hostie , etc.). Le PAP'40 de l'Eglise de la Très Sainte Consommation accompagné de son fidèle assistant le Cardinal Triple A nous exposent un modèle de vie idéal : la surconsommation, le green-washing, la compétition entre les gens.
Ces deux artistes vont vraiment très, très, très loin. Dès le début, la provocation extrême, le ton est méprisant "je te prends de haut", on sacre un "ultra-riche" désigné dans le public tout en qualifiant sa femme de femme-objet, on "punit" un infidèle du public qui n'a pas assez consommé, on mime une fornication avec la planète (une baudruche), etc. Je me suis dit que ce spectacle allait être long et insupportable. Mais il n'en est rien. Et quand j'y repense, s'ils n'en avaient pas fait des tonnes, leur spectacle aurait été un documentaire sur notre mode de vie. C'est parce que c'est aussi "too much" que notre monde actuel que c'est intéressant. Ils n'en ont pas fait trop, ils ont vraiment décrit notre monde.
J'étais mal à l'aise avec certains comportements comme faire un doigt en disant « Amen, ton pèze ! » (pour l'image "le sexe c'est sale" que ça véhicule). J'étais mal à l'aise devant le traitement de femme-objet d'une personne du public (qui n'y était pas préparé et qui, parfois, était mal à l'aise dans ce rôle qu'on lui a attribué). Puis, je me suis rendu compte que ces comportements sont étroitement liés à l'idéologie économique actuelle, que ça forme un continuum. En cela, c'est une bonne chose de les dénoncer.
Ironie : à la fin, c'est la pièce qui a essayé de nous faire acheter le plus de produits dérivés… :')
Une pièce de théâtre qui met en lumière notre rapport à l'argent : que vaut une vie face à un endettement excessif ? Que vaut un système de compétition entre personnes ? Cette pièce relate le pouvoir de l'argent dans nos décisions, même quand il s'agit d'amour. L'une des sept séquences est vraiment poignante, une autre, mélangeant théâtre et jeu de lumière est vraiment intrigante et bizarre, on ressort de la représentation en mode "ha ouaaaaaais, peut-être que notre monde, c'est-à-dire chacun de nous a été trop loin".
C'est une pièce très intellectuelle, il faut notamment décoder le décor, décoder l'histoire racontée à l'inverse. J'avoue ne pas avoir tout capté. :-
Un quasi muet malentendant aigu et sa sœur nous relate les difficultés que pose cet handicap à travers la reconstitution de scènes de la vie de tous les jours : l'école où la prof parle face au tableau, ce qui l'empêche de lire sur les lèvres ; les personnes qui considèrent ces handicapés comme des bêtes curieuses, leur parle trèèèèèès lentement, voire s'adresse à la personne valide la plus proche ; la manutentionnaire d'une grande surface qui peine à le renseigner car elle parle trop vite et qu'elle a l'impression d'être prise pour une conne (la surdité peut-être partielle, toucher seulement certaines fréquences du spectre, etc. donc tu peux entendre mieux certaines choses que d'autres) ; la femme en discothèque qui, parce qu'il ne lui répond pas car il n'a pas pu entendre ni lire sur ses lèvres, pense qu'elle s'est pris un vent et le rejette, etc.
Cette pièce de théâtre est bien jouée et elle décrit très bien les problèmes. Je regrette un manque d'émotions qui aurait permis de rendre la pièce plus poignante.
Je ne sais pas si ça fait partie du spectacle ou si c'est le lieu qui n'était pas en adéquation, mais la vidéo-projection des paroles et de l'interprétation de la langue des signes était illisible depuis le premier rang à cause d'une lumière scénique saturée.
On prend la pièce Don Juan de Molière, on inverse les rôles, les hommes deviennent des femmes et inversement, et s'interroge : est-il choquant de voir une femme dans un rôle de femme forte polygame, qui séduit à gogo ?
Ma réponse ? Ça ne m'a pas choqué. La seule remarque que je me suis fait est la même que je fais le reste du temps : que tu sois un homme ou une femme, c'est pas cool d'être polygame, d'aller promettre un mariage à plusieurs personnes, sans l'annoncer à l'ensemble des personnes. Ce n'est pas le fait de draguer impulsivement qui me dérange, c'est le fait de ne pas être franc avec des partenaires qui ont tout autant le droit de réclamer une relation monogame ou autre. Homme comme femme.
Cette pièce actualisée est un bon compromis entre du théâtre classique, du théâtre engagé et du théâtre moderne. J'ai bien aimé l'intégration de musiques parfaitement à propos qui n'existait pas à l'époque de Molière comme Girls just want to have fun.
Ce documentaire datant de 2016 tente de dédiaboliser le darknet. Il part du caractère effrayant qu'on lui prête puis évoque le refus de la surveillance et du contrôle, l'importance d'un espace de dissidence (les transformations sociales débutent toujours dans l'ombre), l'émergence d'un monde sans État (ledit État étant forcément à tendance autoritaire et bureaucratique), le mouvement cypherpunk (la cryptographie est considérée comme un moyen de garantir un espace de liberté), etc.
Je pense que, de nos jours, il y a une forme de totalitarisme beaucoup plus subtile. Dehors, tu as toutes ces libertés : tu peux porter ce que tu veux, tu peux faire ce que tu veux, tu peux être gay, tout va bien, parce que, tu sais, nous sommes des gens libres ! Dans les systèmes totalitaires précédents, le fait de ne pas être libre était beaucoup plus clair pour les gens. Maintenance, c'est genre tu es ce consommateur heureux qui peut regarder tous les films sur Netflix. Mais que tu essayes vraiment de pousser un peu pour changer le système, tu te fais attaquer ! Tout le monde te dit « hé, c'est quoi ton problème ?! Like moi sur Facebook, c'est tout ! ».
Nous ne cherchons pas une liberté réelle, mais une liberté relative. Juste ce qu'il nous faut pour nous sentir bien. C'est une recherche imparfaite et égoïste.
Ce film contient beaucoup de sottises : confusion entre deep web et darknet pas vraiment rectifiée, utilisation du terme impropre « cryptage », confusion entre bitcoin et anonymat, confusion entre wikileaks et darknet, bitcoin présentée comme une monnaie alternative dans un contexte crypto-anarchiste alors qu'aujourd'hui, il faut la convertir depuis d'autres monnaies étatiques ou supranationales !
Durant les 20 premières minutes, le montage "choc" avec des transitions rapides est gonflant.
Il existe deux formats pour stocker une clé SSH privée chiffrée. L'un d'eux repose sur une clé de chiffrement symétrique dérivée de la phrase de passe via la fonction cryptographique MD5 utilisée avec un sel, ce qui peut être compromis par une attaque par force brute ou par dictionnaire.
Il n'y a pas lieu de s'alarmer car la faiblesse de ce format de stockage d'une clé SSH, connue depuis plus de 6 ans, est très théorique, car :
Note : si t'as une clé SSH ed25519, alors tu utilises forcément le nouveau (2013 tout de même) format de stockage, qui n'est pas vulnérable (car il repose sur bcrypt et 16 itérations). C’est le man ssh-keygen qui le dit.
The private key is an ASN.1 data structure, serialized to a byte string using DER, and then Base64-encoded.
[…]
cat test_rsa_key
[…]We’ve gained two header lines, and if you try to parse that Base64 text, you’ll find it’s no longer valid ASN.1. That’s because the entire ASN.1 structure we saw above has been encrypted, and the Base64-encoded text is the output of the encryption. The header tells us the encryption algorithm that was used: AES-128 in CBC mode. The 128-bit hex string in the DEK-Info header is the initialization vector (IV) for the cipher. This is pretty standard stuff; all common crypto libraries can handle it.
But how do you get from the passphrase to the AES encryption key? I couldn’t find it documented anywhere, so I had to dig through the OpenSSL source to find it:
- Append the first 8 bytes of the IV to the passphrase, without a separator (serves as a salt).
- Take the MD5 hash of the resulting string (once).
[…]
The digest algorithm is hard-coded to be MD5, which means that without changing the format, it’s not possible to upgrade to another hash function (e.g. SHA-1). This could be a problem if MD5 turns out not to be good enough.
grep 'BEGIN OPENSSH' $cheminVersLaCleÀTester
Si cette commande retourne rien : la clé utilise le nouveau format. Si elle retourne une ligne, la clé utilise l'ancien format qui est vulnérable.
Alors, alors, alors, comment on casse la passphrase d'une clé privée SSH ? J'actualise ce tutoriel : Recover Your GPG Passphrase using 'John the Ripper' trouvé via How to bruteforce an RSA private-key's passphrase?.
On installe la version jumbo de John The Ripper. Il s'agit d'une version améliorée par la communauté : « "Community enhanced" -jumbo versions add support for many more password hash types, including […] lots of other hash types, as well as many non-hashes such as OpenSSH private keys, S/Key skeykeys files, Kerberos TGTs, PDF files, ZIP (classic PKZIP and WinZip/AES) and RAR archives. » :
$ git clone https://github.com/magnumripper/JohnTheRipper
$ cd JohnTheRipper/src
$ ./configure
$ make -s clean && make -sj4
$ cd ..
run/ssh2john.py ~/.ssh/id_rsa > maclessh.hash ;On lance la recherche de la passphrase (ici, j'utilise la technique lente de la force brute, mais il est possible d'utiliser une attaque par dictionnaire de la manière habituelle avec John) :
$ run/john --incremental maclessh.hash
Using default input encoding: UTF-8
Loaded 1 password hash (SSH [RSA/DSA/EC/OPENSSH (SSH private keys) 32/64])
Cost 1 (KDF/cipher [0=MD5/AES 1=MD5/3DES 2=Bcrypt/AES]) is 0 for all loaded hashes
Cost 2 (iteration count) is 1 for all loaded hashes
Will run 4 OpenMP threads
Note: This format may emit false positives, so it will keep trying even after
finding a possible candidate.
Press 'q' or Ctrl-C to abort, almost any other key for status
tooree (/home/guigui/.ssh/id_rsa)
En utilisant le nouveau format de stockage qui repose sur bcrypt() et 16 itérations. Cela se fait en utilisant la commande suivante : ssh-keygen -p -o -f <fichier_clé_privée_actuelle>.
Via https://twitter.com/aeris22/status/1025769363935252481 .
Un documentaire de 2017 qui fait le bilan de la première année de la présidence Trump :
Un outil sans dépendance pour gérer la mise en cache en RAM des fichiers par Linux.
Visualiser si une arborescence ou un fichier est en cache (et quelles parties d'un fichier le sont) : vmtouch -v.
Mettre un fichier en cache : vmtouch -vt. Attention : Linux peut retirer le fichier de la RAM s'il l'estime nécessaire.
Mettre un fichier en cache et le verrouiller pour pas que Linux le retire : vmtouch -dl.
Apparemment, il sera packagée dans la prochaine version stable de Debian, buster / 10. \o/
Quelques informations en cas de litige avec ta banque :
Si ça peut t'aider pour un problème similaire…
Sammyfisherjr, tu comprends peut-être pour quoi je ne dialogue jamais « poliment et sans menaces » avec mon agence bancaire ? Car ça ne mène à rien. Ça fait au moins 10 ans que ça ne mène à rien. Les conseillères se sont succédées, mais rien n'a changé, c'est toujours les petites règles décidées par les tocards gradés, couverts par la bureaucratie (un client ne rencontrera jamais les décideurs, même lors des assemblées générales des sociétaires), qui s'appliquent et tu dois la fermer. La politesse est un des moyens utilisés par les puissants pour contrôler les personnes qu'ils pensent plus faibles qu'eux en mode « je satisferais peut-être éventuellement sans doute par hasard sans garantie ta demande si t'es gentil ». Nan mais pour quoi ou qui ils se prennent ?!
Tu comprends peut-être aussi pour quoi je ne peux pas leur envoyer de petits emails choupinous ? Parce que quand tu ignores une LRAR, tu ignoreras un email. Parce que la verticalité, l'asymétrie des moyens de communication, est l'un des moyens utilisés par les puissants pour se protéger du reste du monde (qui a déjà réussi à téléphoner à son député ou même à parler au PDG de l'entité qui l'emploie ? Y'a toujours un secrétariat). Donc je refuse de jouer les faux semblants en envoyant des emails : on n'est pas copains, je suis client, tu fais ce que je veux, point barre.
Comme tu peux le constater dans le shaarli que tu pointes, j'ai demandé une « procédure » pour « désactiver / résilier sans frais le service de paiement sans contact de ma carte bancaire ». Je n’ai pas eu de réponse. Que faire quand ce n'est pas la première fois ? Dessiner des fleurs et des papillons à côté de la question qui fâche ?
Oui, ma manip' est inutilement compliquée. La faute à qui ?
Alors, la bonne volonté de ta banque était toujours de mise en mai ? :)
Pour quoi suis-je toujours client de cette banque si c'est la galère pour dialoguer depuis plus de 10 ans ?
Un logiciel libre (avec des dépendances à des trucs pas libres au sens strict du terme) qui permet d'extraire les sous-titres d'une vidéo Youtube. Attention, il s'agit des sous-titres ajoutés par Google, pas des sous-titres incrustés dans l'image par l'auteur de la vidéo.
Je m'en sers pour réaliser des transcriptions de vidéos. La qualité du résultat ne repose pas sur ce logiciel, mais sur la capacité de reconnaissance vocale de Google (qui génère les sous-titres). Ainsi, cela fonctionne plus ou moins bien selon les vidéos.
Notons que le format de sortie est le format SRT. Lors d'une transcription, il faut encore virer les timecode et les retours à la ligne et autres à coup de sed.
On peut aussi se servir de ce logiciel pour faire une recherche par mot-clé dans une vidéo : extraire les sous-titres, les ouvrir avec un éditeur de texte, utiliser la fonction recherche. ;)
Une entrevue avec Julian Assange tournée en avril 2016.
Je n'en retiens pas grand-chose : en juin 2015, WikiLeaks a publié le fait que les présidents français et allemands étaient espionnés par la NSA, alors que je croyais que c'était Snowden qui avait publié cette information ; Julian nous parle du marché noir du renseignement dans lequel les services secrets coopèrent entre eux ; Julian pense que les services de renseignement sont forcément inefficaces à cause de leur opacité qui empêche leur mise en concurrence et la vérification de leur boulot ; Julian critique l'ICIJ qui n'a pas publié tous les documents des Panama Papers et qui est financée par des milliardaires américains (ce que l'ICIJ ne nie pas, c'est publié sur son site web…) ; Julian pense que l'élimination sans procès des leaders de l'État Islamique par la CIA a créé une organisation dans laquelle les chefs sont interchangeables, ce qui est encore plus dangereux et ce qui aurait endurci l'EI.
Dans mon enregistrement, l'entrevue avec Julian Assange est suivie d'un documentaire sur les lynchages de masse réguliers et institutionnalisés qui se déroulent au Guatemala. Les lynchages sont organisés, genre les habitants bloquent les entrées d'un village durant un lynchage. Les lynchages sont perpétrés par une majorité des habitants d'un village. Toute action peut être passible de coups de machette, de mutilations, de mort par le feu : contourner une manifestation étendue sur une route, voler, etc. Certaines entités (comme le plus grand marché de la capitale) se payent des gardes privés qui assassinent le moindre voleur.
Qu'est-ce qui explique ça ? 36 ans de guerre civile, ça laisse des traces. Plus une justice corrompue qui punie seulement 2 % des infractions. Plus des flics grandement en sous-effectif. Tout ça fait que les gens veulent se faire justice eux-mêmes.