5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 19 / 99
Newer►
1965 results tagged nomarkdown x
  • Déjà une nouvelle loi sécuritaire menaçant encore la vie privée - Politique - Numerama

    « C’est la règle à laquelle il n’y a jamais d’exception. Après chaque nouvel attentat le gouvernement en place finit par annoncer de nouvelles mesures sécuritaires, moins coûteuses et plus immédiates que des mesures sociales ou des décisions diplomatiques aux effets plus incertains et à l’ambition parfois incomprise.

    [...] Manuel Valls ou un Bernard Cazeneuve qui annoncent perquisitions administratives, gardes à vue, renforcement des contrôles aux frontières, bombardements chez l’ennemi et assignations à résidence.

    Il était donc attendu que le gouvernement modifie à nouveau la législation, y compris en dehors du cadre de l’état d’urgence qui fera l’objet d’une réforme constitutionnelle. Ce sera chose faite à travers un projet de loi défendu (ou au moins présenté) par la ministre de la justice Christiane Taubira, qui sera chargé une nouvelle fois de déshabiller l’institution qu’elle représente, quelques mois après avoir déjà porté à contre-cœur la loi sur le renseignement.

    Le journal Le Monde a livré les pistes imaginées par le gouvernement dans ce texte, qui « élargira les pouvoirs du parquet et de la police en temps ordinaire dans la lutte antiterroriste », c’est-à-dire hors de toute période d’état d’urgence. Parmi les mesures envisagées figureraient :

    « La possibilité de saisie par la police de tout objet ou document lors d’une perquisition administrative, sans contrôle du procureur » : Ce n’est pas précisé mais l’on imagine bien qu’il s’agit donc de généraliser aussi la possibilité pour la police de copier sur place toute donnée stockée dans le Cloud accessible depuis les ordinateurs ou smartphones présents au domicile ou au bureau de la personne faisant l’objet de la perquisition.

    « L’interconnexion globale de tous les fichiers, notamment ceux de la sécurité sociale » : toute donnée obtenue sur vous pourra être croisée contre vous. Plus ça va, plus le principe du respect du consentement lié à la finalité de la collecte des données personnelles est oublié, pour permettre qu’elles soient exploitées et croisées entre elles.

    « L’installation systématique de GPS sur les voitures de location » : celle-ci est particulièrement inquiétante. Les terroristes des attentats de Paris ont utilisé des voitures louées pour venir à Paris, donc l’idée est d’obliger les loueurs à géolocaliser tous les véhicules qu’ils louent, et à rendre ces données accessibles aux autorités. Toute personne qui loue une voiture pourrait donc être traquée à distance au mépris de sa vie privée, ce qui n’est actuellement le cas que si l’entreprise de location décide de le faire, et prévient explicitement le client. Or l’on imagine bien que des terroristes demain pourront utiliser leur propre voiture ou employer des véhicules volés, comme ça avait été le cas après l’attentat contre Charlie Hebdo. Faudra-t-il alors généraliser les émetteurs GPS dans toutes les voitures de France et de Navarre, comme le permettra techniquement le système eCall imposé dans tous les véhicules européens construits depuis octobre 2015 ? On s’y dirige tout droit.

    « Injonction faite aux opérateurs téléphoniques de conserver les fadettes pendant deux ans » : Cette réforme serait adoptée dans un mépris total de l’arrêt Digital Rights Ireland de la Cour de justice de l’Union européenne (CJUE) qui a imposé aux états membres de l’UE de réduire la durée de conservation des données personnelles des internautes et clients d’opérateurs mobiles. La décision a provoqué des réformes partout en Europe mais la France continue non seulement de l’ignorer, mais semble aujourd’hui prête à aller plus loin encore qu’avant cet arrêt de 2014. »

    Que du bonheur... JE REFUSE.
    Sat Dec 5 19:21:31 2015 - permalink -
    - http://www.numerama.com/politique/133397-vers-une-nouvelle-loi-securitaire-menacant-la-vie-privee.html
    nomarkdown
  • Indymedia Nantes | Articles | Show | État d'urgence : la police attaque une manifestation à Nantes

    « Une manifestation « contre l'État d'Urgence et la COP 21 » était organisée vendredi 4 décembre au soir à Nantes. Il s'agissait avant tout de ne pas abandonner la rue après l'interdiction de la manifestation parisienne, et de protester contre les assignations à résidences de militants et les perquisitions administratives qui ciblent ouvertement des personnes de confession musulmane. Le rassemblement devait également permettre un temps d'échange, afin de rompre l'isolement et la peur.

    [...]

    Au bout d'une centaine de mètre à peine, le cortège croise une voiture et des motos de la police municipale. Suit un échange confus. Les flics municipaux font très vite et massivement usage de bombonnes de gaz lacrymogènes et de matraque sur une partie des manifestants.

    La scène qui suit est ahurissante. C'est un véritable déchainement de violences policières. Tout se passe en moins de 5 minutes.
    Une brigade de la BAC surgit au cœur du cortège, matraques en avant. Ces policiers en civil étaient donc cachés à l'arrière du groupe depuis le début. Un manifestant est plaqué au sol et tabassé, alors qu'une femme cinquantenaire qui crie « pas de violence ! » est elle aussi jetée au sol par les policiers et projetée contre une vitre des galeries Lafayette. Elles reçoit quelques coups. Le manifestant interpellé est copieusement frappé au sol. Il est jeté dans la voiture de police municipale, le visage brulé par les gaz et tordu de douleur.
    Les flics continuent à vider en l'air leurs gazeuses lacrymogènes pour saturer la rue de spray irritant, alors mêmes que les manifestants sont à plus de dix mètres d'eux. L'air est irrespirable.
    Des camions de police arrivent immédiatement. Le grand chef de la police – le Directeur Départemental de la Sécurité Publique – est présent au milieu de ses hommes. L'attaque était donc préméditée. Il lâche la charge. Hallucinante. Des policier en armures, casques et bouclier courent à toute vitesse, hurlant, dans une confusion totale, frappant tout-e-s celles et ceux qui passent à leur portée. Un couple de passants reçoit des coups, des client attablés à une terrasse sont effrayés.

    [...]

    Comme il s'avançait toujours en donnant des coups, j'ai lâché la banderole et je lui ai tourné le dos. Là, il m'a mis un coup de matraque sur la tête. Je suis tombée. Il a mis d'autres coups quand j'étais au sol. Des gens sont vite arrivés, j'ai pu me relever et là j'ai vu que ça saignait beaucoup. »

    Cette manifestante est évacuée à l'hôpital, avec une large plaie sur le crane.

    [...]

    En démarrant, la voiture avait déjà roulé sur une personne menottée allongée au sol. Le blessé sera évacué vers l'hôpital, inanimé.
    La manifestation est explosée en plusieurs petits groupes. Certains retourneront sur la Place du Bouffay avant de se disperser. Bilan de la manifestation : au moins 2 blessés hospitalisés, des dizaines de personnes gazées, et 2 voire 3 personne interpellées. L'absence de journaliste explique probablement un tel défoulement.

    Le défilé aura duré 10 minutes, et parcouru une centaine de mètres, avant de subir un déchainement de violence tout simplement hallucinant et inattendu. Personne n'avait anticipé la possibilité d'une telle agression policière. »

    Mais à part ça, un renforcement du nombre de personnes dans les rangs des autorités et plus généralement de tout jojo en arme dans nos rues, c'est forcément une bonne chose pour les citoyen-ne-s, hein ? Sécurité, tout ça. Mais bien sûr. Sécurité de qui ? Des politocards ? Enjoy.

    Via Johndescs.
    Sat Dec 5 18:59:22 2015 - permalink -
    - https://nantes.indymedia.org/articles/32590
    nomarkdown
  • Mes réponses au questionnaire de satisfaction portant sur la consultation publique sur l'avant-projet de loi numérique

    Les participants à la consultation publique sur l'avant-projet de loi numérique ont reçu un mail les invitant à participer à un questionnaire de satisfaction. Mon avis sur cette consultation est déjà disponible ici : http://shaarli.guiguishow.info/?emXlQQ . Comme les questions sont inutiles, fermées, biaisées car écrites par des communicant-e-s bullshiteurs/euses, voici ce que j'ai répondu. Si ça peut aider...

    Comment avez-vous été informé du lancement de la consultation ?
        => Si l'on répond « presse », ils vont penser à la presse traditionnelle et donc que les subventions de c'te merde sont justifiées et que leur campagne de communication est un succès. Si l'on répond « Internet (sites et réseaux sociaux) », ils vont retenir réseaux d'asociaux et donc que y'a eu du buzz autour de l'initiative, big up la campagne de comm' a fonctionné. Du coup, j'ai répondu « Autre » + « Presse en ligne (Next INpact & Numerama) + Association de défense des libertés La Quadrature du Net »


    Combien de fois vous êtes vous connecté sur le site ?
        => Sur quelle période de temps suis-je censé répondre (durée de la consultation, consultation + lectures des réponses du gouvernement,...) ? Quel est l'intérêt de cette question et de la métrique définie derrière ? Le site web déconnecte après une heure d'inactivité donc ce chiffre est faussé. J'ai répondu « Plus de 10 fois ».


    Quel(s) type(s) d’actions avez-vous réalisé sur la plateforme ?
        => C'est une question à choix unique alors que plusieurs réponses me conviennent puisque j'ai voté pour des articles et amendements et j'ai publié des arguments (et j'aurai publié des propositions si je m'y étais pris plus tôt :- ). Peut-être que les communicants considèrent qu'un auteur d'arguments est forcément un votant ? En tous cas, « votant » peut-être traduit par « mouton passif » par ces gens-là donc j'ai répondu « J’ai publié des arguments ».

     
    Combien de contributions (arguments, articles et amendements) avez-vous publié au total ?
        => Ces stats n'ont aucun intérêt et sont publiques (accessible dans mon profil sur le site web de la consultation) donc la question est inutile. J'ai répondu « Plus de 5 ».


    Pour quelle raison avez-vous participé ?
        => Encore une question à choix unique alors que j'avais plusieurs motivations pour participer à cette consultation... Cette question a pour seul but de stigmatiser le participant puisque voici comment ils vont interpréter les réponses : 1 = geek râleur ; 2 = professionnel donc soit lobbyiste soit l'aspect économie numérique seulement ; 3 = pense qu'à lui/elle ; 4 = parce que je pouvais le faire c'est-à-dire "cause toujours" ; 5 = j'me sens moins con que les autres ; 6 = je suis un mouton . Entre la peste et le choléra, j'ai répondu « 4 - Pour exprimer mon opinion »


    Avez-vous partagé des contenus sur les réseaux sociaux ?
        => Ils n'ont toujours pas compris qu'il n'y a pas que les réseaux d'asociaux pour exister en ligne :'( C'est pitoyable. Donc mes shaarlis pour relayer l'info et mon avis, les échanges par mails et sur IRC, c'est de la merde à leurs yeux ?! :@


     Dans le passé, est-ce qu’il vous était déjà arrivé de consulter le texte d’un projet de loi en cours d’adoption ?
    => Oui.


    Estimez-vous que la communication réalisée pour faire connaître la consultation a été claire et suffisante ?
        => J'ai répondu « Oui, tout à fait » car je n'ai pas envie qu'ils dépensent du fric public pour une plateforme aussi peu ergonomique et un résultat de consultation aussi nul.


    Comment évaluez-vous le dispositif participatif mis en place pour vous exprimer sur le projet de loi ?
        => Les réponses proposées sont inadaptées : « Très simple », « Simple », « Complexe », « Très complexe ». Un des éléments de réponse est d'indiquer si l'outil était à la hauteur du besoin. Or, il ne l'est pas : tout argument est forcément rangé pour ou contre. Il n'y a donc pas de place au questionnement : il s'agit d'un plébiscite. On a aussi parfois envie d'exprimer un "progrès mais très insuffisant".


    Pensez-vous que la consultation a permis de modifier le texte initial du Gouvernement ?
        => « Pas du tout » est une réponse extrême qui ne sera pas écoutée même si elle est la plus proche de la vérité, àmha. « Énormément », « Beaucoup » et « Un peu » sont des mensonges. J'ai donc répondu « Peu ».

     
    Si le Gouvernement organise une nouvelle consultation sur un projet de loi, participerez-vous ?
        => Haha la question piège vis-à-vis de la question précédente. Si je réponds oui alors que j'ai répondu que la consultation passée n'a eu que bien peu d'impact, comment vont-ils interprété cela ? Serais-je catalogué comme un toutou qui participera à toutes les consultations bullshit et mal fichues du gouvernement, même si ce dernier n'améliore pas la qualité de ses consultations ? Si je réponds non, suis-je peu favorable à cette initiative qui va dans le sens d'une démocratique directe (même si l'on en est loin, on est d'accord) ? Compliqué... Je préfère qu'on renouvelle l'expérience et qu'on réussisse à se faire entendre pour améliorer ce qui ne va pas. Donc j'ai répondu « Oui ».


    Selon vous, sur combien de projets de loi le Gouvernement devrait-il demander l’avis des citoyens chaque année ?
        => Cette métrique n'a aucune pertinence... Comme je suis en faveur de plus de démocratie directe, j'ai répondu « tous ».


    Auriez-vous été favorable à ce que les parlementaires déposent eux aussi leurs amendements sur la plateforme ?
        => Ça va de soi.


    Étant donné votre niveau général de satisfaction sur cette consultation, quelle est la probabilité que vous recommandiez à un ami de participer à une telle consultation ?
        => Cette question est biaisée et fait un lien entre satisfaction et recommandation. Je suis très insatisfait du contexte qui a donné lieu à cette consultation (citoyen-ne-s ignoré-e-s pendant 3 ans, 3 ans de lois sécuritaires (LPM, lutte anti-terro 2014, renseignement et surveillance internationale, état d'urgence), de la qualité de la plateforme et du résultat final (le projet de loi ainsi établi). Pourtant, je recommande la participation à ce genre de consultation parce que je pense qu'il est nécessaire de participer à la vie de la Citée. Pour le bien commun et pour éviter que des conneries et atrocités soient commises au nom du Peuple.


    Que faut-il améliorer selon vous pour la prochaine fois ?
        => Champ libre sans limite en nombre de caractères. Allons-y. \o/ Ma réponse :
    « Les réponses proposées dans ce questionnaire étant binaires, je me permets d'y répondre plus amplement avant de donner des pistes d'amélioration :
        - Combien de fois vous êtes vous connecté sur le site ?
            => Sur quelle période de temps suis-je censé répondre (durée de la consultation, consultation + lectures des réponses du gouvernement,...) ? Quel est l'intếret de cette question et de la métrique définie derrière ? Le site web déconnecte après une heure d'inactivité donc ce chiffre est faussé.

        - Quel(s) type(s) d’actions avez-vous réalisé sur la plateforme ?
            => Pourquoi ce n'est pas une question à choix multiples ?! J'ai voté pour des articles et amendements et j'ai publié des arguments, ce n'est pas exclusif. Si vous considérez qu'un votant est englobant dans auteur, alors il faut le dire.

        - Combien de contributions (arguments, articles et amendements) avez-vous publié au total ?
            => Intérêt de la question ? Ces stats sont accessibles au public en regardant mon profil donc vous y avez accès.

        - Pour quelle raison avez-vous participé ?
            => Là aussi, je déplore l'absence de choix multiples : je rentre dans plusieurs cases ! Cette question a pour seul but de stigmatiser le participant puisque voici comment vous allez interpréter les réponses : 1 = geek râleur ; 2 = professionnel donc soit lobbyiste soit l'aspect économie numérique seulement ; 3 = pense qu'à lui/elle ; 4 = parce que je pouvais le faire c'est-à-dire "cause toujours" ; 5 = j'me sens moins con que les autres ; 6 = je suis un mouton

        - Avez-vous partagé des contenus sur les réseaux sociaux ?
            => Pourquoi uniquement les réseaux sociaux ? Mon site web et les mails que j'ai échangés, ça compte tout autant. Internet ce n'est pas uniquement le web ni uniquement des fraudeurs fiscaux notoires comme Amazon, Google, Facebook, Apple, Microsoft.

        - Estimez-vous que la communication réalisée pour faire connaître la consultation a été claire et suffisante ?
            => Je suis totalement opposé à ce qu'encore plus d'argent public soit dépensé auprès d'une société commerciale privée pour une telle mascarade.

        - Comment évaluez-vous le dispositif participatif mis en place pour vous exprimer sur le projet de loi ?
            => Mauvaise question. Il faut plutôt demander si c'est adapté. Tout argument est forcément rangé pour ou contre. Il n'y a donc pas de place au questionnement : il s'agit d'un plébiscite. On a aussi parfois envie d'exprimer un "progrès mais très insuffisant".

        - Si le Gouvernement organise une nouvelle consultation sur un projet de loi, participerez-vous ?
            => Question là encore fermée. Je ne participerais pas en l'absence de progrès sur l'écoute accordée au citoyen / à la citoyenne.

        - Selon vous, sur combien de projets de loi le Gouvernement devrait-il demander l’avis des citoyens chaque année ?
            => Cette métrique n'a aucun intérêt. Soit on entre dans une démarche de démocratie directe que je soutiens, soit on n'y entre pas.

        - Étant donné votre niveau général de satisfaction sur cette consultation, quelle est la probabilité que vous recommandiez à un ami de participer à une telle consultation ?
            => Cette question est biaisée et fait un lien entre satisfaction et recommandation. Je suis très insatisfait du contexte qui a donné lieu à cette consultation (citoyen-ne-s ignoré-e-s pendant 3 ans, 3 ans de lois sécuritaires (LPM, lutte anti-terro 2014, renseignement et surveillance internationale, état d'urgence), de la plateforme et du résultat final (le projet de loi ainsi établi). Pourtant, je recommande la participation à ce genre de consultation parce que je pense qu'il est nécessaire de participer à la vie de la Citée. Pour le bien commun et pour éviter que des conneries et atrocités soient commises au nom du Peuple.


    ------------------------------------------------------------------------------

    Ce qui peut être amélioré, en dehors de ce que je viens déjà d'écrire :
    ---------- Technique ----------
        - L'ergonomie est à revoir : il est extrêmement difficile de suivre "telle proposition corrige ça et ça mais telle autre proposition corrige aussi ci en plus".

        - Encourager l'usage de Facebook ou Google pour s'authentifier, ce n'est pas cool. France Connect serait tout autant une hérésie dans son implémentation actuelle. Quid d'OpenID ?

        - Merci d'utiliser des serveurs de mails propres et pas Mailchimp, qui est un des gros spammeurs français bien connus qui s'amuse à la revente de catalogue d'adresses mail. J'espère ne pas recevoir de spam, je risquerai de mal le prendre.

        - Les politiques rabâchent souvent autour de la souveraineté numérique. C'est sûrement pour cela que le site web de la consultation est hébergé par Cloudflare, société américaine.

    Tout cela démontre la non-compréhension des enjeux par le gouvernement ainsi que l'écart permanent entre les discours et les actes.

    ---------- Politique ----------
        - Ne pas se moquer des citoyen-ne-s : 3 ans de lois sécuritaires (LPM 2013, lutte anti-terro 2014, renseignement et surveillance internationale 2015, état d'urgence 2015) sur lesquelles le Peuple n'a pas été entendu et là, hoooo, des miettes d'un avant-projet de loi symbolique porté par une ministre secondaire nous sont données. La provocation atteint son comble sur l'article relatif au renforcement du secret des correspondances. Après les lois Renseignement et Surveillance Internetionnale et alors que les gouvernements parlent de partir à nouveau en guerre contre le chiffrement ! De qui se moque-t-on ?!

        - Étre à l'écoute des demandes des citoyen-ne-s. Le gouvernement n'a quasiment rien retenu des propositions. On est bien au-delà d'un consensus mou nécessaire à la prise de décision en grand comité sur des sujets complexes. Cela tend à confirmer que cette consultation n'était qu'un jouet pour attirer l'oeil, pas pour avancer main dans la main avec le Peuple.

        - Les réponses du gouvernement sont d'une telle faiblesse dans l'argumentation que c'en est déplorable. Soit le gouvernement avance que l'UE est en train d'étudier le dossier faisant l'objet de la proposition et donc on s'interdit de réfléchir et de proposer des choses à l'UE, ce qui est stupide. Soit le gouvernement avance que la proposition serait contraire aux réglementations européennes et internationales alors que ça n'a pas freiné le gouvernement pour déployer un état d'urgence, violent, hors de contrôle et anti-démocratique (et c'est un exemple parmi d'autres). Soit le gouvernement répond des banalités sans argumenter sur le fond juridique ou moral. On est donc très loin d'un échange avec les citoyen-ne-s. »


    En quelle qualité avez-vous participé à la consultation ?
        => C'est déjà rempli dans mon profil puisque nécessaire lors de l'inscription... Je suis un citoyen, pourquoi ? Mes réponses vont-elles peser moins lourd que celle des ténors de l'économie numérique ?


    Vous êtes :
        => Un poney


    A quelle tranche d'âge appartenez-vous ?
        => À celle qui sait mettre un accent sur un « a » majuscule


    Est-ce que vous vous intéressez à la vie politique ? , Avez-vous l’habitude de voter aux élections politiques ? , Avez-vous d’autres formes de participation à la vie publique ?
        => Vos questions craignent vraiment. C'est quoi l'objet ? Le fichage des "pénibles" et/ou des abstentionnistes revendiqués ?


    Est-ce que vous vous intéressez à la vie politique ?
        => Là encore, c'est une question fermée. Je m'intéresse à la vie politique mais pas aux sens où ils vont l'entendre. Donc je ne m'intéresse ni à leurs conneries, ni à celles des médias de masse traditionnels. Pas le choix, j'ai répondu « Beaucoup ».


    Quelle est votre activité ?
        => Ce n'est pas mon activité que tu me demandes mais ma position dans la nomenclature de l'INSEE, la PCS... Soyons précis.


    Quel est votre niveau de formation ?
        => Qu'est-ce que ça vient foutre là, c'te question ?! N'importe quel citoyen peut participer à la vie politique sans qu'on le fasse chier avec de telles questions. Est-ce que mes réponses ont plus ou moins de valeur selon que je suis un jeune con ou un vieux con ?!


    On remerciera aussi le gouvernement pour l'usage de MailChimp, un des spammeurs français légalisés qui s'amusent à se refiler des catalogues d'adresses mails collectées. Avec tout plein de petits trackers sur les liens dans les mails...
    Sat Dec 5 17:55:37 2015 - permalink -
    - http://shaarli.guiguishow.info/?UdvTow
    nomarkdown
  • Mitsu'liens [ Contrôlez votre Referer ]

    « Je recommande Smart Referer: ce module Firefox laisse le referer quand on navigue sur le site lui-même, mais remplace le referer par la page de destination elle-même quand on vient de l'extérieur.

    Vie privée protégée, tout en ne se cassant pas les dents sur les sécurités pourries qui reposent sur le referer ^.^ »

    Ho, je vais tester ça. C'est les sécurités pourries qui m'ont fait reculer de masquer le referer lors de ma dernière tentative, il y a plusieurs années.
    Sat Dec 5 13:19:01 2015 - permalink -
    - https://suumitsu.eu/links/?xptSYw
    nomarkdown
  • Nostalgie embrumée — David Larlet

    Ho, très belle rétrospective de soi, à lire.

    « Je faisais un peu d’archéologie hier soir et je retombe sur un billet qui a 11 ans :

    Go ! Dans XX années, vous allumerez votre machine et là, plus de système d’exploitation, uniquement deux champs à remplir : votre serveur distant et votre password. [...]  Arrivé à votre page d’accueil, vous avez accès à vos mails, vos films stockés sur un disque dur distant aussi, vos mp3, vos photos de vacances... tout ce que vous avez actuellement sur votre disque dur sera accessible sur internet et c’est là où les services vont évoluer : vous pourrez stocker vos photos de vacances directement sur le serveur de la fnac qui vous offrira un espace de stockage si vous développez vos photos chez eux, vous aurez un espace de la même nature pour les films, la musique, vos documents persos, etc...

    [...]

    Une jolie définition du cloud, ce à quoi Laura répondait :

    Rassure-moi, ta conclusion, c’est une vision d’horreur, pas un espoir enthousiaste? Parce qu’en ce qui me concerne, perdre la maîtrise de mes propres photos, ou textes, ou n’importe quoi d’autre, en être dépouillée pour qu’elles restent entre les mains d’entreprises privées aux intérêts orthogonaux (voire antagonistes) aux miens, c’est tout sauf un rêve...

        Un jour, vous serez heureux d’économiser de la place disque chez vous, et le lendemain vous vous retrouverez à devoir louer l’utilisation de ce qui vous appartient légitimement, à courir le risque de le voir confisqué, pris en otage, revendu au plus offrant, utilisé contre votre volonté... Les logiciels sous GPL commencent toujours par une mention de copyright, et ce n’est pas un hasard: je veux être libre, y compris de diffuser gratuitement ce que je crée.

    Puis avec l’optimisme et les convictions de la jeunesse :

    Non Laura, ce n’était pas du tout une vision d’horreur, il faut savoir que la legislation va avancer avec l’informatique et que la confidentialité des données « devrait » être préservée... [...]

    Laura, si tu me lis encore, tu peux sourire. Quelle naïveté, jeune moi :-). »

    Via http://lehollandaisvolant.net/?id=20151205120831
    Sat Dec 5 12:52:37 2015 - permalink -
    - https://larlet.fr/david/stream/2015/12/05/
    nomarkdown
  • Bug #1434525 “Router solicitation blocked, makes network-manager...” : Bugs : ufw package : Ubuntu

    Je n'ai pas d'IPv6 en natif sur eth0. J'utilise un VPN par lequel je souhaite faire transiter l'intégralité de mon trafic. Donc je drop tout le trafic v4 et v6 qui sort en dehors du VPN.

    En IPv6, il faut autoriser les messages ICMPv6 Router Solicitation sur eth0/wlan0 sinon Network-Manager pète une pile et spamme les logs toutes les 5 secondes : « NetworkManager[975]: <error> [1449274267.305736] [rdisc/nm-lndp-rdisc.c:241] send_rs(): (eth0): cannot send router solicitation: -1. »

    Pour ce faire, on ajoute une règle avec ip6tables : ip6tables -t filter -A OUTPUT ! -o tun0 -p icmpv6 --icmpv6-type 133 -j ACCEPT
    Sat Dec 5 01:33:10 2015 - permalink -
    - https://bugs.launchpad.net/ubuntu/+source/ufw/+bug/1434525
    nomarkdown
  • [Lxc-users] Physical interface not getting released after container shutdown

    J'ai un problème fortement similaire sur mes conteneurs LXC : un halt/poweroff/reboot depuis l'intérieur du conteneur, via SSH, laisse la veth côté hôte depuis que j'ai mis à jour hôtes et conteneurs à Jessie... Cette interface réseau sera supprimée automatiquement 5-6 minutes après par le noyau qui se rendra compte que sa veth paire a disparu (à la fin du conteneur). Dans l'attente, le reboot ne pourra pas fonctionner. Notons qu'un lxc-start ne fonctionnera pas mais virera la veth permettant ainsi à un deuxième lxc-start de faire repartir le conteneur. Un halt/poweroff/reboot depuis une tty (lxc-console) fonctionne, c'est vraiment uniquement depuis une pts via SSH que ça foire.

    Je n'ai pas de vraies solutions à ce problème. Dans les workaround, on a :
        * Dans le conteneur, un alias reboot/poweroff/halt = sudo ip l d dev eth0 && sudo reboot/halt/poweroff
        * Sur l'hôte, dans la config du conteneur : lxc.network.script.down + un script qui virera la veth au down de la VM
        * Dans le conteneur, une unit systemd dans /etc/systemd/system/{halt,poweroff,reboott}.target.wants avec comme action un ip l d eth0

    J'ai ce problème sur 2 VM KVM avec Debian Jessie (mis à jour depuis wheezy) avec systemd et les conteneurs sont des Debian Jessie avec systemd, mis à jour depuis wheezy ou fraîchement créés (directement en Jessie + systemd donc). Topologie réseau : veth+bridge, rien de sorcier.

    En conservant les vieilles conf' (/var/lib/lxc/<nom_conteneur>/config) des conteneurs ou avec une conf' par défaut créée par un template lxc-debian à jour, le problème survient dans les deux cas.

    Avec ou sans retirer la capability sys_admin au conteneur, le problème survient dans les deux cas.

    Je n'ai aucune connexion réseau avec un état sur l'hôte, conteneur allumé ou éteint, puisque je suis en mode bridge. Je ne vois rien avec ss ou conntrack/iptstate (tout aussi normal puisque je n'utilise pas le suivi des connexions ici).

    J'ai fait 2 tests, sur 2 VM VirtualBox sur la même machine Debian GNU/Linux Jessie. Le premier test, c'était y'a 1 mois et demi, l'autre aujourd'hui. Résultats :
        * Wheezy sur l'hôte + Wheezy dans le conteneur : je n'arrive pas à reproduire puisque halt/poweroff/reboot freeze sans éteindre le conteneur...
        * Wheezy sur l'hôte + Jessie sans systemd comme init dans le conteneur : même problème... Sur la maquette d'il y a 6 semaines, je n'avais pas ce problème et l'interface réseau disparaissait bien à l'arrêt du conteneur.

        * LXC de Wheezy-backports sur l'hôte + Jessie sans systemd comme init dans le conteneur  : même problème...
        * LXC de Wheezy-backports sur l'hôte + Jessie avec systemd comme init dans le conteneur : halt/poweroff/reboot fonctionnent et l'interface réseau disparaît bien à l'arrết du LXC

        * Jessie avec systemd comme init sur l'hôte + wheezy dans le conteneur : halt/poweroff/reboot fonctionnent et l'interface réseau disparaît bien à l'arrết du LXC. Ça fonctionnait aussi dans la première maquette d'il y a 6 semaines.
        * Jessie avec systemd comme init sur l'hôte + Jessie avec systemd comme init dans le conteneur : halt/poweroff/reboot fonctionnent et l'interface réseau disparaît bien à l'arrết du LXC. Le bug était présent dans la maquette d'il y a 6 semaines...
        * Jessie avec systemd comme init sur l'hôte + Jessie sans systemd comme init dans le conteneur : halt/poweroff/reboot fonctionnent et l'interface réseau disparaît bien à l'arrết du LXC. Le bug était présent dans la maquette d'il y a 6 semaines...

        * Jessie sans systemd comme init sur l'hôte + Wheezy dans le conteneur : halt/poweroff/reboot fonctionnent et l'interface réseau disparaît bien à l'arrết du LXC
        * Jessie sans systemd comme init sur l'hôte + Jessie avec systemd comme init dans le conteneur : impossible de tester puisqu'un bug (que j'avais déjà eu à l'époque Wheezy et qu'on retrouve aussi sur la ML LXC fait que halt/poweroff/reboot agissent aussi sur l'hôte :)
        * Jessie sans systemd comme init sur l'hôte + Jessie avec systemd comme init dans le conteneur : halt/poweroff/reboot fonctionnent et l'interface réseau disparaît bien à l'arrết du LXC

    J'en retiens qu'il n'y a pas grand'chose à en retenir, aucun schéma maîtrisable apparent : ce bug existait déjà en 2013 (cf mailing-list LXC), le couple Jessie+Jessie foire sur une infra et dans ma première maquette et fonctionne sur ma maquette du jour...

    On voit, encore un fois, que le comportement de LXC est plutôt aléatoire... Le réseau dans la VM ne part pas au boot du conteneur dans c'te VM Debian Wheezy mais fonctionne impec sur cette autre VM Debian Wheezy. Sur une infra A, poweroff/reboot dans un conteneur fait s'arrêter/rebooter l'hôte (problème de /dev/initctl partagé), sur une autre infra aucun problème. Même système d'exploitation hôte et guest, mêmes binaires et comportements différents. That's LXC.
    Sat Dec 5 00:21:57 2015 - permalink -
    - https://lists.linuxcontainers.org/pipermail/lxc-users/2013-January/004569.html
    nomarkdown
  • AS Rank: AS Ranking - CAIDA : http://as-rank.caida.org

    Intéressant classement. Pour une vue IPv6, il faut regarder dans la liste « dataset » à droite. Données basées sur l'infra CAIDA + celles du projet Route Views + celle du projet RIPEstat + celles de Potaroo.net (les Cidr report sur Nanog).

    Après, un classement en nombre d'IP/AS annoncées/transitées, ça ne fait pas tout, y'a aussi le relationnel, la qualité du support quand quelque chose chie, la qualité des interconnexions (nan parce qu'être un *vrai* tier 1 low cost, en supposant que ça soit vraiment le cas avec des interconnexions médiocres qui saturent de partout, boarf quoi), les gue-guerres commerciales (genre Cogent est 2e en v6 alors qu'on ne peut joindre HE v6 depuis Cogent alors que HE fournit une bonne partie des accès Internet v6 via des tunnels 6in4, ce qui est handicapant pour un opérateur à faible budget qui débute sur Cogent only).

    Via FRnOG.
    Fri Dec 4 19:38:44 2015 - permalink -
    - http://as-rank.caida.org/?mode0=as-ranking&n=50&ranksort=1
    nomarkdown
  • lxc does not start container when cgmanager is in use · Issue #477 · lxc/lxc · GitHub

    Jessie sans systemd en hôte + wheezy en guest = « Could not find writable mount point for cgroup hierarchy 9 while trying to create cgroup. »

    Solution :
    « According to https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773421 it was a debian bug, because lxc there was build without cgmanager support. So if you use unstable\testing just install the latest package, on stable use the way mentioned above [ apt-get install cgroupfs-mount ]. »
    Fri Dec 4 19:09:26 2015 - permalink -
    - https://github.com/lxc/lxc/issues/477
    nomarkdown
  • Mettre à jour ses conteneurs LXC à Debian Jessie

    Il y a deux choses : mettre à jour l'hôte et donc les binaires LXC et mettre à jour le contenu des conteneurs.

    Si tu mets à jour ton hôte sans mettre à jour tes conteneurs, il y a quand même une étape à faire : l'autostart ne fonctionne plus avec le mécanisme de liens symboliques dans /etc/lxc/auto pointant vers les confs dans /var/lib/lxc/<nom_lxc>/config mais avec une option « lxc.start.auto = 1 » dans le config de chaque LXC qui doit être démarré au boot de l'hôte. Il faut donc l'ajouter dans chaque conteneur puis « rm -rf /etc/lxc/auto ».

    Si tu mets à jour les conteneurs sans mettre à jour l'hôte (qui reste donc à Wheezy), t'es obligé de virer systemd du conteneur car soit t'as aucun message d'erreur, soit « Failed to mount tmpfs at /dev/shm: No such file or directory » au lancement du conteneur. Voir http://shaarli.guiguishow.info/?NGJVow . Toutes les méthodes pour contourner ce problème (voir https://blog.iwakd.de/lxc-jessie-under-wheezy, par exemple), monter les cgroups utilisés par systemd hors du conteneur ou utiliser les options « lxc.autodev » et « lxc.kmsg » ne fonctionne pas avec la version de LXC packagée dans Wheezy.

    Une autre piste est d'utiliser wheezy-backports dont la version actuelle (1.0.6-6) de LXC, qui inclus un fix de la version 1.0.7 upstream (voir /usr/share/doc/lxc/changelog.Debian.gz « Adding patch from lxc 1.0.7 to make lxc-debian work with systemd »), permet de lancer des conteneurs Jessie+systemd sans problèmes. Mais, pour ceux et celles qui le faisait avant de mettre à jour, il n'est plus possible de supprimer la capability sys_admin (voir plus bas) car le bout de conf nécessaire « lxc.cgroup.use = @all » n'est pas implémenté. Il y aura le problème du spawn des tty à résoudre, voir plus bas.

    Si tu mets à jour les conteneurs à Jessie sur un hôte Jessie, il y a le mécanisme d'autostart qui change de base (voir plus haut) et si tu veux conserver systemd à l'intérieur des conteneurs, il y a plusieurs choses à changer (voir https://wiki.debian.org/fr/LXC#Incompatibilit.2BAOk-s_avec_systemd que j'ai déjà shaarlié d'ailleurs) :
        * options « lxc.autodev » et « lxc.kmsg »
        * spawn des tty
        * désactiver totalement les services udev et systemd-udevd
        * bonus : désactiver la capability sys_admin

    Pour les options « lxc.autodev » et « lxc.kmsg », c'est simple, elles sont déjà intégrées dans un template dans /usr/share/lxc/config/debian.common.conf. Il suffit d'inclure ce fichier dans la config de chaque conteneur Jessie : « lxc.include = /usr/share/lxc/config/debian.common.conf ». C'est aussi l'occassion de mettre un coup de peigne dans les fichiers de conf de tes conteneurs puisque beaucoup de choses (capabilities supprimées, mount de /proc et /sys, nombre de consoles, limites sur les cgroups,...) ont été factorisées dans ce fichier. Normalement, dans le fichier de conf de chaque conteneur, il doit rester uniquement rootfs, name, arch, points de montage spécifiques (lxc.mount et lxc.mount.entry), config réseau et flag de démarrage au boot de l'hôte. Notons que leur absence ne pas problème sur toutes les infras : j'ai eu le problème sur une infra et pas sur une autre. Les deux en lxc 1.0.6-6+deb8u1 au moment de la migration.

    Pour un spawn correct des tty, j'ai déjà tout noté dans un autre shaarli : http://shaarli.guiguishow.info/?qkFhrQ .

    La désactivation des services udev et systemd-udevd ne semble pas nécessaire (j'ai des LXC de test qui tournent à merveille depuis plusieurs semaines malgrè la non-désactivation de ces services...), elle n'est pas faite par défaut lors de la création d'un nouveau conteneur mais si tu veux la faire quand même : sudo systemctl mask udev.service systemd-udevd.service

    J'avais pour habitude de virer la capability sys_admin de mes conteneurs. L'ennui, c'est que systemd a besoin de monter des trucs, les cgroups, entre autres alors qu'il faut la capability sys_admin pour utiliser mount. Pour résoudre ce problème, il faut (voir https://github.com/debops/ansible-lxc/issues/15) :
        * Autoriser l'usage de toutes les classes de cgroups avec « lxc.cgroup.use = @all » dans /etc/lxc/lxc.conf (qui peut ne pas exister et qu'il faut donc créer) afin d'éviter l'erreur « Failed to mount cgroup at /sys/fs/cgroup/systemd: Operation not permitted »

        * Virer la capability sys_admin en ajoutant « lxc.cap.drop = sys_admin » dans la conf' de chaque conteneur.

        * Afin d'éviter l'erreur « Failed to mount tmpfs at /dev/shm: Operation not permitted », il faut monter les fs nécessaires au boot, en dehors du conteneur en mettant tout ce qui suit dans /var/lib/lxc/<nom_conteneur>/fstab (auquel on fait référence dans la conf de chaque conteneur avec « lxc.mount = /var/lib/lxc/<nom_conteneur>/fstab » qui est config auto dans les conteneurs fraîchement créés) :
    « lxc.mount.entry = tmpfs dev/shm tmpfs rw,nosuid,nodev,create=dir 0 0
    lxc.mount.entry = tmpfs run tmpfs rw,nosuid,nodev,mode=755,create=dir 0 0
    lxc.mount.entry = tmpfs run/lock tmpfs rw,nosuid,nodev,noexec,relatime,size=5120k,create=dir 0 0
    lxc.mount.entry = debugfs sys/kernel/debug debugfs rw,relatime 0 0
    lxc.mount.entry = mqueue dev/mqueue mqueue rw,relatime,create=dir 0 0
    lxc.mount.entry = hugetlbfs dev/hugepages hugetlbfs rw,relatime,create=dir 0 0 »

    Comme les items 2 et 3 doivent être ajoutés à la conf' de chaque LXC et que la répétition de bouts de conf', c'est mal, on préférera faire un template dans /etc/lxc/drop_sys_admin_cap.conf par exemple et l'inclure dans chaque config de LXC. Son contenu est bêtement la somme des deux derniers tirets.

    Et si tu veux monter un tmpfs ou autre uniquement pour un conteneur, t'auras compris que sa place est dans /var/lib/lxc/<nom_conteneur>/fstab. Pour la syntaxe, voici un exemple de ligne : « tmpfs   media/test      tmpfs   size=100M,rw    0       0 ». Le point de montage est relatif à la racine du conteneur donc il ne faut pas de « / » au début. Donc pas de /media/test, par exemple.

    Si tu ajoutes une nouvelle ligne dans le /etc/fstab du conteneur, elle sera transformée en unit systemd et le prochain reboot se passera mal : mount échouera : « mount: permission denied » donc l'unit échouera : « media-test.mount mount process exited, code=exited status=32 Failed to mount /media/test. Unit media-test.mount entered failed state. » donc le boot se finira dans le shell de maintenance : « [FAILED] Failed to mount /media/test. See 'systemctl status media-test.mount' for details. [DEPEND] Dependency failed for Local File Systems [...] Give root password for maintenance ».


    Notons qu'avec la version de LXC présente dans wheezy-backports et Jessie (v1.0.6-6), seul le spawn des tty et le drop de la cap sys_admin en bonus sont à étudier : le reste fonctionne out-of-box (même si les options ne sont pas définies...). Même pour des conteneurs créés sous wheezy et mis à jour depuis wheezy.


    Synthèse :
        * Si tu màj uniquement l'hôte, t'as uniquement le nouveau mécanisme d'autostart à prendre en compte ;

        * Si tu màj uniquement les conteneurs :
            * Les conteneurs ne booteront plus sauf à utiliser la version de LXC présente dans les backports ;
            * Tu ne peux plus retirer la capability sys_admin si tu le faisais ;
            * Tu devras régler le problème de spawn des tty ;

        * Si tu màj hôte et conteneurs :
            * Tu as le nouveau mécanisme d'autostart à prendre en compte ;
            * Tu devras régler le problème de spawn des tty ;
            * Il y a quelques manipulations supplémentaires à faire pour retirer la capabilitie sys_admin ;
            * Il se peut que t'aies besoin de poser les paramètres « lxc.autodev » et « lxc.kmsg ».
    Thu Dec 3 20:09:44 2015 - permalink -
    - http://shaarli.guiguishow.info/?82j-Ow
    nomarkdown
  • Systemd-logind dans un LXC : un avant-goût de l'enfer

    À lire par ceux et celles qui vont mettre à jour leur LXC Debian à Jessie ou qui vont créer de nouveaux LXC Debian qui seront donc avec Jessie+systemd par défaut.

    Par défaut,  le comportement documenté de systemd est de lancer un agetty sur tty1 et de traiter tous les autres tty à la demande (genre si tu crtl+alt+f3 pouf, ça spawn un agetty sur tty3 et si tu fais rien bah y'a que tty1 :D). Le nombre max de tty est défini dans /etc/systemd/logind.conf (et plus inittab comme avant) et vaut 6 par défaut.

    Ce mécanisme de spawn automatique repose sur dbus. Heureusement, s'il n'est pas installé ou qu'une erreur est survenue durant son lancement, /lib/systemd/system/getty-static.service prévoit un mécanisme de secours en spawnant le nombre de tty défini dans /etc/systemd/logind.conf quoi qu'il arrive.

    Par défaut, dbus n'est pas installé dans un LXC donc on a bien 6 tty lancés au boot. Or, un LXC n'a que 4 tty (/dev/tty1-4) par défaut. Donc les agetty sur tty5 et tty6 hurlent à la mort toutes les 5 ou 10 secondes dans les logs (auth.log ou journalctl -xn) :
    « déc. 02 14:28:42 test agetty[155]: /dev/tty6: No such file or directory
    déc. 02 14:28:42 test agetty[154]: /dev/tty5: No such file or directory »

    Il est hors de question que je me fasse pourrir mes logs comme ça. Sachant que dbus est obligatoire pour l'autocomplétion et la bonne exécution des commandes systemctl, on l'installe. Si votre LXC est un LXC créé à l'instant, vous pouvez reboot. Si c'est un LXC mis à jour depuis wheezy, ne rebootez pas encore. :)

    En temps normal, /lib/systemd/system/getty@.service est utilisé comme template pour instancier les getty à la demande. Sauf qu'il précise « ConditionPathExists=/dev/tty0 » c'est-à-dire que cette unit doit être exécutée uniquement si /dev/tty0 est présent. C'est le cas par défaut... mais pas dans un LXC. Donc les tty ne seront pas spawnées donc un lxc-console ne donnera pas un prompt de login, juste « Connected to tty 1 ». De quelles tty je parle ? Celles définies dans /etc/systemd/system/getty.target.wants/ (qui sont des liens symboliques vers /lib/systemd/system/getty@.service).

    Pourtant, j'ai dit plus haut que, sur un LXC créé from scratch avec Jessie, ça fonctionnait de base ? Oui, car le template LXC crée une copie de /lib/systemd/system/getty@.service dans /etc/systemd/system/getty@.service dans laquelle « ConditionPathExists=/dev/tty0 » est commentée. Et c'est ce fichier qui est pointé par les units dans /etc/systemd/system/getty.target.wants/, ce qui fait que ça fonctionne.

    Qui crée les fichiers dans /etc/systemd/system/getty.target.wants/ ? systemd-getty-generator (/lib/systemd/system-generators/systemd-getty-generator). Quand ? « systemd will execute those binaries very early at bootup and at configuration reload time -- before the unit files are loaded. » (https://wiki.freedesktop.org/www/Software/systemd/Generators/). Dans un LXC, ni un boot, ni un systemctl daemon-reload  n'exécute le generator... En réalité, c'est le template LXC Debian qui génère les units à la création du LXC :
    « ( cd ${rootfs}/etc/systemd/system/getty.target.wants
            for i in 1 2 3 4 ; do ln -sf ../getty\@.service getty@tty${i}.service; done ) »

    Donc, que faut-il faire sur un ancien LXC mis à jour depuis Wheezy ? Il faut copier /lib/systemd/system/getty@.service dans /etc/systemd/system/getty@.service en *commentant* « ConditionPathExists=/dev/tty0 » puis regénérer les units dans /etc/systemd/system/getty.target.wants/ : cd /etc/systemd/system/getty.target.wants/ && rm getty@tty*.service && for i in `ls /dev/tty[0-9]* | grep -o [[:digit:]]`; do ln -s ../getty@.service getty@tty${i}.service; done . Soit un reboot, soit systemctl daemon-reload && systemctl start getty@tty*.service et vous aurez le bon nombre de tty en attente de votre tentative de connexion.

    Il reste un dernier point à comprendre : pourquoi le spawn automatique ne fonctionne-t-il pas ? C'est une bonne question. Normalement, c'est /lib/systemd/system/autovt@.service qui s'occupe de ça comme l'indique le man logind.conf : « when switched to and are previously unused, "autovt" services are automatically spawned on. These services are instantiated from the template unit autovt@.service for the respective VT TTY name, for example, autovt@tty4.service. By default, autovt@.service is linked to getty@.service. In other words, login prompts are started dynamically as the user switches to unused virtual terminals. ». Par défaut, un tty est réservé et ne sera pas donné à un quelconque sous-sytème. Le numéro de tty est indiqué dans « ReserveVT= » dans /etc/systemd/logind.conf et vaut 6 par défaut. Même en décommentant « ConditionPathExists=/dev/tty0 » dans /lib/systemd/system/getty@.service pour tester, même en changeant le numéro du tty réservé, même en vérifiant que dbus et systemd-logind sont lancés sans erreur (systemctl status), rien à faire : le tty réservé n'a pas de prompt de login et aucun agetty n'est spawné quand on lxc-console sur tty2-4... Visiblement, les devs de LXC ont décidé de feinter avec la méthode présentée précédemment donc je vais faire pareil afin d'avoir une totale harmonisation entre mes LXC existants et mes futurs LXC, pas envie de me prendre la tête une fois de plus sur ce problème.

    Voici les ressources que je n'ai pas encore citées qui m'ont aidé à y voir plus clair :
        * https://wiki.archlinux.org/index.php/Systemd_FAQ#How_do_I_change_the_default_number_of_gettys.3F
        * https://lists.linuxcontainers.org/pipermail/lxc-devel/2013-May/004433.html
        * https://lists.linuxcontainers.org/pipermail/lxc-devel/2013-May/004433.html

    ÉDIT DU 03/12 À 10H10 : Quel intérêt d'avoir autant de tty dans un LXC ? Utile quand votre LXC perd sa connectivité réseau, et que votre connexion SSH avec l'hôte foire quand vous êtes en lxc-console car une nouvelle co SSH et un nouveau lxc-console vous mapperont sur un autre tty (et non, lxc-console -n <nom> -t 1 ne fonctionnera pas « lxc_container: console 1 invalid,busy or all consoles busy ». FIN DE L'ÉDIT.
    Wed Dec 2 19:03:24 2015 - permalink -
    - http://shaarli.guiguishow.info/?qkFhrQ
    nomarkdown
  • Conferences - Replicant

    Mes notes concernant le talk sur Replicant qui a eu lieu le 17 octobre 2015 à Brest. Les slides et l'enregistrement vidéo ne semblent pas être encore dispos en ligne. ÉDIT DU 05/12/2015 À 18h30 : les slides sont disponibles à l'adresse pointée par ce shaarli, et plus précisément : http://ftp-osl.osuosl.org/pub/replicant/conferences/brest-en-biens-communs-2015/replicant-systeme-exploitation-libre-pour-smartphones.pdf FIN DE L'ÉDIT.

    Je vous recommande vivement de lire ces notes (faute de mieux), on y apprend vraiment beaucoup sur les avancées du libre dans le monde mobile, sur ce qu'est (et n'est pas) Replicant. Très, très intéressant.

    Introduction par Benjamin Bayart :
    [NDLR : il manque environ 5-10 minutes dans mes notes, j'suis arrivé à la bourre...]

    Exemple du lecteur DVD de salon qui ne m'obéit pas : je ne peux pas zapper les pubs et les avertissements anti-piratage. Bizarrement, VLC y arrive. Ce n'est donc pas une difficulté technique mais un choix des fabricants de lecteurs DVD et des vendeurs de culture sur galette.

    Jusque-là, il n'y a pas de grands enjeux. Mais on a le même problème sur les ordiphones Apple/Android : ces systèmes ne sont pas conçus pour rendre service à l'utilisateur. Pour avoir le contrôle, il faut jailbreaker son téléphone... que l'on traduit par casser la prison.

    Les métadonnées (avec qui vous communiquez, quand, à quelle heure, pendant les horaires de taff ou en dehors, quelle durée, quelle fréquence, depuis où (géolocalisation)) sont très importantes et elles disent tout, pas besoin d'avoir le contenu des conversations / messages échangés. Exemple : deux personnes qui ne se parlent jamais et qui se mettent à échanger 15/20 messages par jour, tu sais que Cupidon est passé dans le coin. Facebook avait d'ailleurs fait une étude : deux personnes se rendent à une soirée (elles ont liké la soirée donc tu le sais), le lendemain elles deviennent amies sur FB, la fréquence de leurs échanges augmente jusqu'à un certain point puis leurs échanges s'arrêtent pendant 3 jours, précisément 3 jours... avant de recommencer. Cupidon again et les 3 jours, c'est le week-end que ces personnes ont passé ensemble. Comment le sait-on ? La géolocalisation de leur tél était identique.

    Sur un ordiphone, la géolocalisation par autrui, ce n'est pas le GPS, c'est l'opérateur : pour recevoir un appel, il faut que le réseau de l'opérateur puisse communiquer avec votre téléphone et donc savoir quelles sont les antennes les plus proches de votre téléphone. Pour y échapper, il suffit d'éteindre le téléphone, non ? Hé bah non car dans nos ordiphones modernes, il y a deux processeurs : le processeur qui fait tourner Android ou IOS et l'autre qui pilote toute la partie radio. Et ce dernier processeur se fait piloter par le réseau : configuration et instructions à exécuter comme indication de la modulation radio à utiliser, le signalement que la prochaine antenne ne sera pas sur la même fréquence,...

    Ça va même au-delà avec les fonctionnalités d'effacement du tél à distance. Ça signifie que le réseau est capable de donner l'ordre au processeur radio d'effacer tout le contenu géré habituellement par l'autre processeur. S'il peut effacer, il peut lire/écrire les données... Toutes les données du téléphone.

    Chiffrer son téléphone, c'est cool mais il faut saisir une passphrase... et le contrôleur qui gère le clavier peut l'intercepter et possiblement le transmettre (voir point précédent).

    Rooter son téléphone, c'est avoir le contrôle des applications installées/installables. Avec Cyanogenmod, toute la partie haute du noyau devient libre en plus mais les drivers ne le sont toujours pas. Replicant s'occupe des drivers. Il reste le problème du contrôle de la puce radio/baseband et des microcontrôleurs.

    Le logiciel libre, c'est la pérennité du code au-delà des sociétés commerciales qui coulent.


    Paul Kocialkowski :
    But : libérer toutes les couches : microcontrôleurs qui font des tâches indépendantes, microcodage du processeur,...

    Obsolescence : on met du temps à libérer, ce qui amène certaines personnes à se demander : est-ce que ça a un intérêt ? C'est sûr qu'on ne peut pas suivre le rythme de sortie de tous les ordiphones de toutes les marques.

    Pas toujours possible de remplacer les bouts proprios par du code libre :
        * Problématiques légales : reverse engineering autorisée en EU pour interopérabilité mais pas aux USA, par exemple ;

        * Manque de compétences/temps : le reverse engineering n'empêche pas d'avoir besoin de documentation car on ne peut pas tout deviner avec un binaire or, c'est justement ce qui fait défaut à moins de signer des clauses de confidentialité... ce qui va à l'encontre de l'objectif. Il faut ouvrir la bête, se connecter aux broches, reprogrammer la puce, ce n'est pas permis à tous/toutes ;

        * Contraintes matérielles : puces mémoire en lecture seule, le matos vérifie souvent le logiciel (signatures cryptographiques), risque de rendre le matos inopérant (ce qui représente un coût -> pas permis à toutes les bourses).


    Microcontrôleurs :
        * Audio et capteurs (accéléromètre par exemple) : on a du logiciel libre ;

        * WiFi, Bluetooth, GPS, USB récent : pas de logiciel libre disponible ou très très peu.

        * GPU : privateur mais la situation s'améliore : adreno pour Qualcomm, lima pour Mali, nouveau pour Nvidia ;

        * Caméra : on a des drivers libres mais sans l'accélération matérielle (voir point précédent) donc ça rame à mort ;

        * Modem / processeur de communication / baseband : processeur puissant (l'équivalent du proc' principal de nos ordiphones d'il y a 4/5 ans). Il peut parfois même être en charge du processeur principal (reboot, accès à la mémoire,...). On voit donc que le lien d'autorité est inversé. Backdoor sur les Samsung Galaxy (voir : http://code.paulk.fr/article0018/the-samsung-galaxy-back-door-was-bullshit-really) : le modem a accès à tous les fichiers. :D
            * À l'heure actuelle, on n'a pas de logiciel libre (osmocombb existe mais nécessite un ordinateur à côté et n'est pas abouti). Sans compter que nombre de modems vérifient les signatures...
            * Du coup, plutôt que de lutter contre le modem, on préfère l'isoler matériellement (limiter ce à quoi il a accès (RAM, autres microcontrôleurs,...) voire l'isoler électriquement pour l'éteindre à la demande). Ce n'est pas facile car il n'y a pas de documentation officielle et quand il y en a, on n'a aucune raison d'avoir confiance.


    Processus de boot :
        * Boot ROM : située dans la puce du proc', en lecture seule, on ne pourra pas la remplacer ;
        * Chargeur de démarrage : la boot ROM va souvent vérifier les signatures donc on ne peut pas souvent le remplacer. Coreboot/u-boot prennent en charge quelques plateformes ;
    Note : sur certaines plateformes, on a des boot ROM en deux versions : une qui vérifie et l'autre non. "HS ou GT" dans la référence de la puce


    Les drivers libres liés au noyau ne servent à rien car l'intelligence est déportée dans l'espace utilisateur (firmwares/blob proprios).

    Frameworks : couches d'abstraction qui permettent d'accéder au matériel. Firefox OS, c'est ça mais ils se tapent quand même des morceaux privateurs. Libre dans CyanogenMod/Omni.

    Au niveau des puces, il y a des sociétés commerciales sympas pour en produire, mais rien ne se fait en communautaire. On aura donc un problème de coût (à cause du faible volume d'unités produites) et de confiance envers la société qui produira les puces.

    Actuellement, il n'y a aucun modèle d'ordiphone totalement libre. Chacun doit donc définir la limite qu'il s'autorise. On peut choisir un ordiphone qui rend possible un chargeur de démarrage alternatif ou l'isolation du modem (c'est à dire que, pour commencer le modem ne doit pas être sur la même puce physique que le processeur principal).


    Android libre ou pas ?
        * Android c'est une famille d'OS hétéroclites. Au début, dev par Google avec très peu d'apports communautaires. Google finit par libérer dans Google Android Open Source Project (sauf les couches d'abstraction du matériel, faut pas rêver). Gros fabricants reçoivent ce code et font leur version pour supporter leurs ordiphones. De tout ça, rien n'est libéré.

        * Flicage de Google genre les ordiphones utilisés avec la version communautaire pinguent Google pour dire qu'un nouvel ordiphone vient d'être mis en service avec cette version communautaire.


    Replicant :
        * Petite chronologie :
            * 2008 : Debian GNU/Linux (openmoko) et Android. Libération partielle d'Android (framework principalement et applications de base)
            * 2010 : Naissance de Replicant : version fonctionnelle d'Android pour HTC Dream

        * Être totalement libre, sans utiliser ni recommander du logiciel privateur. Les fonctionnalités essentielles sont prises en charge pour chaque téléphone supportés ;

        * Comment ? Basé sur Google Android Open Source Project et Cyanogenmod pour le support d'ordiphones supplémentaires + on vire les trucs privateurs + f-droid comme logithèque + maintenance/mises à jour de sécurité + remplacer les couches d'abstraction du matériel par du code libre + réécrire des drivers audio/caméra/capteurs ;

        * On délaisse les micrologiciels et les microcontrôleurs types GPU ou baseband/modem car trop complexes, il faut faire les choses de manière incrémentale. Néanmoins, comme dit plus haut, les GPU sont pris en charge par d'autres communautés, par exemple donc on peut très bien imaginer la même chose pour les autres microcontrôleurs ;

        * 12 appareils pris en charge à l'heure actuelle. Pourquoi quasi tous sont des Sansumg Galaxy ?
            * Meilleure chance d'isolation du matériel. Les Nexus supportés sont, en revanche, bien mauvais pour une éventuelle isolation de la baseband...

            * Logiciel assez coopératif, moins de trucs à libérer. Radio Interface Layer implémentée depuis 2011. Sur d'autres ordiphones, on a des problèmes avec, par exemple le format de fichiers pour une caméra qui filme et photographie en même temps. Il est possible de faire passer des infos avec les dev' et Replicant (Paul raconte une très bonne expérience où un tech lui a expliqué, par mail, tout le fonctionnement d'une puce) pour peu qu'on ne s'adresse pas s'adresser aux services communication des sociétés commerciales mais c'est extrêmement rare : de manière générale, il y a très peu de coopération.
         
          Les tablettes n'ont pas de modem/baseband et sont donc plus faciles à prendre en charge.

        * Ce qu'il manque : accélération graphique (y compris encodage vidéo donc il manque la prise de vidéos), WiFi/Bluetooth/GPS (car ça doit être distribué avec le système et comme ce n'est pas libre, Replicant s'interdit de le faire.

        * Replicant c'est :
            * Principalement 1 dev', il y a assez peu de contributions externes (sauf en ce qui concerne la sécurité) ;
            * Exclusivement des dons (pas de subventions) ;

        * Futur de Replicant / comment contribuer :
            * Cyanogen Inc compte Microsoft en investisseur, peut-on avoir confiance ? Faudra-t-il que Replicant prenne son indépendance de Cyanogen ?

            * Aujourd'hui, Replicant se base sur Android 4.2, il faudra mettre à jour ;

            * Il est nécessaire d'écrire des applis libres même simples genre appareil photo et compagnie ;

            * Documentation : la traduire dans plusieurs langues mais aussi documenter/faire un inventaire des ordiphones : est-ce qu'on a une chance d'isoler le modem sur ce modèle, est-il possible d'y installer un chargeur de démarrage alternatif ? Paul a des infos sur des modèles d'ordiphones qu'il n'a pas encore eu le temps de mettre en ligne ;

            * Amélioration de la vie privée : virer tous les bouts de code connus pour avoir des failles de sécurité pas fixées comme le moteur de rendu web d'Android 4.2.


    Niveau matériel :
        * OpenPhoenux fournit du bon matos notamment le futur Neo900 (campagne de financement en cours, voir http://neo900.org/) qui aura sa puce baseband isolée électriquement (on pourra donc l'arrêter intégralement sans retirer la batterie de l'ordiphone).

        * LG Optimus black P970 autorise un chargeur de démarrage libre non signé. Le support par Replicant est en cours.

        * (durant la séance de questions/réponses) Osmocom a bossé sur des modems Mediatek (utilisés par Wiko, par exemple). Les processeurs Nvidia Tegra sont compatibles avec la radio logicielle, ce qui signifie qu'on peut faire tourner une stack GSM logicielle libre (ça existe, cf openbts & co) sur le processeur principal, ce qui constitue une évolution intéressante.


    Questions/réponses [NDLR : je n'ai pas noté toutes les questions et toutes les réponses ] :
        * Discussion sur l'inadéquation des téléphones sécurisés fournis dans les ministères et les usages modernes qu'en attendent les fonctionnaires de ces ministères : la première version n'avait pas le support des SMS, la version actuelle n'a pas Twitter donc ça ne répond pas aux besoins. Hervé Morin a déclaré qu'il faut 10 minutes pour l'allumer et que ça marche une fois sur deux. Benjamin Bayart souligne que Replicant, axé sur le respect des utilisateurs et de leur vie privée, constitue une alternative pour cet usage-là. Pas pire que Thales & co ;

        * Des ordiphones modulaires existent mais ils sont encore à l'état de projets de recherche bien qu'ils constituent une piste intéressante dans l'idée mais pas (encore ?) dans la réalité.

        * Le durcissement du matériel n'intéresse-t-il pas des entreprises qui pourraient contribuer au projet (dev', financement,...) ? Car il y a le Blackphone, certes, mais tous les bouts de crypto sont privateurs ce qui va à l'encontre du principe de Kerckhoffs.
    Tue Dec 1 22:22:55 2015 - permalink -
    - http://redmine.replicant.us/projects/replicant/wiki/Conferences
    nomarkdown
  • Blog Stéphane Bortzmeyer: DNS, bien commun (à Brest « Temps des Communs »)

    Quelques notes prises durant le talk :

    Internet vu par le gouvernement FR :
        * Lemaire pense qu'il faut signer une charte au ministère pour déployer TLS ;
        * Cazeneuve croit qu'il y a des dirigeants d'Internet et qu'il leur a parlé dans le cadre de la lutte antiterroriste.
    Ça révèle que, pour eux, un truc comme Internet ne peut pas être géré comme un bien commun, ça doit forcément être une grosse hiérarchie bureaucratique.

    Pourtant, il n'y a pas de Président de l'Internet qui pourrait donner des ordres à tous les acteurs. S'il y en avait, on n'aurait plus SSLv3 qui est troué et le support de l'Unicode serait déployé partout.


    Un bien commun, ce n'est pas un groupe de quelques personnes. Les gens partagent beaucoup de choses sans que cela soit des biens communs. Un bien commun, c'est une infrastructure commune, qui ne peut fonctionner seule, pour laquelle des gens, qui sont différents, ne sont pas d'accord sur ce que doit être l'infrastructure, sur les moyens à mettre en oeuvre voire sont même des concurrents mais pour laquelle tout le monde a intérêt à ce qu'elle fonctionne. Voir le livre « Effondrement » de Jared Diamond.

    Exemple technique : il y a des techniques pour empêcher l'usurpation d'adresses IP. Le premier opérateur réseau qui déploie ces techniques devra supporter un coût (humain, en équipement matériel, en licence logicielle,...) mais c'est les concurrents qui profitent de l'effort (puisque celui qui déploie s'interdit d'usurper des adresses mais ne s'offre aucune garantie de ne plus recevoir de paquets usurpés). La direction financière ne sera pas d'accord pour déployer. Autrement dit : si l'opérateur déploie, il supporte les coûts, s'il ne déploie pas, les inconvénients sont supportés par la communauté et il profite des déploiements des autres. Comme souvent en écologie, la somme des intérêts individuels ne fait pas l’intérêt collectif.


    DNS
        * Pourquoi a t-on rajouté ça ? Car les IPs ne sont pas stables (elles dépendent de l'opérateur, du fournisseur de service,...) et les noms sont plus facilement mémorisables pour les humains. En informatique, on peut résoudre tous les problèmes en rajoutant une indirection, ce que fait le DNS.

        * Technologie d'infrastructure : tant que ça marche, on ne s'en rend pas compte. Ce que fait que Ceux qui savent comment ça marche et échange à ce sujet sont en petite communauté.

        * Un nom se compose de plusieurs composants (nombre quasi illimité (127 max de longueur)) : racine, TLD,...

        * Le DNS est arborescent. Avantages : vitesse et délimitation de l'autorité de chaque acteur ; Inconvénient : dépendance (laquadrature.net. nécessite que net. fonctionne pour fonctionner)

        * Le DNS est décentralisé : chaque acteur fait ce qu'il veut chez lui.

        * Qui décide d'enregistrer un nom ? À l'époque du HOSTS.TXT (annuaire centralisé pas flexible, /etc/hosts quoi) géré par le SRI-NIC, il fallait mailer Elizabeth Feinler et hop, on avait le nom désiré. Ça soulève des questions : qui a le pouvoir sur ce fichier ? Qui nomme Elizabeth ? Sur quels critères la nomme-t-on ? Aujourd'hui : c'est plus compliqué.

        * Explications sur le processus de résolution d'un nom qui, on le voit, implique plusieurs acteurs qui doivent gérer les machines, payer les techniciens,...


    Acteurs du DNS :
        * Plusieurs acteurs, plusieurs coopérations entre des sociétés commerciales différentes et concurrentes (ex : Orange / OVH)
        * Registre/registry (AFNIC pour fr/re/tf/pm/wf, Verisign pour com. ,...)
        * Bureaux d'enregistrement/registrar (Gandi,
        * Hébergeurs DNS (OVH, Gandi,...)
        * Gérants de résolveurs DNS (FAI, Google, Cisco (OpenDNS),...). Il n'y a que le ministre qui croit qu'il y'a uniquement Orange/Numericable/Free
        * Un même acteur peut avoir plusieurs rôles (registrar et hébergeur, registre+registra+hébergeur devient courant avec les nouveaux gTLD)

    Qui décide, qui organise la technique derrière ? Pas toujours clair. Mais c'est positif : si une seule organisation pouvait décider de tout, ça serait bad. Exemples :
        * Chaque registre a ses propres règles pour l'enregistrement de noms. Enregistrer un bzh nécessite d'avoir un vague lien avec la Bretagne

        * Pour la racine, c'est le gouvernement US qui décide, caché derrière l'ICANN (livre vert de Clinton en 1997) : pour tout ajout dans la racine, même le changement d'une IP, il faut une autorisation écrite d'un fonctionnaire à Washington.

        * Pour un résolver : le gérant du résolver (pour rediriger vers de la pub et servir ainsi ses intérêts) ou son gouvernement d'appartenance (pour appliquer la censure administrative) ou la justice locale.

        * Fonctionnement technique du DNS : IETF, organisme ouvert à tous et toutes, via les normes techniques qu'il produit, les RFC. Mais l'IETF n'a pas de police pour vérifier l'application des RFC.

    => Il n'y a pas une seule source du pouvoir. Le rêve de beaucoup (exemple : les ayants-droits) qui voudraient un bouton pour censurer un contenu partout en un instant est un rêve vain.


    Passons aux acteurs qui rendent moins efficace le bien commun.

    Les méchants :
        * Hackers russes et chinois ?
        * Pédophiles djihadistes radicalisés ? Exemple : Cazeneuve a déclaré, au FIC : « On est en guerre » pour parler du deface de l'Office national de la chasse et de la faune sauvage :D
        * Industries du divertissement et des jeux d'argents ? ARJEL est l'une des premières censures DNS en France sous prétexte qu'un site web de jeu d'argents ne paie pas sa dîme à l'État
        * NSA et DGSE ?
        * Mythe du lycéen cagoulé dans son garage ?
    Les méchants sont minoritaires, c'est pour cela que le monde tourne

    Les négligents :
        * Ils sont très nombreux mais pas très menaçants individuellement.
        * Ils manquent de temps, de compétences. Exemples : les PC winwin zombis
        * Beaucoup de gens sont largués ou irresponsables genre correction de la faille Kaminsky (empoisonnement de cache DNS) : en 2j, 25% des serveurs vulnérables étaient patchés. En un mois : 50%. En un an : 55%...


    Déploiement d'une nouveauté dans le DNS, l'exemple des IDN (nom de domaine en Unicode donc accents et alphabet non latin) : nécessite peu de changements dans les logiciels qui font tourner l'infrastructure. Changements dans les logiciels côté utilisateur. Norme technique en 2003, noms Unicode autorisés dans la racine en 2009, toujours pas prise en charge par des hébergeurs et des logiciels. Il faut mettre à jour les cerveaux or beaucoup ne remettent pas en cause ce qu'ils ont appris sans compter que la fausse information se propage toujours plus vite que la vraie.


    Passons aux problèmes

    Robustesse : Tremblement de terre en 2010 à Haïti, .ht n'a jamais stoppé grâce à une infrastructure résiliente (des serveurs en dehors de l'île). Les gérants des serveurs extérieurs ont pu spontanément prolonger le service sans joindre les gérants initiaux. Conclusion : la coopération humaine, ça marche.

    La censure via les DNS menteurs : la liste du ministère est secrète donc envoyée à un petit nombre de résolveur donc les autres de l'appliquent pas ; les petits FAI ne sont jamais assignés devant les tribunaux et donc n'appliquent pas les décisions de justice. Conclusion : l'éclatement des formes de décisions limite les formes de censure.

    Qui décide de la racine unique ?
        * Il faut une racine unique sinon un même nom de domaine pourrait pointer sur des contenus différents !
        * C'est les gérants de chaque résolver DNS qui choisissent la racine que leur logiciel va utiliser, c'est un paramètre de la configuration comme un autre
        * Des racines alternatives existent
        * Pourtant, en pratique, tout le monde utilise la racine de l'ICANN/gouvernement US, même la Chine et autres régimes bienveillants car intérêt commun
        * Une racine différente pourrait fonctionner en Corée du Nord qui est refermée sur elle-même mais pas en Chine qui est insérée dans l'économie mondiale (on peut donc s'y rendre physiquement, en sortir,...)


    Donc, s'il n'y a pas de chef, c'est forcément la jungle ? Non, la coopération s'organise : adminsys causent sur IRC, organisations professionnelles comme l'OARC, listes de discussion, forums, twitter (qui est le meilleur logiciel de monitoring :D ). La coopération, ça marche mieux autour d'une bière ou d'une autre activité humaine. L'exemple typique c'est les attaques par déni de service ((D)dos) : il n'y a pas de procédure pour juguler et réparer, ça marche mieux avec des humains.


    Conclusion
        * DNS est un bien commun donc pas de chef, tout le monde est partie prenante et coopère
        * Donc gouvernance compliquée, on pourrait résoudre des problèmes plus rapidement mais elle génère aussi de la robustesse (à la censure, par exemple)


    Questions [ NDLR : Je n'ai très certainement pas noté toutes les questions/réponses ! ] :
        * Expliquer ce qu'est DNSSEC ? [ NDLR : connaissant la réponse, je ne l'ai pas noté mais il s'agit de signer les réponses DNS avec toute la cryptographie asymétrique habituelle dans le but de garantir que la réponse n'est pas modifiée en chemin par un intermédiaire malveillant. ]
     
        * Que penser des nouveaux gTLD comme xyz, coca,... ? Semble être bon pour le business et ça n'affecte pas les autres (principe de l'arborescence du DNS)

        * [ NDLR : Je n'ai raté la question ]. Gestion par anarchie : il ne faut pas voir le monde en binaire. Le Net n'est pas le jardin d'Éden mais n'est pas l'enfer non plus. Si les humains étaient parfaits, il n'y aurait pas besoin d'organiser les communs mais l'humain est imparfait et les communs tentent de gérer ça

    * Qu'est-ce qui justifie la différence de prix entre fr. et bzh. ? Citation du livre de Laurent Chemla, fondateur de Gandi et auteur de « Confessions d'un voleur » dans lequel il dépeint l'arnaque que constitue selon lui la vente de noms de domaine. L'enregistrement d'un nom ne coûte presque rien car il s'agit d'une ressource virtuelle mais il y a quand même des coûts pour faire les backups, assurer la traçabilité d'un nom (même si avec 4,50€ encaissés par l'AFNIC pour l'achat d'un fr. l'AFNIC ne va pas vérifier l'adresse postale ou autre vérification poussée)... Mais il y a des coûts cachés : une résolution d'un nom est gratuite alors qu'il y a 300 machines cachées derrière qu'il faut faire fonctionner et administrer. Qui paye ?

       * Relance de la question précédente. « Mince, je n'ai pas réussi à noyer le poisson ». :D SB n'est pas décideur de la grille tarifaire de l'AFNIC (bzh est techniquement géré par l'AFNIC) et son salaire en dépend.

       * Avenir du tout décentralisé comme NameCoin ou GnuNet ? Techniques intéressantes mais on a d'autres problèmes : conservation de la clé privée, problème de documentation (FAQ de NameCoin incorrecte pour l'enregistrement d'un nom), problème de compétences. Namecoin décollera le jour où y'aura des sortes de notaires pour faire l'intermédiaire.

    * Question IRC : penses-tu qu'une zone DNS soit éditable avec vi ? Emacs

        * Peux-tu nous parler de la vie privée et DNS, des travaux à l'IETF comme la qname minimization ? [ NLDR : étant sensibilisé à la problématique, je n'ai pas noté la réponse à ma propre question :S donc je vous donne un pointeur : https://tools.ietf.org/html/rfc7626 et qname minimization consiste, pour un résolver, à ne pas envoyer le nom complet demandé comme shaarli.guiguishow.info. aux serveurs de la racine, aux serveurs de info.,... quand ils n'ont rien en cache puisqu'ils ces serveurs n'ont pas la réponse (racine connaît juste les serveurs d'info, info. connaît juste les serveurs de guiguishow.info. ]
    Tue Dec 1 14:12:37 2015 - permalink -
    - http://www.bortzmeyer.org/dns-bien-commun.html
    nomarkdown
  • Postfix 2.10 Release notes [ Pourquoi le code de relay access denied passe de 554 (refus définitif) à 454 (refus temporaire) ? ]

    Monitorer son infra, ce n'est pas juste vérifier qu'une machine / un service est accessible. C'est aussi vérifier automatiquement que la conf' n'est pas trouée par des modifications ultérieures. Exemples : il faut vérifier que le smptd n'est pas un relais ouvert, que le récursif-cache DNS n'est pas ouvert, même chose pour snmpd, ntpd et d'autres...

    Suite au passage à Jessie, Picomon (ordonnanceur de supervision ultra léger et KISS, voir http://shaarli.guiguishow.info/?QdWF1g) nous signale que notre smtpd ne répond plus comme avant au test de relais ouvert. En effet, postfix répond 454 (erreur temporaire, revient livrer ton mail plus tard) au lieu de l'habituel 554 (refus définitif, ce mail ne sera jamais accepté, arrête d'essayer).

    Lisons les release notes :
    « With Postfix versions before 2.10, the mail relay policy and spam
    blocking policy were combined under smtpd_recipient_restrictions,
    resulting in error-prone configuration.

    As of Postfix 2.10, the mail relay policy is preferably implemented
    with smtpd_relay_restrictions, so that a permissive spam blocking
    policy under smtpd_recipient_restrictions will not unexpectedly
    result in a permissive mail relay policy.

    As of Postfix 2.10.0 the smtpd_relay_restrictions parameter built-in
    default settings are:

        smtpd_relay_restrictions =
            permit_mynetworks
            permit_sasl_authenticated
            defer_unauth_destination

    If your site has a complex mail relay policy configured under
    smtpd_recipient_restrictions, this safety net may defer mail that
    Postfix should accept. »

    defer_unauth_destination = 454 ; reject_unauth_destination = 554.

    Ce postfix n'est pas un relais légitime. De plus, ce comportement semble être temporaire afin de faciliter les migrations et je pense que les dev postfix passeront à reject_unauth_destination dans quelques temps. Donc autant le faire dès aujourd'hui.

    Pour ce faire, on ajoute ce qui suit au main.cf :
    « smtpd_relay_restrictions =
        permit_mynetworks,
        permit_sasl_authenticated,
        reject_unauth_destination »
    Et on reload postfix.
    Mon Nov 30 21:12:49 2015 - permalink -
    - ftp://mir1.ovh.net/ftp.postfix.org/postfix-release/official/postfix-2.10.9.RELEASE_NOTES
    nomarkdown
  • Faire en sorte que puppet agent ne soit pas un démon sous Debian GNU/Linux Jessie

    Le package puppet de Debian, c't'un peu le zouk... Y'a l'initscript et l'unit systemd sans compter le fait que puppet peut rester en démon après un lancement manuel... Autrement dit, c'est le bordel pour avoir un puppet agent qu'on lance uniquement à la demande (oui, on pourrait se poser la question de l'utilisation d'un autre logiciel de gestion de conf' plus approprié comme ansible mais pour l'instant, on veut juste achever notre migration Wheezy (+ dépôt apt puppetlabs) vers Jessie).

        1. Dans /etc/default/puppet, on vérifie que START=no est présent... sauf que, si ce fichier est bien lu dans /etc/init.d/puppet, la variable START ne sert à rien... Il faut donc virer l'initscript à la manière forte :
            * sudo /etc/init.d/puppet stop
            * sudo update-rc.d puppet remove
            * sudo rm /etc/init.d/puppet
            * sudo dpkg-divert --add --rename --divert /usr/share/puppet/puppet.initscript /etc/init.d/puppet

        2. On désactive ensuite l'unit systemd : « sudo systemctl stop puppet.service ; sudo systemctl disable puppet.service »

        3. On change aussi l'état interne de puppet : « sudo puppet agent --disable ». Lorsque vous voudrez lancer puppet, faites : « sudo puppet agent --enable && sudo puppet agent --server <server> -t ; sudo puppet agent --disable »

    Normalement, « puppet agent --disable » devrait empêcher puppet de se lancer quel que soit l'origine de l'appel (systemd ou l'initscript) mais ce n'est visiblement pas le cas... La méthode présentée ci-dessus est clairement de l'acharnement thérapeutique mais à moment donné...
    Mon Nov 30 19:55:17 2015 - permalink -
    - http://shaarli.guiguishow.info/?l6JxVg
    nomarkdown
  • lxc-list.1 - manned.org

    lxc-list a disparu depuis lxc v1.

    Pour remplacer :
        * lxc-ls -f : on voit tous les LXC, leur IPv4, IPv6, état, autostart ou pas
        * lxc-ls --running : montre que les LXC en cours d'exécution. Même raisonnement pour --stopped

    Merci Johndescs‎ (http://jonathan.michalon.eu/blog_index.html)
    Mon Nov 30 19:21:10 2015 - permalink -
    - http://manned.org/lxc-list.1
    nomarkdown
  • iptables(8) - Linux man page [ module owner ]

    « owner

    This module attempts to match various characteristics of the packet creator, for locally-generated packets. It is only valid in the OUTPUT chain, and even this some packets (such as ICMP ping responses) may have no owner, and hence never match.
    --uid-owner userid
        Matches if the packet was created by a process with the given effective user id.
    --gid-owner groupid
        Matches if the packet was created by a process with the given effective group id.
    --pid-owner processid
        Matches if the packet was created by a process with the given process id.
    --sid-owner sessionid
        Matches if the packet was created by a process in the given session group.
    --cmd-owner name
        Matches if the packet was created by a process with the given command name. (this option is present only if iptables was compiled under a kernel supporting this feature)
    NOTE: pid, sid and command matching are broken on SMP »

    On peut donc filtrer le trafic sortant sur l'uid et le gid du processus qui a créé une socket. Intéressant pour marquer les paquets pour ensuite faire de la QoS avec tc sur les protocoles qui ouvrent des trilliards de connexions sur des ports différents genre torrent, par exemple. L'ennui, c'est que sur un desktop, la plupart du temps, les programmes sont exécutés avec l'uid/gid de l'utilisateur courant, pas avec un utilisateur dédié... Oui, on peut lancer sudo -u <user> <programme> mais il faut que l'user ait un shell et tout donc boarf...
    Mon Nov 30 18:39:41 2015 - permalink -
    - http://linux.die.net/man/8/iptables
    nomarkdown
  • Systemd : « Failed to get D-Bus connection: Aucun fichier ou dossier de ce type »

    Si l'autocompletion d'une commande systemd (exemple : systemctl status dnssec-triggerd) ou l'exécution d'une commande systemd vous retourne cette erreur alors que vous venez à peine de mettre à jour votre système (de Debian GNU/Linux Wheezy à Jessie, par exemple), il est fort probable que le package « dbus » n'est pas installé... Il faut vérifier avec apt-cache policy dbus, installer au besoin et rebooter (pour que systemd devienne le nouvel init).
    Mon Nov 30 18:33:31 2015 - permalink -
    - http://shaarli.guiguishow.info/?aZk0YQ
    nomarkdown
  • Stratégie de défense face aux personnes toxiques - Bio-Blog, chroniques de deux consommatrices repenties

    « Ne pas se justifier, c'est donc :

    - simplement répondre à la question posée

    - revenir toujours à la réalité et fuir comme la peste les digressions affectives

    - responsabiliser l'autre pour ne pas être englué dans ses décisions

    - répéter en boucle comme un robot.

    [...]

    "- Ah tu m'appelles enfin!

    - Oui. (réponse à la question)

    - De toute façon, je m'étais dit que si tu ne m'appelais pas avant demain, je n'irais pas à ta fête dimanche!

    - Je ne vois pas le rapport! (erreur, car il y a déjà de l'agressivité dans cette phrase. J'aurais dû répondre : ah!)

    - Si! Le rapport c'est que tu n'en as rien à faire de moi, je peux bien mourir, tu ne le saurais même pas.

    - Mais tu n'es pas morte. (rappel de la réalité)

    - (délire paranoïaque et diarhée verbale) Puisque c'est ça je ne viendrai pas dimanche.

    - C'est dommage, les enfants vont être déçus, mais tu fais comme tu veux, c'est toi qui décide. (responsabilisation : je renvoie la bombe à celui qui l'a lancée. Tu ne veux pas venir? Ce n'est pas mon problème, c'est le tien.)

    - Je vois bien qu'on ne veut pas de moi, c'est pas la peine de m'inviter!

    - Tu es déjà invitée, je t'ai invitée il y a deux mois. Maintenant si tu ne veux pas venir, c'est toi qui le choisit!" (principe de réalité et responsabilisation) »

    Via http://sebsauvage.net/links/?n5W9yQ :(
    Mon Nov 30 12:50:04 2015 - permalink -
    - http://cherryplum.canalblog.com/archives/2006/09/26/2766176.html
    nomarkdown
  • Espionner les méta-données d'un contact sur Telegram ? Possible et facile - Tech - Numerama

    « Avec un client en lignes de commandes, on peut s’apercevoir facilement que la version Android l’application envoie une notification aux contacts pour dire qu’elle passe en « tâche de fond », c’est-à-dire qu’elle n’est plus l’application utilisée en premier par le système.

    Dès lors, on peut voir à quel moment nos contacts sont connectés et en train de discuter. Mieux encore : avec un poil plus de veille, on peut deviner qui parle à qui. En effet, si deux contacts passent en application ouverte puis en tâche de fond à tour de rôle (sachant que les horaires sont donnés à la seconde près), on peut facilement en déduire qu’ils sont en train de parler et attendent que l’autre réponde pour relancer l’application.

    Et ce n’est pas le pire : « En plus, Telegram ne demande pas aux deux contacts d’accepter de se connecter sur la plateforme », affirme Flisbäck. En conséquence, il vous suffit de connaître le numéro de téléphone de votre cible pour commencer à récupérer les méta-données qui la concernent… et ainsi commencer à surveiller ses heures de connexion, sans que la cible soit avertie. Un problème sérieux pour une application qui revendique la protection des communications de ses utilisateurs. »
    Mon Nov 30 12:33:23 2015 - permalink -
    - http://www.numerama.com/tech/133000-espionner-meta-donnees-dun-contact-telegram-possible-facile.html
    nomarkdown
Links per page: 20 50 100
◄Older
page 19 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community