Dilemme Internet :
Chaque personne qui regarde cette vidéo choisit entre la pilule bleue et la pilule rouge.
Si plus de 50 % des personnes choisissent la pilule bleue, tout le monde vit.
Sinon, ceux qui ont pris la pilule rouge vivent et ceux qui ont pris la bleue meurent.
Dilemme reformulé par Monsieur Phi :
Des aliens chopent 100 humains. Ils vont les mettre chacun dans un salle face à un bouton.
Si la majorité des participants appuient sur le bouton A, tout le monde continuera de vivre.
Si la majorité des participants appuient sur le bouton B, ceux aqui ont appuyé sur le bouton A meurent, ceux qui ont appuyé sur B vivent.
Faire un choix est obligatoire, sinon tout le monde meurt.
Avant de choisir, les aliens s'assurent que les participants ont compris les règles avec des questions de compréhension.
Il constate un biais de cadrage très significatif (la première présentation du problème influence grandement la manière dont on le perçoit).
Ce n'est pas un dilemme du prisonnier car la solution égoïste (rouge / B) produit le même résultat que si tout le monde avait choisi la solution coopérative (bleue / A). La solution égoïste (B / rouge) ne nécessite pas de prendre de risque personnel pour parvenir au même résultat. Le choix A est circulaire : on sauve uniquement ceux qui feront ce choix-là pour sauver ceux qui feront ce choix-là, ce qui permet d'afficher notre vertu à vouloir sauver tout le monde. Mais ça ne marche que si une majorité fait également ce choix-là d'afficher sa vertu (on est moral, on n'est pas un égoïste, etc. mais que pour ceux qui en font pareil).
En passant, on révise l'impératif catégorique de Kant, l'une des approches de la philosophie morale : on désire faire quelque chose que l'on ne souhaite pas voir généralisé (= faites ce que je dis, pas ce que je fais). A contrario, une action est conforme au devoir moral si on peut vouloir universaliser la règle de conduite que l'on a suivi pour la mener. Inefficace avec le dilemme supra, puisque les deux choix passent le test d'universalisation. Autre approche de la philo morale : le conséquentialisme, c'est-à-dire évaluer une action (bonne ou mauvaise) en fonction de ses conséquences (bonnes ou mauvaises). La manière d'évaluer les conséquences varie en fonction des courants de pensée.
Les textes de loi (et assimilés : décrets, par exemple) ne sont pas évidents à trouver et donc à citer. Ce RFC crée un espace URN (RFC 8141), lex, pour pouvoir identifier les textes juridiques. S'il est largement adopté par les juristes (ce n'est pas gagné…), il facilitera les références aux textes légaux. Ainsi,urn:lex:fr:etat:loi:2011-03-22;2011-302 pourrait identifier la loi n° 2011-302 portant diverses dispositions d'adaptation de la législation au droit de l'Union européenne en matière de santé, de travail et de communications électroniques, par exemple (elle change entre autres le régime applicable aux noms de domaine).
Rigolo. :) (Mais, oui, aucune chance de déploiement massif.)
Depuis 2019 une discussion est actuellement ouverte à l’IETF afin de pouvoir étendre la RPKI à la vérification de l’AS path au lieu d’uniquement l’AS source, c’est l’ASPA (Autonomous System Provider Authorization). L’idée est qu’un AS va publier quels sont ses fournisseurs, et si un préfixe (signé en ROA évidemment) est vu avec un chemin qui n’a rien à voir avec la choucroute, l’annonce sera rejetée. C’est un peu à voir comme la version 2 des IRRs que l’on trouve dans les whois d’AS.
+ https://datatracker.ietf.org/doc/draft-ietf-sidrops-aspa-verification/
Autonomous System Relationship Authorization (ASRA) est déjà en projet pour gérer plus de cas que ne le peut ASPA. Cf. https://conference.apnic.net/56/assets/files/APJS642/autonomous-system-re_1694481446.pdf.
Le tout constitue des étapes vers BGPSec aka PathSec (ici et là) c'est-à-dire la sécurisation du chemin d'AS (AS_PATH) complet en s'assurant qu'il est bien celui par lequel une annonce BGP est effectivement passée (et non pas juste un chemin possible / déclaratif, comme ASPA / ASRA). Plus précisément :
The BGPsec [RFC8205] protocol was designed to solve the problem of AS_PATH verification by including cryptographic signatures in BGP Update messages. It offers protection against unauthorized path modifications and assures that the BGPsec Update traveled the path shown in the BGPsec_PATH Attribute. However, it does not detect route leaks (valley-free violations). Thus, BGPsec and ASPA are complementary technologies.
#sécurité #internet
Le harcèlement que constituent les notifications en une blague du 1er avril. :'D
(Je pointe vers explainxkcd.com car le vrai xkcd n'affiche plus les notifs.)
Explication des taxes douanières avec des pizzas versus des études de terrain. :D (Bon, en vrai, il n'y a pas qu'un produit / service par pays, et on recherche un équilibre global.)
:D
(Boîte « ne pas ouvrir avant 2025 » contenant une boîte « ne pas ouvrir après 2024 » qui contient une boîte « ne pas ouvrir tant que pas dans le fuseau horaire d'ouverture des deux autres boîtes ». Solutions partielles et compliquées.)
Désigner des monstres = éviter de regarder la part monstrueuse qui vit en chacun de nous + ne pas s'interroger sur le système qui produit lesdites parts monstrueuses.
Menu des émojis (dans les logiciels qui l'implémentent) : ctrl + ;.
DuckDuckGo permet d’accéder gratuitement et sans compte à certains agents conversationnels basés sur des LLM. Évidemment, il ne s'agit pas des modèles les plus performants de chaque marque.
Des chercheurs, des étudiants, des militants, des élèves, des syndicalistes et des politiques ont été sanctionnés, certains convoqués, d’autres condamnés pour « apologie du terrorisme »… Des manifestations ont été interdites, des conférences annulées, des films déprogrammés. L’État, la justice et certains corps multiplient les procédures qui - depuis plus de 6 mois, sur fond de guerre et de massacres à Gaza, laissent à voir une forme de criminalisation des expressions de solidarité envers la Palestine.
C’est en ce sens aussi que nous avons décidé aujourd’hui de donner, dans ce contexte particulièrement inquiétant, la parole à des infatigables avocats, défenseurs des libertés publiques et des droits : Raphaël Kempf, Elsa Marcel et Vincent Brengarth.
Je suis plutôt en désaccord avec Brengarth, que je trouve trop conciliant avec notre régime politique.
Voici un RFC assez futuriste qui explore à quoi pourrait ressembler un futur « Internet » quantique. Je divulgâche tout de suite : ce ne sera pas de si tôt.
Pour les FARC (Forces armées révolutionnaires de Colombie), voir aussi Audrey Millot, la guerrillera française partie combattre avec les Farc.
Depuis, Georges Ibrahim Abdallah, membre de la Fraction armée révolutionnaire libanaise, a bénéficié d'une libération conditionnelle. Une des conditions est de quitter le territoire. Pour plus d'infos sur cette « vraie » extrême gauche, voir ici et la (par « vraie », je veux dire une extrême gauche plus sérieuse que LFI, EELV, etc.).
+ https://blog.cloudflare.com/black-lies/
+ https://www.bortzmeyer.org/9824.html
Intéressante différence entre les « white lies » et les « black lies » DNSSEC. Les white lies sont normalisés, les black lies, invention de Cloudflare, sont en cours de normalisation.
Avec DNSSEC, pour signifier qu'un nom DNS n'existe pas, un serveur DNS qui fait autorité répond, dans des enregistrements de type NSEC ou NSEC3, une plage signée de noms situés lexicalement avant et après le nom demandé (+ NXDOMAIN). Ces plages, chaînées les unes aux autres, sont générées en amont (enregistrements de type NSEC ou NSEC3). Détails.
Deux problèmes : 1) ça empêche la mise à jour dynamique d'une zone DNS (ajout/retrait de noms) puisqu'on peut ignorer les noms qui viennent avant ou après ; 2) ça permet l'énumération de tous les noms d'une zone DNS (il suffit de suivre la chaîne de NSEC ou de NSEC3, et NSEC3, qui est un condensé cryptographique, ne protège que les zones contenant des noms imprédictibles). Détails.
White lies : le serveur DNS qui fait autorité répond, en sus de NXDOMAIN, dans des enregistrements NSEC, des noms lexicalement très proches de celui demandé (un avant, un après, comme d'hab), mais qui n'existent pas. Ainsi, ces enregistrements NSEC couvrent une plus petite plage, donc ils ne divulguent pas le prochain enregistrement DNS réel dans l'ordre lexical. Pas besoin de chercher en base les noms les plus proches qui existent réellement. Mais il faut encore beaucoup de calculs cryptographiques (à l'échelle d'un très gros fournisseur, comme Cloudflare). On a donc : SOA, RRSIG SOA, NSEC nom précédent et nom suivant, RRSIG de ce NSEC, NSEC joker, RRSIG de ce NSEC.
Black lies (aka Compact Denial of Existence) : le serveur qui fait autorité répond uniquement NOERROR avec, de type NSEC, le nom demandé et ce nom préfixé par « \000. » (permettant de prouver qu'il n'y a pas de joker). En gros, la réponse se lit comme : ce nom existe, mais uniquement pour les types NSEC, RRSIG et TYPE128. Moins de calculs cryptos, réponses plus courtes, et aucune recherche en base des noms qui existent vraiment. On a donc : SOA, RRSIG SOA, NSEC, RRSIG NSEC. (TYPE128, futur NXNAME : permet de dire aux serveurs DNS récursifs que le nom demandé n'existe vraiment pas, afin qu'ils puissent mieux informer leurs clients. Ce type n'est pas encore normalisé.)
Même principe pour un nom qui existe mais pas dans le type demandé : au lieu de répondre les types qui existent réellement, ce qui implique une recherche en base, on peut répondre que tous les types existent sauf celui demandé (même si c'est faux).
Dans les deux cas, black ou white lies, le serveur qui fait autorité doit avoir accès aux clés privées, puisque signature à la volée (= online signing).
L'idée de base de ces « zones catalogue » est d'automatiser la configuration d'une nouvelle zone DNS sur les serveurs secondaires, en publiant dans le DNS les caractéristiques des zones qu'ils devront servir. Cela concerne donc surtout les gros hébergeurs qui ont beaucoup de zones.
Waouh, un descendant de NCP (Nameserver Communication Protocol) qui a abouti. Hé bah.
On a souvent envie de faire tourner des programmes à soi dans le noyau du système d'exploitation, par exemple à des fins de débogage ou d'observation du système. Cela soulève plein de problèmes (programmer dans le noyau est délicat) et la technique eBPF permet, depuis de nombreuses années, de le faire avec moins de risques. Ce RFC spécifie le jeu d'instructions eBPF. Programmeureuses en langage d'assemblage, ce RFC est pour vous.
Je manipule mes PDF sur mon ordi : fusionner ou extraire des pages, compresser, pivoter des pages, surligner ou annoter, apposer une signature manuscrite, remplir un formulaire, caviarder, ajouter un calque texte sur un PDF au format image, ou retirer un filigrane mal conçu.
Pour ajouter un filigrane avant de communiquer un document, je convertis le PDF en image avec convert (ImageMagick) puis j'ajoute un filigrane avec GIMP. C'est relou.
J'ai testé pdftk, gs, etc., mais ça ne convient pas. Soit le filigrane est au format texte (donc facilement effaçable), soit il faut préparer au préalable un fichier PDF contenant le filigrane.
Ces derniers mois, plusieurs alternatives ont circulé dans les rivières de shaarlis (qui agrègent plusieurs shaarlis, https://ecirtam.net/shaarlirss/, https://river.2038.net/). Voyons si cela correspond à mon besoin :
Bref, rien me convient.
J'ai fini par trouver comment apposer un filigrane avec ImageMagick.
Pour une raison qui m'échappe, afin de préserver la qualité du document, il faut d'abord convertir le PDF au format image : convert -quality 100 -density 300 fichier.pdf fichier.png.
convert fichier.png \( \
-size 100x \
-background none \
-fill "rgba(128,128,128,0.45)" \
-gravity center label:"Texte du fili" \
-trim \
-rotate -10 \
-bordercolor none \
-border 10 \
-write mpr:wm \
-delete -1 \
-clone -1 \
-fill mpr:wm \
-draw 'color 0,0 reset' \) \
-compose over \
-composite fichier_filigrané.png
La taille des caractères du filigrane se change dans « size », sa couleur dans « fill » (« 128,128,128 » = gris), l'opacité idem (dernier chiffre, « 0,45 » dans cet exemple), son orientation dans « rotate », et l'espacement entre les répétitions du filigrane dans « border ».
Variante (source : Aeris) :
convert fichier.png -write mpr:base \( \
-background none \
-fill "#ff000080" \
-gravity center label:"texte du fili" \
-trim \
-rotate -10 \
-write mpr:tile \
+delete \
\) \( \
-clone 0--1 \
-tile mpr:tile \
-draw 'color 0,0 reset' \
-write mpr:wm \
-delete 0--1 \
\) \
-delete 0--1 \
mpr:wm null: mpr:base \
-compose overlay \
-layers composite fichier_fili.png
Je constate également que Signature PDF et Stirling-PDF ne répondent pas à mon besoin d'occulter un PDF sans le convertir au format image (exemple, page de garde). Signature PDF ne propose pas cette fonctionnalité. Stirling-PDF, soit laisse le texte sous le calque noir, soit convertit l'ensemble du fichier au format image, en fonction du paramétrage (4e bouton de la barre d'outils en partant de la droite).
ocrmypdf -l fra. Dispo dans les dépôts logiciels de base de Debian GNU/Linux.
Ajout d'un calque texte par-dessus une image (ex. : un courrier numérisé).
La reconnaissance optique des caractères (OCR in english) me semble être de meilleure qualité qu'en utilisant uniquement tesseract (dont j'ai déjà causé ici), car ocrmypdf s'adapte (rotation des pages, résolution, etc.).
La nouvelle révolution zapatiste démarre en 1983 autour d’un petit groupe de cinq personnes qui vit en autosuffisance dans la jungle et fédère autour de ses combats politiques les communautés indiennes des villages alentour pour constituer une avant-garde révolutionnaire. Vent debout contre le néolibéralisme qui ravage alors le pays, leurs revendications sont multiples : protection des populations indigènes, révision de la constitution pour mettre fin à la réforme agraire et permettre l’accès à la propriété sociale de la terre, égalité hommes-femmes, lutte contre la baisse du cours du café qui appauvrit les agriculteurs... Au-delà, leurs revendications mâtinées d’utopie touchent à la démocratie, l’éducation, la santé et l’alimentation.
En 1993, la décision est prise en assemblée de sortir de la clandestinité et déclencher la guerre contre le régime mexicain. Quatre mille cinq cents indiens en armes prennent quatre villes du Chiapas dans la nuit du 1er janvier 1994. Un cessez-le-feu est négocié moins de deux semaines plus tard avec le Président Salinas, sans que l’autonomie de la région ne soit reconnue par l’État mexicain.
Dès le départ, le mouvement se définit en opposition aux autres guérillas du continent : ils ne souhaitent pas réutiliser leurs armes autrement que pour se défendre et prônent la non-violence (si une cinquantaine de zapatistes sont tués pendant les évènements, on ne compte que trois morts dans l’autre camp, un bilan singulièrement bas pour un mouvement révolutionnaire). La bande dessinée occulte cependant un fait moins glorieux : l’insurrection suscite des déplacements de populations indigènes sur les terres occupées. Vingt mille personnes, à ce jour, n’ont pas récupéré leurs terres, ce qui n’est pas le moindre des paradoxes vis-à-vis des intentions affichées par le mouvement.
OSI had two major components: an abstract model of networking, called the Basic Reference Model or seven-layer model, and a set of specific protocols.
+ https://en.wikipedia.org/wiki/OSI_model#Comparison_to_other_networking_suites
Bortz a écrit :
‒ Attention, OSI inclut de vrais protocoles comme CLNP et FTAM […]
‒ Donc tu faisais du FTAM sur ACSE sur TP4 sur CLNP ?
‒ Entre un Vax/VMS et un Vax/Ultrix, oui.
Je pensais que le modèle OSI était un modèle théorique, abstrait, à la limite du pipeau dans lequel on fait entrer les "protocoles" réels au forceps (genre MIME ou XML dans la couche présentation ou les sockets dans la couche session…). Je savais qu'il y avait des protocoles qui couvraient plusieurs couches, comme X.25 (1 à 3), mais pas qu'il y avait quasiment toute la chaîne. :O
Consultation publique de la Commission européenne préparatoire à son analyse d'impact sur la révision de la rétention des données de connexion.
Jusqu'au 12 septembre pour contribuer.
Elle s'inscrit dans un appel à contribution plus large qui s'est déroulé en mai-juin 2025. Tout cela fait partie de la feuille de route plus large de la Commission européenne pour un accès efficace aux données à des fins répressives.
Le cadre et les questions sont viciés afin d'utiliser les réponses pour parvenir à la conclusion pré-établie qu'il faut ré-instaurer la rétention à travers l'UE. (Note qu'un référendum, fut-il d'initiative citoyenne, aurait la même tête et le même effet.) Qu'attendre d'autre de la direction générale des affaires intérieures (DG Home) de la Commission UE, qui est traditionnellement pro-sécurité et pro-flicage, comme le ministère de l'Intérieur français ?
Le réseau d'assos européennes EDRi propose un guide pour répondre à cette consultation.
Mes réponses (très proches d'EDRi mais en français).
À titre informatif (ce n'est pas nécessaire pour répondre à la consultation), je recommande la lecture de la réponse d'EDRi à l'appel à contribution.
Je suis en désaccord avec la section 3.2 sur le fait que les données du capitalisme de surveillance seraient suffisantes pour enquêter. D'abord car les FAI ne détiennent que très peu de ce type de données. Ensuite, car le report d'une rétention des données de connexion, qui au moins vise une finalité publique louable, sur l'encore plus grosse bouse immonde qu'est la surveillance numérique privée, qui vise des intérêts privés, ne saurait me satisfaire. D'autant que cette dernière est bien souvent plus intrusive. De plus, les données du capitalisme de surveillance ne sont pas forcément dans un format facilement exploitable. Enfin, ces données ne sont souvent ni suffisantes ni même pertinentes à une enquête pénale, loin de là (donc l'argument tombe).
Via Aeris.