5973 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 214 / 299
Newer►
  • Ils notifient une faille sur un site web puis reçoivent la visite des gendarmes

    « Attention, le métier de chercheur en sécurité n’est pas totalement sans risque, comme viennent de le constater deux jeunes entrepreneurs qui viennent tout juste de créer Cesar Security, une société spécialisée dans les audits de sécurité et la prévention contre la fraude bancaire. La semaine dernière, ils trouvent une faille sur le site web du Forum International de Cybersécurité (FIC) qui se déroulera lundi et mardi prochain à Lille.

    [...]

    Ils sont aimablement reçus au téléphone par un consultant en sécurité du CEIS auprès de qui ils détaillent leur trouvaille. Ils lui envoient un rapport technique de la faille avec une proposition de correctif, un accord de confidentialité ainsi qu’un devis pour un audit de sécurité. « Au départ, nous lui avons proposé un audit gratuit, mais il a dit que ce n’était pas un problème, que l’on pouvait lui envoyer un devis chiffré », nous explique S. Oukas, l’un des deux entrepreneurs. [...]

    Le jour suivant, c’est la surprise. A 9h du matin, les gendarmes sur Centre de lutte contre les cybercriminalités numériques (C3N) toquent à leur porte. Ils apprennent que l’éditeur du site a porté plainte pour « accès frauduleux à un système de traitement automatisé de données » (STAD), un délit passible de deux ans d’emprisonnement et d’une amende de 60 000 euros. Tout le matériel informatique est saisi. « Nous avons tout perdu : les trois ordinateurs dans notre bureau, un téléphone, un ordinateur personnel et même une PlayStation. Nous sommes tombés de très haut. Nous qui pensions que le FIC aurait encouragé une jeune startup, ils nous mettent à genou. Nous avons perdu nos outils de travail, nous ne pouvons plus rien faire », souligne M. Oukas.

    [...]

    De son côté, le CEIS n’a pas la même interprétation des choses. « Cette société nous a bien contactés, mais ce n’était pas désintéressé car elle nous a proposé ses services. Nous ne l’avons jamais autorisé à effectuer cette recherche. C’est de l’audit sauvage », estime Guillaume Tissier, directeur général du CEIS, qui n’a pas apprécié non plus que Cesar Security publie son alerte de sécurité de manière publique sur Twitter, aux yeux de tous. « Au tribunal, le débat tournera certainement autour de cette question, car on peut le voir comme une forme de vente forcée », estime pour sa part Bernard Lamon, avocat. »

    Pas mal le piège du "envoyez-moi un devis chiffré", bien vu. Très décevant, vive le FIC. :)

    Via https://twitter.com/01net/status/690943384735842309 RT par Stéphane Bortzmeyer.
    23/01/2016 19:27:09 - permalink -
    - http://www.01net.com/actualites/ils-notifient-une-faille-sur-un-site-web-puis-recoivent-la-visite-des-gendarmes-945669.html
    nomarkdown
  • Installer le noyau packagé par Debian sur une carte OLinuXino (et Raspberry Pi)

    Il y a un truc qui m'a toujours gonflé sur mon RPi et mon OlinuXino (que j'utilise en tant que serveurs à la maison, voir http://www.guiguishow.info/2013/08/08/auto-hebergement-sur-raspberry-pi/ et http://www.guiguishow.info/2013/09/07/auto-hebergement-sur-olinuxino/ ), c'est d'avoir un noyau custom en dehors du système de packages.

    Alors oui, ça permet au fabricant de fournir quelque chose d'entièrement fonctionnel, avec tous les pilotes, notamment pour la partie audio/vidéo, chose qu'on n'a pas encore avec un noyau upstream/Debian. Mais d'un autre côté, ça veut dire qu'il n'y a aucun suivi de la sécurité sur le noyau. Donc, le jour où une faille de sécurité est découverte, on est mal : car on est vulnérable, exposé (c'est le principe même d'un usage serveur), qu'on ne sait pas si ça sera corrigé ni en combien de temps ça le sera et, enfin, car la mise à jour ne sera pas distribuée via le système de package et qu'il faudra donc creuser un peu pour mettre à jour.

    On pourrait penser que seule une faille exploitable à distance peut nous affecter et que, vu qu'elles se comptent sur les doigts des mains dans Linux, on est peinard. Mais il n'en est rien : une faille exploitable localement (qui requiert d'avoir un compte utilisateur sur la machine) peut aussi être exploitée via un serveur web et un site web sur lequel il est possible de poster du contenu. Il faut donc deux failles (site web et faille locale dans le noyau) mais c'est une hypothèse crédible.

    ÉDIT DU 29/10/2016 À 19H15 : sans compter ce genre de petites plaisanteries : http://www.silicon.fr/bug-noyau-linux-allwinner-147233.html - « Comme l’interface de débogage du constructeur est directement accessible via un élément du dossier /proc, un simple « echo « rootmydevice » > /proc/sunxi_debug/sunxi_debug » permet dans la pratique de gagner un accès administrateur. Une faille qui touche tous les terminaux (tablettes, set-top boxes, media players, etc.) équipés d’une puce Allwinner et d’une version officielle d’Android fonctionnant sous Linux 3.4. »
    FIN DE L'ÉDIT.

    Ce shaarli n'est donc pas exclusivement du pinaillage mais en réaction à quelque chose qui peut péter à la gueule.

    Résumons ce que l'on cherche à faire : on ne veut pas compiler un noyau plus récent, on veut vraiment installer le noyau packagé par Debian pour profiter du suivi de sécurité de la team Debian security. On ne veut pas repartir de 0 sur une nouvelle image disque, on veut garder nos binaires et notre configuration actuelle.

    Évidemment, je n'ai pas d'écran (ordinateur portable only spotted) et l'OLinuXino veut du 3,3V sur son port série alors que mon câble USB<->RS232 est en 5V. Donc, je n'ai aucun moyen de voir les messages d'erreur au boot, je suis totalement aveugle tant qu'il n'y a pas d'écriture dans les logs ou un sshd en cours de fonctionnement. #YOLO

    Et bien entendu, avant de se lancer dans l'aventure, on fait une sauvegarde, c'est à dire un dd de la carte SD !


    Pour la Raspberry Pi avec Raspbian :
    J'ai tenté d'installer le package linux-image-rpi et de faire la modification dans u-boot comme indiqué ici http://www.eevblog.com/forum/reviews/howto-get-the-raspian-kernel-installed-with-headers/ mais ça n'a pas fonctionné, la carte ne boote pas. Je pense qu'une mise à jour du firmware est nécessaire.

    Il est toujours possible d'utiliser rpi-update (rpi-update ou BRANCH=next rpi-update pour avoir la version en cours de développement), voir https://www.raspberrypi.org/forums/viewtopic.php?t=113753 qui met à jour le firmware et le noyau. En revanche, les questions initiales ressurgissent ici : en combien de temps la version corrigée d'un noyau est-elle distribuée ?


    Pour l'OLinuXino A20-Micro avec l'image Debian fournit par Olimex (« ULTIMATE A20 Debian 4GB SD-card image release-7 with hardware accelerated video » dans mon cas) :
    Aeris (https://imirhil.fr/) signalait sur Twitter avoir réussi à installer le noyau packagé par Debian sur son OLinuXino Lime2 : il faut utiliser installer les packages u-boot-tools, flash-kernel et linux-image-armmp. Sauf qu'au reboot, ça ne boote pas.

    Il faut peut-être installer un u-boot plus récent (mainline ou sunxi mais plus récent, Aeris utilise u-boot mainline 2016.01-rc). Soit, on reflash la SD avec notre sauvegarde et on recommence le point précédent. On installe le package u-boot-sunxi et on lance un dd if=/usr/lib/u-boot/BOARD/u-boot-sunxi-with-spl.bin of=/dev/mmcblkX bs=1024 seek=8 comme indiqué dans la doc (/usr/share/doc/u-boot-sunxi/README.Debian). Ça ne fonctionne pas mieux...

    Aeris m'indique que les versions récentes d'u-boot ne tolèrent plus la présence de la première partition FAT. Je me souviens d'avoir lu qu'au contraire, les versions récentes cherchent sur toutes les partitions les fichiers dont elles ont besoin pour initialiser le système mais je ne retrouve plus ma source. Soit, je supprime la première partition avec fdisk ( d -> 1 -> w ). Mais la deuxième (devenue première) partition est toujours pointée par la deuxième entrée de la table des partitions. On note l'offset de début de cette partition, on la supprime et on en recréer une, de même type, qui commence au même secteur (pour ne pas perdre des données !). Même avec tout ça, l'OLinuXino ne boote pas.

    ÉDIT DU 10/05/2016 À 19h15 : heeeeeeu plutôt que de supprimer la 2e partition puis la recréer afin de remettre en ordre la table des partitions, il vaut mieux utiliser la commande « f » du mode expert de fdisk. Voir http://thelinuxfaq.com/133-partition-table-entries-are-not-in-disk-order-how-to-solve . Via http://home.michalon.eu/shaarli/?8WzDbg FIN DE L'ÉDIT.

    Hors de question que je crosscompile u-boot : la crosscompilation, c'est toujours la merde le temps de trouver une toolchain fonctionnelle. Je ne fais plus jamais ça, no way. On va donc faire un détour. Pour ceux et celles qui veulent crosscompiler : https://raymii.org/s/articles/Olimex_OlinuXino_A20_Lime2_Kernel_3.19_uBoot_Debian_7_image_building.html et http://techieventures.blogspot.fr/2014/10/install-debian-jessie-with-debian-u.html

    On repart de zéro (donc sans installer les packages mentionnés ci-dessus) et on installe linux-image-armmp sur l'OLinuXino. Si l'on ne le fait pas, l'OlinuXino ne bootera pas après que l'on ait écrasé le rootfs d'Armbian avec notre "ancien" rootfs car le noyau packagé par Debian est modulaire et les modules seront absents de /lib/modules. On fait un dd de la carte SD.

    On télécharge Armbian pour OlinuXino Micro, version jessie vanilla (http://www.armbian.com/olimex-micro/). On dd l'image sur la carte SD, on assigne une IP dans /etc/network/interfaces et on boote l'OLinuXino avec. Le noyau utilisé est un noyau custom 4.0+ mais on peut désormais installer le noyau packagé par Debian grâce à un u-boot plus récent.

    On vire le package linux-image-next-sunxi et on installe le package flash-kernel (si on ne vire pas le package du noyau actuel, flash-kernel échouera...).
        On indique le modèle de notre carte à flash-kernel : echo "Olimex A20-Olinuxino Micro" > /etc/flash-kernel/machine .

        On modifie le cmdline du noyau dans /etc/default/flash-kernel : « LINUX_KERNEL_CMDLINE="quiet" » devient « LINUX_KERNEL_CMDLINE="quiet console=tty1 root=/dev/mmcblk0p1 rootwait rootfstype=ext4 sunxi_ve_mem_reserve=0 sunxi_g2d_mem_reserve=0 sunxi_no_mali_mem_reserve sunxi_fb_mem_reserve=16 hdmi.audio=EDID:0 disp.screen0_output_mode=1920x1080p60 panic=10 consoleblank=0 enforcing=0 loglevel=1". Ces paramètres sont ceux utilisés par Armbian (voir /boot/boot.cmd). Si vous voulez changer l'IO scheduler, c'est aussi ici que ça se passe (en ajoutant « elevator=noop », par exemple).

        On installe le package linux-image-armmp. flash-kernel sera déclenché par un trigger en post-build de l'initrd et générera un boot.scr et copiera le dtb (device tree blob) dans /boot. On peut rebooter. Au reboot, uname -a nous montre : « Linux micro 3.16.0-4-armmp #1 SMP Debian 3.16.7-ckt20-1+deb8u3 (2016-01-17) armv7l GNU/Linux ». \o/

    Maintenant, il faut récupérer notre ancien rootfs avec nos binaires et nos configurations. Certain-e-s préféreront y aller à coup de rsync ou de cp -a, mais je préfère être plus bourrin. :D
        On halt l'OlinuXino, on récupère la SD et on fait un sudo cp -a /chemin/vers/la/sd/boot .

        Maintenant, on veut copier bit à bit la deuxième partition de notre ancienne installation. On avait fait une image disque. Utilisons-là : kpartx -av /chemin/vers/limage.dd puis dd if=/dev/mapper/loop0p2 of=OlinuXino-old-only-rootfs.dd puis kpartx -dv /chemin/vers/limage.dd.

        On écrase le rootfs de la SD avec le rootfs récupéré : dd if=OlinuXino-old-only-rootfs.dd of=/dev/mmcblk0p1 bs=1M . On effectue un fsck -f /dev/mmcblk0p1 pour avoir l'esprit tranquille. On monte la SD, sudo rm -rf /chemin/vers/la/sd/boot puis sudo cp -a boot /chemin/vers/la/sd/ . Il faut vider le fichier /etc/modules qui indique les modules qui seront chargés au boot car les modules sw_ahci_platform, lcd, hdmi, ump, disp, 8192cu, gpio-sunxi et sunxi_cedar_mod n'existent plus donc systemd-modules-load sera en erreur et ça aura des répercussions sur les units qui en dépendent. On peut aussi modifier le fstab sur la SD pour remplacer « /dev/root » par « /dev/dev/mmcblk0 » mais ce n'est pas obligatoire. On peut aussi virer /lib/modules/3.4.67+ pour récupérer 390M mais ce n'est pas obligatoire.

        On démonte la SD. Sur notre ancienne installation, nous avions deux partitions. Là, il n'y en a plus qu'une. Le secteur à partir duquel la partition commence n'est pas identique. Il faut donc remettre le système de fichiers en accord avec ce qui est écrit dans le MBR : sudo resize2fs /dev/mmcblk0p1 .

    À partir de là, on peut booter l'OlinuXino avec notre ancien rootfs mais un nouveau noyau. \o/
        Il faut installer les packages u-boot-tools et flash-kernel pour qu'à chaque mise à jour du kernel, il s'occupe de mettre à jour les infos nécessaires à u-boot. Il faut donc à nouveau réaliser les manip' suivantes : echo "Olimex A20-Olinuxino Micro" > /etc/flash-kernel/machine et modifier /etc/default/flash-kernel . Peut-être qu'on peut installer flash-kernel sur l'ancien rootfs  en même temps que le noyau. Ça m'a semblé être une mauvaise idée sur le moment donc je ne l'ai pas fait mais maintenant, je m'interroge...


    Je me mets ça de côté :
        * L'organisation d'une carte SD quand on utilise u-boot & co : https://linux-sunxi.org/Bootable_SD_card#SD_Card_Layout

        * Toutes les méthodes pour installer un Debian GNU/Linux sur une carte OLinuXino : https://wiki.debian.org/InstallingDebianOn/Allwinner
    23/01/2016 17:13:14 - permalink -
    - http://shaarli.guiguishow.info/?GgVGPw
    nomarkdown
  • Oracle vs Google : un avocat indiscret révèle ce que rapporte Android - Business - Numerama

    « Combien d’argent Android fait-il gagner à Google ? Google n’a jamais révélé publiquement combien lui rapportait son système d’exploitation mobile. Mais aujourd’hui, on en a peut-être une petite idée grâce à une avocate d’Oracle Corp. Annette Hurst a expliqué devant un tribunal américain que le géant de la recherche a réalisé un chiffre d’affaire de 31 milliards de dollars pour un bénéfice de 22 milliards depuis la sortie de sa plateforme.

    [...]

    Comparativement, les résultats annoncés par l’avocat d’Oracle font pâle figure avec les revenus qu’engendre la firme de Cupertino. En effet, la vente d’iPhone a rapporté à elle seule 32,3 milliards de dollars à Apple rien qu’au dernier trimestre 2015, soit plus qu’Android durant toute son existence. »

    Intéressant. Un point à ne pas oublier toutefois : Google a des activités beaucoup plus diversifiées qu'Apple et c'est un choix stratégique conscient.
    23/01/2016 01:11:06 - permalink -
    - http://www.numerama.com/business/140425-oracle-vs-google-un-avocat-indiscret-revele-ce-que-rapporte-android.html
    nomarkdown
  • Le respect des femmes sur Internet sera enseigné à l'école - Politique - Numerama

    « Dans le cadre du projet de loi numérique dont les députés ont achevé l’examen cette semaine en première lecture, l’Assemblée nationale a adopté un amendement qui modifie le code de l’éducation pour que les établissements scolaires deviennent un lieu d’apprentissage de la non-violence sur Internet, notamment à l’égard des femmes.

    Le texte demande que « la formation à l’utilisation des outils et des ressources numériques » qui doit être dispensée à l’école jusqu’au lycée « comporte une sensibilisation aux droits et aux devoirs liés à l’usage de l’internet et des réseaux, dont (…) le respect de l’égalité entre les femmes et les hommes ainsi que la lutte contre les violences commises au moyen d’un service de communication au public en ligne ».

    L’amendement avait été déposé par la députée Catherine Coutelle (PS), présidente de la Délégation aux droits des femmes, qui avait remis fin décembre un rapport sur le numérique et les femmes (.pdf). Mme Coutelle a assuré lors des débats que « les jeunes citoyens qui vont sur internet s’imaginent sur un espace privé et ne pensent pas aux conséquences de ce qu’ils peuvent y publier », d’où l’importance de les éduquer. »

    Oki donc AFK, on s'en moque de l'égalité hommes-femmes et des violences psychologiques, right ? Non ? Bah alors ! Si le message doit passer, c'est pas dans le cours numérique mais de manière transversale. :- Quand la députée affirme «  les jeunes citoyens qui vont sur internet s’imaginent sur un espace privé et ne pensent pas aux conséquences de ce qu’ils peuvent y publier », c'est bien ça qu'il faut transmettre : comment on s'exprime à l'écrit, en public, sur un medium qui conserve l'information. Et ça ne relève pas du cours sur les usages numériques mais des cours de français, philosophie et les ex-cours d'éducation civique ! Et ça ne doit pas concerner exclusivement l'égalité hommes-femmes, les violences psychos et le droit d'auteur mais absolumment tout car, là, nous sommes en train de parler de vie en société, en groupe, tout bêtement et que le support ne change rien à l'affaire (merci de pas me dire qu'Internet change tout car communication de masse. Sur FB & co, c'est faux la plupart du temps et peu importe : une violence ne change pas de caractère en fonction du nombre de personnes dans l'auditoire, elle est inacceptable dans tous les cas) !

    ÉDIT DU 22/01/2016 À 23H40 : mail envoyé aux député-e-s qui ont déposé cet amendement (il faut bien leur signaler leurs erreurs sinon ils/elles ne vont jamais progresser. Surtout que là c'pas un sujet technique donc aucune excuse) :
    Mesdames et messieurs les député-e-s,

    Je souhaite réagir à l'amendement numéro 700 que vous avez déposé sur le projet de loi pour une République numérique (http://www.assemblee-nationale.fr/14/amendements/3399/AN/700.asp) dont je viens de prendre connaissance.

    Je comprends l'intention et elle est parfaitement fondée. Je ne dénigre pas votre amendement.

    Néanmoins, il y a deux biais dans votre raisonnement :
    * Quand vous affirmez «  les jeunes citoyens qui vont sur internet s’imaginent sur un espace privé et ne pensent pas aux conséquences de ce qu’ils peuvent y publier », vous avez parfaitement raison : c'est bien cela qu'il faut transmettre à la jeunesse : comment on s'exprime à l'écrit, en public, sur un support qui conserve l'information sur le très long-terme. Ce n'est pas du tout le même exercice de la pensée que l'expression orale ou la rédaction d'un devoir que seul le professeur lira. Cela ne relève pas d'un cours sur les usages numériques mais des cours de français, de philosophie et des ex-cours d'éducation civique !

    * Cette transmission de principes et de valeurs ne doit pas concerner exclusivement l'égalité hommes-femmes, les violences psychologiques et le droit d'auteur mais absolument tous les domaines de la vie car, là, nous sommes en train de parler de vie en société, tout bêtement, et que le support de la communication (de vive voix, par SMS ou via Internet) ne change rien à l'affaire ! Merci de ne pas me faire croire qu'Internet change tout car on entre dans une communication de masse : sur Facebook, Twitter et autres réseaux sociaux, c'est faux la plupart du temps (la diffusion s'y fait par cercles d'amis, de collègues, de camarades,...) et peu importe : une violence ne change pas de caractère en fonction du nombre de personnes dans l'auditoire, elle est inacceptable dans tous les cas, même sans spectateurs !

    En résumé, votre message est fondé mais la manière de l'inscrire dans la loi n'est clairement pas la bonne tant sur le fond que sur la forme, ce qui conduira à une efficacité bien moindre que celle que vous en attendez.

    Cordialement. FIN DE L'ÉDIT.
    22/01/2016 22:36:33 - permalink -
    - http://www.numerama.com/politique/140505-le-respect-des-femmes-sur-internet-sera-enseigne-a-lecole.html
    nomarkdown
  • De l'importance du bruit de fond

    Un dilemme me tracasse depuis longtemps. Je l'avais formulé dans mon billet de blog « Mon shaarli : 2 ans plus tard » (voir http://www.guiguishow.info/2015/03/08/mon-shaarli-2-ans-plus-tard/ ). Comme on en a reparlé sur IRC récemment, je me dis que ça peut être bien de le remettre ici pour diffusion et obtenir de nouveaux avis.

    Ce dilemme était : « Je m'interroge toujours autant sur la pertinence de réagir à des effets d'annonce et/ou à des projets futurs encore flous de type "machin a dit que ceci ou cela sera peut-être fait", "tel texte de loi pourrait émerger",… Pour moi c'est entre nécessité de réagir pour ne pas les laisser faire n'importe quoi sous couvert de notre accord tacite et contribution inutile à un bruit ambiant totalement stupide et contre-productif… ».

    Autrement dit : on est dans un système politique qui marche par sondage/opinion : annoncer une mesure/loi/autre, voir les réactions (trop gros ça s'est vu, trop gros mais on va bourriner avec de la propagande "c'est le bon sens, c'est pour votre bien" et ça va l'faire, c'bon ça passe,...) et s'adapter . Du coup, t'as du vent, beaucoup de conditionnel dans tes flux RSS (« machin a dit que », « le gouvernement pense faire ceci », « ha non en fait, il va faire comme cela », « ha mais non en fait... »). Si tu ne réagis pas au vent, tu laisses faire des horreurs en ton nom de citoyen. Si tu réagis au vent, tu crames ton temps libre à toute allure à réagir à tout et à n'importe quoi...

    Dans le prolongement de ça, tu écoutes la députée écologiste Isabelle Attard à PSES 2015 ( voir https://video.passageenseine.fr/w/1fN8ASHCMSeHamCjnCqu39 ) te dire que "quand un texte arrive en séance plénière d'une des deux chambres de notre Parlement (Assemblée ou Sénat), c'est déjà trop tard. Quand on est dans les différentes commissions, c'est limite mais on peut toujours déposer des amendements en séance plénière même si c'est mal vu et qu'ils ont peu de chance de passer car ils n'auront pas été pas validés en commission par le rapporteur, mais le mieux est d'agir en amont : lorsqu'on est dans les discussions informelles autour du conseil des ministres et des conseillers du président", ça veut dire que, quand le texte apparaît publiquement sur le site web d'une des chambres de notre Parlement, c'est déjà fini, les jeux sont déjà faits. Donc le seul moyen d'agir, c'est en amont, là où le citoyen lambda n'a pas les accès ni même ne connait les interlocuteurs. Donc les seules informations viennent de la presse, de fuites volontaires (pour palper l'opinion) ou non, comme le dit très bien Isabelle Attard. Sauf que la presse, à ce moment-là, ne sait pas vraiment, accumule des informations, parfois contradictoires, c'est des bruits de couloirs donc elle n'affirme rien, elle parle au conditionnel pour ne pas se faire taper dessus. Donc si tu ignores ces articles de presse car "ça peut arriver comme ça peut ne pas arriver" ou "ce ne sera pas la version finale", la bataille est déjà perdue, de fait.

    10 mois après mon billet de blog, ça me pose toujours un sacré problème moral : écouter du vent et contribuer à le brasser et donc faire le jeu du système ou perdre des batailles. Fais ton choix, camarade.

    Perso, j'ai décidé d'être flexible, de regarder ce que les internautes que je suis (RSS, IRC, mails,...) produisent et de réagir uniquement si j'ai un nouvel axe de réflexion à proposer ou si je vois que le sujet n'a pas été traité ou pas sous l'angle qui me semble intéressant. Je vire systématiquement les contenus de type « l'entreprise X va améliorer son produit Y pour atteindre l'objectif Z » car osef de ce que font les sociétés commerciales tant que ça n'influe pas sur la vie de la cité. Je vire systématiquement les contenus type comparatif de produits (quand j'ai besoin d'acheter quelque chose, je compare, pas besoin de le faire à chaque fois) et les contenus « les bons plans de la semaine » (même raison : j'achète quand j'ai besoin, pas quand on me dit de le faire car il y a une promo bullshit). J'essaye de virer les généralités bien connues (exemple actuel : "le gouvernement X pense que le chiffrement, c'est mal"... c'bon, on a compris que quasi tous les gouvernements sont parti en croisade contre le chiffrement). Pour le reste, notamment les projets de loi, j'essaye de prendre du recul quand c'est possible afin d'éviter de réfléchir dans un capharnaüm mais c'est bien là le problème : les textes qui m'intéressent sont trop souvent examinés en procédure accélérée (un seul passage par chambre du Parlement puis Commission Mixte Paritaire pour résoudre les derniers conflits et c'est fini)...

    Bref, mon conseil sera : écoutez le bruit, même si c'est relou, chiant et que ça semble inutile (ça ne l'est pas) et commentez-le publiquement sur votre site web perso. Je pense qu'on n'a pas vraiment le choix, il faut toujours écouter l'adversaire pour ne pas se faire prendre de court. Je pense qu'en divisant le travail de manière informelle dans la communauté, on arrivera à une bonne couverture des sujets sans s'épuiser comme des dingues : plus il y aura de participants, plus ça sera facile (car il est plus facile de relayer que de produire le contenu initial).
    21/01/2016 17:40:13 - permalink -
    - http://shaarli.guiguishow.info/?sM-zNA
    nomarkdown
  • A VOS SOUHAITS (3/5) : Un nouvel Internet ! - Arts & Spectacles - France Culture

    « Aujourd’hui, nous formulons un troisième vœu pour l'année 2016 : si l’on devait tout réinventer d’Internet, que ferait-on ?
    Nous posons la question à Benjamin Sonntag, ingénieur système et réseau, cofondateur de la Quadrature du Net, Alexandre Léchenet, rédacteur en chef du magazine Nichons-nous dans l’internet. »

    Mes notes :
    « Comprendre les enjeux politiques de l'Internet ou du numérique quand on est dans le métier, ça ne vient pas avec, c'est comme quand on parle des digitales natives, ça n'existe pas : c'est des jeunes qui ont certes, peut-être, un usage du numérique plus tôt que nous ou que vous mais c'est pas pour autant qu'ils vont être meilleurs, notamment sur les enjeux politiques ou éthiques. [...] On est plusieurs à faire des conférences ou des ateliers dans les écoles d'ingénieurs et, y'a un truc que je fais souvent à la fin et qui fait beaucoup rire, c'est de dire aux élèves : « vous êtes dans une profession au chômage négatif, si vous avez un boulot qui, le matin, fait que vous n'avez pas envie d'y aller, n'y allez pas puis barrez-vous. Vous avez cette chance, prenez là. Et s'il n'y a pas d'éthique, s'il n'y pas de morale dans ce que vous faîtes, trouvez autre chose. [...] Leur métier doit avoir une certaine forme d'éthique, un peu comme il y a eu la fin de l'innocence à la seconde guerre avec les scientifiques qui ont découvert qu'ils pouvaient créer la bombe A, il y a, pour moi, un devoir des informaticiens d'avoir une compréhension des enjeux politique de leur métier pour refuser de faire un certain nombre de choses, comme les médecins »

    Une erreur à ne pas refaire sur le net ? Centralisation aussi forte des moyens de communication. Même problème que dans l'industrie ou l'économie avec des groupes transnationaux qui ont des chiffres d'affaires supérieurs à la plupart des PIB des États et en deviennent donc incontrôlables. Aujourd'hui Apple et Facebook manipulent des tonnes de données et d'argent.

    Comment expliquer que l'humain s'est jeté sur ces plateformes centralisées ?
    « Je pense que l'être humain se laisse un peu avoir à ça : je suis militant de l'Internet mais je ne vais pas me poser la question où je m'approvisionne en eau alors que certains voudraient ne pas aller avec un grand groupe comme Veolia. Si je pouvais, je n'irais peut-être pas avec Veolia mais ne le sachant pas, je ne vais pas le faire. [...] On constate qu'il y'a 3-4% des gens qui utilisent un milieu donné qui vont se soucier de la manière dont c'est produit, dont c'est consommé, dont c'est distribué et tous les autres, ils consomment. Internet ne fait pas exception : on va au plus simple et au plus gros. »

    « Si vous faites une recherche sur Internet d'une phrase donné, vous n'allez pas avoir les mêmes résultats que moi. Pourquoi ? Parce que Google a décidé que je faisais des recherches plutôt sur ça donc j'allais avoir ces résultats-là et vous sur autre chose donc vous allez avoir d'autres résultats. [...] Google n'est pas neutre. Et toutes les sociétés qui mettent en œuvre ces algorithmes y compris pour nous afficher de la pub, y compris pour Facebook pour nous montrer ou ne pas nous montrer [...] ce que nos amis postent. [...] C'est terrifiant parce qu'on ne sait pas les critères. [...] Cet enfermement des internautes dans des bulles individuelles est terrible car ça nous façonne aussi : [...] ça façonne notre mode de pensée, si je comprends comment fonctionne Google, je commence à influencer mes modes de recherche pour avoir les résultats que je veux. C'est réflexif mais en vrai, ils ont un pouvoir sur nos têtes qui est terrifiant. »

    « Les gens finalement sont contents de créer une ligne dans la base de données : quand on prend une carte [ NDLR : de fidélité ] chez Carrefour ou chez Auchan ou chez Intermarché, c'est exactement le même fonctionnement que le moteur de recherche Google : ils vont utiliser toutes les informations qu'ils récupèrent sur moi, sur l'heure à laquelle j'achète, ce que j'achète et ils vont ensuite l'utiliser pour me resservir un mail au bon moment ou... [...] Ce n'est pas seulement la navigation en ligne est touchée par l'algorithmique [...] mais tous les aspects de nos vies qui sont connectés à des serveurs. »
    21/01/2016 12:27:55 - permalink -
    - http://www.franceculture.fr/emission-les-nouvelles-vagues-a-vos-souhaits-35-un-nouvel-internet-2016-01-06
    nomarkdown
  • Chez Verizon, les publicitaires peuvent financer le trafic mobile qu'ils génèrent - Next INpact

    « Avec FreeBee Data, Verizon veut que les entreprises paient une partie de la consommation de données de ses clients. Une méthode pour pousser à la consommation de publicité et mieux monétiser les données qui transitent par son réseau.

    [...]

    La solution propose deux modèles. D'un côté, avec FreeBee Data, l'entreprise peut être facturée à chaque clic sur un contenu marqué comme sorti du quota de données mensuelles, incluant du streaming audio, vidéo ou du téléchargement d'applications. De l'autre, avec FreeBee Data 360, l'entreprise qui veut sortir la consommation d'une application ou d'un site du volume de données des internautes sera facturée pour chaque Go consommé. L'idée est qu'en sortant la publicité du volume de données alloué à l'utilisateur, celui-ci hésitera moins à la regarder.

    [...]

    Verizon n'est pourtant pas le premier à proposer ce type de service. Depuis 2014, le premier opérateur mobile américain, AT&T, permet à des entreprises de payer le volume de données des utilisateurs à leur place. Il propose aussi des « Data Perks », qui permettent d'élargir son quota de données mensuel via des offres spéciales, comme des enquêtes ou achats.

    De son côté, Comcast sort certaines chaines TV de ce fameux volume de données avec son offre StreamTV, qui passerait par un service géré. Enfin, T-Mobile a récemment lancé Binge On, qui permet de sortir certains services de streaming vidéo (à la Hulu ou Netflix) du décompte de données. Comme nous l'expliquions, ce service se rapproche en un sens de l'initiative YouTube illimité de SFR sur mobile, rapidement supprimée. »

    Suite logique du tracker inséré dans les flux HTTP par l'opérateur (voir http://shaarli.guiguishow.info/?juERZQ )...
    21/01/2016 10:58:08 - permalink -
    - https://www.nextinpact.com/news/98169-chez-verizon-publicitaires-peuvent-financer-trafic-mobile-quils-generent.htm
    nomarkdown
  • autossh

    « autossh is a program to start a copy of ssh and monitor it, restarting it as necessary should it die or stop passing traffic. The idea is from rstunnel (Reliable SSH Tunnel), but implemented in C.  

    [...]

    Use with "screen" for perpetual session (see included script "rscreen").  »

    Ho, excellent !

    Via http://sebsauvage.net/links/?WNZfiQ
    20/01/2016 22:56:32 - permalink -
    - http://www.harding.motd.ca/autossh/
    nomarkdown
  • Phone crypto scheme “facilitates undetectable mass surveillance” | Ars Technica

    « The MIKEY-SAKKE protocol is a specification based on the Secure Chorus, an encryption standard for voice and video that was developed by the Communications Electronics Security Group, the information security arm of the UK's Government Communications Headquarters. British governmental officials have indicated that they plan to certify voice encryption products only if they implement MIKEY-SAKKE and Secure Chorus.

    According to Steven J. Murdoch, a Royal Society University Research Fellow in the Information Security Research Group of University College, MIKEY-SAKKE contains a backdoor that allows communications to be decrypted in bulk. It can be activated by anyone who has access to a master private key that's responsible for generating intermediate private keys. Because the master key is required to create new keys and to update existing ones, network providers must keep the master key permanently available.

    "The existence of a master private key that can decrypt all calls past and present without detection, on a computer permanently available, creates a huge security risk, and an irresistible target for attackers," Murdoch wrote in the analysis titled "Insecure by design: protocols for encrypted phone calls." "Also calls which cross different network providers (e.g., between different companies) would be decrypted at a gateway computer, creating another location where calls could be eavesdropped." »

    J-O-I-E. :'( Bon, c'est encore en projet et Cameron avait annoncé la couleur il y a déjà un an mais ça surprend toujours de voir la connerie maintenue sur les rails...
    20/01/2016 22:51:30 - permalink -
    - http://arstechnica.com/tech-policy/2016/01/phone-crypto-scheme-facilitates-undetectable-mass-surveillance/
    nomarkdown
  • Monter un petit serveur VOIP Asterisk sans prétention

    J'ai égratigné un peu le sujet de la VOIP à la fac. Si vous voulez vous y mettre, je vous conseille le cours suivant : https://jitsi.org/Education/RTCSof . Depuis longtemps, j'avais envie d'aller plus loin, de monter un serveur SIP capable de communiquer avec des téléphones fixes et mobiles.

    Ça tombe bien : chez ARN, FAI associatif en Alsace, on a des ressources Internet uniques (un bloc d'adresses IPv4, un d'IPv6 et un numéro d'AS). Toutes les informations technico-administratives concernant ces ressources sont consignées dans des bases de données publiques, dans notre cas, celle du RIPE (qui gère la région Europe (au sens trèèèès large) + Moyen-Orient). Pour plus d'infos, voir http://www.guiguishow.info/2014/04/18/decouvrons-la-ripe-database/ . Cela inclu les emails et les numéros de téléphone de personnes responsables (mais pas forcément techniciennes) de ces ressources. Pour le mail, pas de problème : il s'agit d'alias et d'adresses avec un délimiteur donc en cas de spam, on change les adresses et basta, même pas besoin d'installer un antispam complexe. Pour les numéros de téléphone, c'est nos 06 persos et c'est bien là le blem. Bon, il faut être honnête : les spammeurs n'utilisent pas ces données : depuis l'allocation de nos ressources (en février 2013), soit bientôt 3 ans, nous avons reçu un seul appel commercial pour du transit IP (donc c'était du démarchage ciblé). Néanmoins, ça va servir de point de départ, de motivation, pour monter un serveur SIP dans l'asso.

    On veut donc un serveur SIP qui permet de recevoir et d'émettre des appels depuis/vers les fixes et les mobiles + émettre et recevoir des appels entre nous, les admins (comme Mumble mais en plus "j'me la pète corporate" voyez). Quand on reçoit un appel depuis un fixe ou un mobile, on transfert ça sur les 06 persos. Le premier admin ARN qui décroche gagne le droit de causer à l'interlocuteur.


    Pour faire le lien avec l'extérieur, on prend une ligne SIP chez OVH à 1,20€/mois. Attention quand même : elle permet un unique appel en simultanée donc quand nous recevrons un appel de l'extérieur, nous ne pourrons pas réémettre vers nos 06 persos (la seule ligne disponible sera occupée). Il faut donc que chaque admin installe un logiciel de VOIP sur son ordiphone. Pour les admins qui n'ont pas d'ordiphone baaaaaaah c'est perdu ou il faut prendre une ligne SIP à 6€/mois ce qu'on n'a pas voulu faire compte tenu de l'utilité de la chose. On notera donc que chaque appel émis coûte aussi à l'admin ARN s'il décroche alors qu'il est connecté en 3G/4G.

    Alors oui, on n'est pas obligé de brancher un serveur SIP derrière OVH, c'est totalement overkill puisqu'on pourrait très bien faire du renvoi d'appel depuis le manager mais je rappelle que le but initial c'est de découvrir plus en détail la VOIP, pas d'avoir un truc tout fait. :)


    Pour le choix du serveur SIP, j'en connais deux en logiciel libre : Asterisk et FreeSWITCH. Selon moi, ce qui les sépare c'est la même chose que ce qui différencie apache httpd de nginx : Asterisk est le standard, le plus complet et le plus documenté. FreeSWITCH est plus léger et modulaire. Niveau config, c'est texte pour Asterisk, XML pour FreeSWITCH, si ça peut vous aider. ;) Afin de comprendre pourquoi le standard du marché n'est pas adapté à notre cas d'usage, il faut l'expérimenter. Donc allons-y pour Asterisk.


    Pour configurer notre Asterisk, je me suis beaucoup servi de l'article publié dans GNU/Linux Pratique Essentiel numéro 90 de juillet-août 2015.

    On installe Asterisk (sans les voix, sans les sonneries, sans rien car nous n'en avons pas besoin) : apt-get install asterisk

    La config' par défaut est extrêmement complète, bien annotée avec beaucoup d'exemples. Il faut donc la conserver intacte : cd /etc/asterisk ; mv sip.conf sip.conf.origin ; mv extensions.conf extensions.conf.origin ; mv extensions.lua extensions.lua.origin . Attention à bien virer extensions.lua sinon vous aurez des comportements inattendus (Asterisk qui répond sur des numéros pour lesquels on n'aura pourtant rien configuré dans extensions.conf).

    À partir de là, nous allons travailler sur deux fichiers de conf' (vides puisqu'on vient de les déplacer ;) ) :
        * sip.conf qui sert à configurer les paramètres généraux du serveur (écoute sur tels protocoles, tels ports,...) + la liste des utilisateurs autorisés, leur mdp et leurs options spécifiques.

        * extensions.conf qui contient le dialplan, c'est-à-dire les associations entre un numéro de téléphone et les actions ordonnées à faire (1) décrocher, 2) lancer un message vocal, 3) faire suivre l'appel au bon interlocuteur selon le choix effectué par l'appelant, 4) prendre un message si l'interlocuteur ne décroche pas,...). C'est donc ici qu'on dit que, quand on est connecté au serveur en tant qu'abonné, le numéro de téléphone « 2 » permet de téléphoner à GuiGui et « 3 » à tonton. Notons que mon morceau de phrase « en tant qu'abonné », ça se nomme un contexte et ça ressemble à un VirtualHost : un numéro n'a pas le même sens (il ne permet pas de téléphoner à la même personne) dans deux contextes différents. Le contexte peut être vu comme une autorisation : je t'ai reconnu, tu es GuiGui, on t'a assigné le contexte « abonnés », donc tu peux téléphoner à tonton avec le numéro « 3 » et émettre des appels externes via la ligne SIP OVH. En revanche, quand tu te présentes avec l'identité GuiGui-tel, tu peux simplement recevoir des appels, pas émettre). Ce ne sont que des exemples, tout est possible avec Asterisk. :)


    Voici notre sip.conf :
    [general]
        ; On écoute sur UDP, en IPv4 et IPv6 (dépend de la valeur de bindv6only côté noyau), sur le port par défaut (5060)
        transport=udp
        udpbindaddr=::
        ; bindport=5061

        ; On écoute sur TCP, en IPv4 et IPv6 (même remarque), sur le port par défaut (5060)
        tcpenable=yes
        tcpbindaddr=::
        ; tcpbindport=5061

        ; Pour les appels inter-domaines, on peut utiliser les enregistrements DNS. Ça sort de notre cahier des charges donc non.
        srvlookup=no

        ; Un client s'enregistre pour 30 minutes. Une valeur plus petite augmente le trafic réseau inutile, une valeur plus grande détectera plus tard un changement d'IP du client, par exemple.
        defaultexpiry=1800

        ; On n'attend pas plus longtemps entre l'appui sur deux touches durant la composition d'un numéro.
        allowoverlap=no

        ; Les utilisateurs qui ne se sont pas authentifiés sur le serveur ne peuvent pas émettre des appels !
        allowguest=no

        ; Ne jamais dire si un login seul est valide mais toujours valider le couple login+mdp en entier.
        ; Un attaquant ne sait ainsi pas quels logins sont valides et donc sur quels logins il doit se concentrer pour trouver les mdps
        alwaysauthreject=yes

        ; Si on ne spécifie pas un contexte pour un utilisateur, il tombe dans le contexte nommé « ext »
        context=ext

        ; Asterisk doit s'enregistrer auprès de notre fournisseur SIP, à savoir OVH
        ; Le login est le numéro de téléphone attribué à la ligne au format international mais le « + » est remplacé par deux zéros. Exemple : 01 23 45 67 89 => 0033123456789
        register => <login>:<mdp>@sip3.ovh.fr

        ; Lors de la mise en relation entre deux utilisateurs de notre serveur, Asterisk envoie cette liste de codecs (les clients des deux interlocuteurs renégocieront après cette liste).
        ; Il est parfois utile d'avoir une petite liste de codec, par exemple pour éviter de crasher un SIP ALG. Voir http://shaarli.guiguishow.info/?h4fUtQ
        ; On peut aussi préciser les codecs utilisateur par utilisateur.
        ; disallow=all
        ; allow=speex32
        ; allow=speex16
        ; allow=alaw
        ; allow=ulaw
        allow=all

        ; Normalement, les flux audio/vidéo ne transitent pas par le serveur SIP, seulement la signalisation (à qui je veux téléphoner, ça sonne, fin d'appel,...) passe par le serveur SIP.
        ; Néanmoins, pour aider la traversée des NA(P)T, on peut demander à Asterisk de faire transiter les flux médias par lui-même.
        directmedia=no

    ; On définit tous les utilisateurs, y compris le fournisseur qu'est OVH.
    [guigui]
        type=friend                ; Défini le type d'appels : peer = appels sortants / user = appels entrants / friend = les deux.
        host=dynamic           ; L'utilisateur peur se connecter depuis n'importe où (on peut filtrer par adresse IP si elle est fixe ;) )
        secret=monMdP      ; Le mot de passe de cet utilisateur. Mettez un mdp résistant car il ne faudra que quelques minutes d'existence à votre serveur pour se faire bruteforcer.
        context=abonne       ; Dans quel contexte tombe cet utilisateur ?
        ; nat=yes                   ; Cet utilisateur est derrière un NAT, il faut donc être plus coulant (même si ça ne change pas grand'chose)

    [ovh]
        type=peer
        host=sip3.ovh.fr
        defaultuser=<login>  ; voir « register ci-dessus »
        secret=monMDP
        insecure=invite          ; pas besoin d'être authentifié pour téléphoner depuis ici
        dtmfmode=rfc2833   ; norme d'encodage des appuis sur les touches du téléphone (pour composer un numéro ou "communiquer" avec un serveur vocal interactif ("appuyez sur 1 pour joindre le service"...)
        ; Comme on n'a pas précisé le contexte, ovh tombera dans le contexte par défaut que l'on a défini, aka « ext » ;)


    Voici notre dialplan (extensions.conf) :
    [general]
        ; Défini si le dialplan peut être modifié dynamiquement et sauvegardé depuis la console (ici : non).
        static=yes
        writeprotect=yes

        ; Lorsqu'une extension arrive en manque de chose à faire, alors Asterisk termine l'appel de la manière qui lui semble appropriée (raccrocher normalement, raccrocher en occupé,...) au lieu d'attendre qu'une nouvelle extension soit utilisée lors d'un nouvel appel.
        ; C'est pourquoi, ci-dessous, je ne précise pas une étape après Dial() alors qu'on pourrait envisager une étape supplémentaire : Hangup(). ;)
        autofallthrough=yes

    ; Les personnes qui nous téléphonent depuis un fixe ou un portable (et qui passent donc par notre ligne OVH) tombent dans ce contexte...
    [ext]
        ; ... et leur seule action possible et de faire sonner les téléphones de guigui. Ils ne peuvent pas téléphoner à qui que ce soit d'autre ni même téléphoner à des numéros surtaxés.
        ; Le premier téléphone qui décroche cesse de faire sonner les autres téléphones.
        exten => s,1,Dial(SIP/guigui&SIP/guigui-tel) ; notons que cet exemple ne fonctionnera pas puisque l'utilisateur « guigui-tel » n'existe pas dans sip.conf.


    ; Nos utilisateurs enregistrés
    [abonne]
    ; Syntaxe : exten => X,Y,<Action>. X, c'est le numéro qu'il faudra composer. Y c'est l'ordre puisqu'on peut enchaîner plusieurs actions (1) décrocher, 2) lancer un message vocal, 3) faire suivre l'appel au bon interlocuteur selon le choix effectué par l'appelant, 4) prendre un message si l'interlocuteur ne décroche pas,...). Action est une action comme faire suivre l'appel (Dial), raccrocher (Hangout). Chaque action à des paramètres (Dial peut tenter de faire sonner l'interlocuteur Z secondes, par exemple).

        ; Ici, taper le numéro de téléphone « 1 » ou la chaîne de caractères « guigui » permet de téléphoner à l'utilisateur « guigui » défini dans sip.conf ;)
        exten => 1,1,Dial(SIP/guigui)
        exten => guigui,1,Dial(SIP/guigui)

        ; Ici, taper « 2 » téléphone à guigui mais sur un autre compte. Cet exemple ne fonctionnera pas puisque l'utilisateur « guigui-tel » n'est pas défini dans sip.conf ;)
        ; exten => 2,1,Dial(SIP/guigui-tel)
        ; exten => guigui-tel,1,Dial(SIP/guigui-tel)

        ; Taper « 22 » et Asterisk décroche et envoie « Je voudrais le 22 à Asnières », utile pour savoir si le serveur fonctionne sans avoir d'amis ;))))
        exten => 22,1,answer
        exten => 22,n,Morsecode("Je voudrais le 22 à Asnières.")

        ; Tout autre numéro sera envoyé sur la ligne OVH (Asterisk permet d'utiliser des regex sur les numéros).
        exten => _X.,1,Dial(SIP/${EXTEN}@ovh);
        ; On pourrait être plus rigoureux et filtrer pour n'envoyer que les numéros commençant par 01,02,03,04,05,06,07 et 09, ce qui éviterait les problèmes de facturation (08, tout ça) :
        ; exten => _0[1-7]XXXXXXXX,1,Dial(SIP/${EXTEN}@ovh)
        ; exten => _09XXXXXXXX,1,Dial(SIP/${EXTEN}@ovh)


    Il faut ensuite relancer le serveur SIP : sudo systemctl restart asterisk.


    Pour le debug, Asterisk possède une console accessible via la commande asterisk -r. Commandes utiles :
        * sip show registry pour vérifier qu'Asterisk s'enregistre bien chez les fournisseurs (OVH dans notre cas) ;

        * sip reload pour recharger la configuration comme le dialplan ;

        * sip show peers pour voir tous les utilisateurs, lesquels sont connectés, depuis quelle IP,... ;

        * dialplan show permet de voir le dialplan complet (tous fichiers de conf' confondus) ;

        * console dial <extension>@<contexte> permet de se faire appeler par Asterisk pour vérifier que ça fonctionne. Exemple : console dial 1@abonne ou console dial guigui@abonne téléphonera à l'utilisateur guigui dans notre cas ;

        * sip show channels permet de voir les dialogues en cours (tel utilisateur vient de s'enregistrer, un appel en est dans telle phase,...) ;

        * Si vous précisez « -vvv » pour entrer sur la console (« asterisk -r -vvv »), vous aurez le debug : qui appelle, comment Asterisk route l'appel (quelle partie du dialplan il a utilisée), problème de codec,...


    Passons maintenant à nos pires cauchemars :
        * Le NA(P)T et les pare-feux. En effet, le protocole SIP transmet juste la signalisation de l'appel (à qui je veux téléphoner, le téléphone du correspondant sonne, il décroche, fin de l'appel). Les flux médias sont transmis sur des sessions UDP différentes dont les numéros de ports sont échangés... dans le contenu SIP. Ça ne vous rappelle rien ? Si, les sessions données de FTP ou les transferts de fichiers sur IRC. Autrement dit, ça passe super mal les NAT et les pare-feux. Pour voir l'ampleur du problème et sa complexité, je vous recommande la lecture de http://www.asteriskguru.com/tutorials/sip_nat_oneway_or_no_audio_asterisk.html . Pour que ça fonctionne quand même, il faudra déployer toute la panoplie côté client : un routeur équipé d'un ALG/NAT helper, un logiciel client qui implémente STUN (afin qu'il obtienne sa véritable IP publique) voir des techniques plus pointues comme ICE... La prise en charge de ces techniques de contournement de NAT varie beaucoup d'un logiciel client à l'autre. IPv6 n'est d'aucun secours ici vu le faible support. Un VPN chez un FAI de la FFDN est, en revanche, une bonne idée puisque pas de NAT par défaut.

        * Les attaquants. Ils vont attaquer votre serveur dans l'optique d'obtenir des appels à l'international gratuit pour faire des campagnes de phishing téléphoniques et/ou vous ruiner. Il faut donc veiller à ce qu'un utilisateur pas défini dans sip.conf NE tombe PAS dans le contexte qui permet de sortir avec la ligne SIP OVH sinon la facture va être vraiment salée. Dans la même veine, il faut interdire aux utilisateurs non-identifiés sur votre serveur de passer des appels anonymes. C'est redondant avec la mesure précédente mais il vaut mieux ceinture et bretelles. Dans la continuité, il faut avoir des mots de passe solides pour vos utilisateurs car votre serveur sera bruteforcé en permanence.


    Pour utiliser votre serveur SIP, il vous faudra un logiciel de VOIP. J'en ai testé plusieurs, tous ont des lacunes, les résultats sont consignés là : http://shaarli.guiguishow.info/?EYkbVQ .


    Prolongement possible : je pense à ouvrir ce serveur SIP à tous les membres d'ARN. En configurant TLS (afin de ne pas faire fuiter les métadonnées, qui téléphone à qui, quand, selon quelle fréquence,...) et en demandant aux adhérents d'installer un logiciel simple d'utilisation mais supportant ZRTP (chiffrement des flux médias de bout en bout) sur son ordiphone comme CSipSimple, on obtient de la communication vocale sécurisée et conviviale entre adhérents de l'association.

    Pas besoin de Signal et autres applis kikoos modernes centralisées (voir ici pour mes critiques de ces applis http://shaarli.guiguishow.info/?CGDOlw et http://shaarli.guiguishow.info/?vungLg).

    Pourquoi ce n'est pas déjà en place ? Parce que je ne suis pas un VOIP guru et qu'avec le NAT que l'on a de partout de nos jours, il va falloir être prêt à debug comme des porcs (voir http://shaarli.guiguishow.info/?a5nv4A et http://shaarli.guiguishow.info/?h4fUtQ pour des exemples de merdes).
    20/01/2016 22:31:40 - permalink -
    - http://shaarli.guiguishow.info/?vHS3rA
    nomarkdown
  • Nathalie Le Roy: «Je ne suis pas seule à prétendre que l’enquête sur Kerviel a été manipulée»

    « Elle a décidé de continuer ses investigations seule et en dehors de tout cadre juridique. Ancienne commandante de la Brigade financière, la policière Nathalie Le Roy a fait part, dès 2012, de ses « doutes » au sujet de l’enquête qu’elle dirigeait sur Jérôme Kerviel. Ce dimanche, elle rend public un enregistrement clandestin de Chantal de Leiris. Ancienne vice-procureure au parquet de Paris [elle est aujourd'hui réserviste], celle-ci déclare, à son tour, que l’enquête a été « manipulée » par la Société générale. Mise en cause par la banque dans l’émission « Complément d’enquête », jeudi 14 janvier, Nathalie Le Roy a décidé d’expliquer sa démarche en exclusivité dans 20 Minutes…

    [...]

    J’ai commencé à avoir des doutes sur l’affaire Kerviel dès 2012. Petit à petit, ils se sont transformés en certitudes. Une fois détachée de mes fonctions au sein de la Brigade financière le 1er mars 2015, j’ai donc décidé de poursuivre mes investigations, seule, de manière informelle. C’est dans ce cadre que j’ai pris rendez-vous avec Chantal de Leiris. Et j’ai pris la précaution d’enregistrer les preuves des dysfonctionnements que je dénonce depuis un an.

    Oui, j’ai cet enregistrement en ma possession depuis juin 2015. J’avais fait part de mes doutes au juge d’instruction bien avant mais je déplore qu’ils n’aient pas fait avancer l’enquête et mis en lumière les dysfonctionnements dans cette affaire. J’ai donc décidé de remettre cet enregistrement à David Koubbi, à toutes fins utiles. Je ne voyais pas à qui d’autre faire part de ces éléments pour les rendre publics.

    Pourquoi maintenant ? Parce que je me rends compte que la Société générale persiste à prétendre que mes doutes, mes assertions, ne reposent que sur un ressenti personnel. C’est du reste ce qu’elle a encore répété lors de l’émission « Complément d’enquête » sur France 2 le 14 janvier.

    N’avez-vous pas peur de mettre en difficulté Chantal de Leiris ?

    J’ai très longuement hésité à publier cet enregistrement, ne souhaitant pas la mettre en difficulté. Mais, c’est pour moi, une façon de reconnaître le courage qu’elle a eu de me faire ces révélations, sachant qu’elle connaissait très bien ma position. Au risque de perdre sa confiance, je privilégie la vérité et les raisons qui m’ont conduite à rentrer, un jour, dans les rangs de la police. Je veux que la justice soit bien administrée. »

    Je salue le dévouement de Nathalie Le Roy. Juste GG < 3 La justice, c'est comme la démocratie, ça peut exister (au plus proche de leurs définitions utopistes) uniquement s'il reste des humains pour faire le taff correctement, aller plus loin, vérifier encore et toujours, en avant de la hiérarchie et de son confort personnel. On en est tous et toutes capables, à notre échelle.
    18/01/2016 21:35:52 - permalink -
    - http://www.20minutes.fr/societe/1767163-20160117-nathalie-roy-seule-pretendre-enquete-kerviel-manipulee
    nomarkdown
  • [MàJ] Loi Numérique : les principaux amendements adoptés ou rejetés en commission - Next INpact

    Presque 700 amendements ont été déposés donc forcément, tous ne sont pas dans l'article de Next Inpact et encore moins repris ici. ;)

    Adoptés :
    L’amendement qui prévoit que le « code source » (notamment des logiciels) est un document administratif communicable au citoyen (534). => ha, c'était plébiscité par les citoyens donc c't'une bonne chose. :)

    L’amendement qui oblige les administrations communiquant ou diffusant des documents administratifs au format électronique à les mettre systématiquement à disposition du public « dans un standard ouvert et aisément réutilisable » - et pas uniquement « si possible », comme c’est le cas aujourd’hui (16). => bien.

    L’amendement qui permettra au citoyen, lors d’une demande de communication de document administratif, que ce dernier soit directement mis en ligne « sous un format ouvert » et non plus transmis de manière individuelle par email (225). => excellent, c'est le grief majeur que je dressais sur ce système de communication des documents administratifs.

    L’amendement en vertu duquel l’utilisation des logiciels libres devra être « encourag[ée] » au sein de l’administration (393). Les écologistes ont retiré celui visant à donner la « priorité » aux logiciels libres (408), mais pourraient retravailler leur amendement en vue des débats dans l’hémicycle. => huuuum, à voir mais un encouragement est, de base, insuffissant. Pour comprendre pourquoi l'argument invoqué par le gouvernement (distorsion possiblement sanctionnable par le Conseil constitutionnel) concernant la priorisation des logiciels libres dans l'administration et l'éducation nat est un mauvais argument, voir : http://shaarli.guiguishow.info/?HtnK_w

    L’amendement obligeant les acteurs publics exonérant un délégataire de service public de ses obligations d’Open Data à prendre une décision « fondée sur des motifs d’intérêt général » (526). => trèèèès bien quand on voit ce qui se passe sur les DSP qui déploient la fibre optique dans le cadre du Plan Très Haut Débit.

    L’amendement demandant au gouvernement de remettre au Parlement un rapport « sur la possibilité de créer un Commissariat à la souveraineté numérique rattaché aux services du Premier ministre ». Ce rapport devra surtout préciser les conditions de mise en place « d’un système d’exploitation souverain », sorte d’OS « Made in France » (129). => OK donc on est parti pour gaspiller du fric public pour rien comme avec le clown souverain... J-O-I-E. :(

    L’amendement qui vient « toiletter » les pouvoirs d’enquête de l’ARCEP, et préciser notamment les conditions dans lesquelles ses agents peuvent venir réaliser des perquisitions dans les locaux des opérateurs (552). => biiiiien. Comme l'indique le motif, l'ARCEP, en tant que régulateur aura besoin d'être carrée pour trouver les contours de la Neutralité des réseaux vu que le Parlement européen n'a pas fait son taff.

    Les amendements rendant obligatoire la publication des avis de la CNIL sur les projets de loi, alors que l’institution ne le fait aujourd’hui que sur demande du président de la commission des lois du Sénat ou de l’Assemblée nationale (260 et 49). Cette mise en ligne devra également avoir lieu de manière systématique dès lors que la loi prévoit la publication d’un décret ou d’un arrêté après avis de la gardienne des données personnelles (261). => bien.

    L’amendement permettant à l’ARCEP de saisir la CNIL, et inversement (661). => bien.

    L’amendement qui supprime la transmission automatique des droits « Informatique et Libertés » d’une personne décédée à ses héritiers, en l’absence de directives de sa part. Un accès aux données personnelles du défunt pourra néanmoins être possible, dès lors que celles-ci se révèlent « nécessaires à la liquidation et au partage de la succession » (690 et 687). => bien.

    L’amendement permettant aux associations de défense des données personnelles et de la vie privée à saisir la justice en cas d’atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques (267, sous-amendé par 642). => bien.


    Rejetés :
    L’amendement qui tendait à définir « l’internet » (102). => biiieeeeen. Ce n'était pas pour définir le concept et le poser enfin dans le droit français, juste convenir de l'appellation (Internet, l'Internet,...), ce qui était de la branlette.

    L'amendement qui demandait au gouvernement de rédiger un rapport « sur l’instauration d’un revenu de base à l’heure de la révolution numérique et des mutations qu’elle entraine sur le travail » (170). => sans surprise mais d'autres rapports et travaux sont déjà en cours donc on peut voir ça comme ne pas créer un comité Théodule supplémentaire.

    L’amendement qui faisait entrer les avis du Conseil d’État dans le champ de la loi CADA (226). + L’amendement qui obligeait les assemblées parlementaires à se plier aux mêmes règles d’ouverture que les autres administrations, l’Assemblée nationale et le Sénat étant exclus du champ d’application de la loi CADA (414). => pffff...

    L’amendement qui instaurait un « référé-communication » au profit de la CADA, dans l’objectif d’obtenir devant la justice la libération rapide de documents administratifs (236). => bah il faut bien occuper les gens avec de looongues procédures, non ? :(

    L’amendement qui imposait que la « domiciliation juridique et fiscale » d’un responsable de traitement de données soit établie sur le territoire français « dès lors que les données sont celles de citoyens français » (122). => trolololololololo tu la sens la volonté de contrôle ? Tendance "on ne comprend toujours pas le ternet donc on va nommer des représentants en France qu'on pourra inviter (aka forcer à venir) aux réunions gouvernementales où on cause censure, responsabilité, tout ça entre gens de bonne famille". La mondialisation pose en effet problème mais cet amendement est une mauvaise solution.

    Les amendements sur la reconnaissance des « biens communs » et le « domaine commun informationnel » (117, 460, 341, 342, 616 et 617). => donc le lobbying de la SACD (voir http://shaarli.guiguishow.info/?HtnK_w), entre autres, a très bien fonctionné... :'(

    Les amendements qui modifiaient la définition de neutralité du Net (416, 243, 409, 410). => Sans surprise mais ces amendements restaient des rustines rudimentaires face aux services spécialisés/gérés & co permis par le droit européen qui permettent aux opérateurs de contourner facilement la neutralité des réseaux. Donc la loi Lemaire inscrira le principe de neutralité d'une manière aussi faible que le droit européen... :'(

    L’amendement visant à faire peser sur les épaules des opérateurs de plateforme un « devoir de diligence » en matière de lutte contre la contrefaçon en ligne (637). Il devrait être retravaillé d’ici les débats en séance publique. => heeeeeeeeu tu peux déjà obtenir la coopération d'un éditeur de contenu via la LCEN... c'quoi encore ce truc en supplément rédigé de manière extrêmement floue (permettant ainsi des dérives d'interprétation) ? :/

    Les amendements visant un meilleur encadrement de l’IP Tracking, via la reconnaissance de nouvelles pratiques commerciales trompeuses (429, 430 et 431). => Dommage mais ça pénaliserait l'agence de voyages de la SNCF (voyages-sncf.com).

    L’amendement prévoyant que le terme « fibre » ne peut être utilisé dans les publicités des opérateurs que lorsqu’il s’agit d’une « ligne de communications électroniques à très haut débit en fibre optique jusque dans le logement de l’utilisateur final » (157). Il pourrait être retravaillé d'ici la séance publique. => l'intention est bonne mais la rédaction est franchement inadaptée, trop proche de la technique donc facilement épuisable (notamment le coup de « En période de fort trafic, notamment le soir, les débits disponibles et la qualité de service du FTTLa/FTTB chutent, compte tenu du fait que l’utilisation de la technologie est mutualisée « entre un nombre plus importants d’utilisateurs que celui de la technologie FTTH » puisque les déploiements FTTH se font en P2P (Free) versus GPON (Orange) et qu'on sait qu'une archi GPON ne scalera pas).

    L’amendement prévoyant une protection pour les « lanceurs d’alertes de sécurité », au profit des hackers qui débusqueraient des failles en contrevenant à certaines dispositions du Code pénal (85). Le gouvernement s’est cependant montré assez favorable à cette proposition, sous réserve de modifications rédactionnelles. => à voir, donc.

    Les amendements revalorisant de manière considérable le montant des amendes pouvant être infligées par la CNIL. Axelle Lemaire a néanmoins promis aux parlementaires « d’avancer » sur ce sujet, l’articulation avec le règlement européen sur les données personnelles étant complexe sur un plan juridique (87, 454, 411). => sans surprise. :'(

    Les amendements autorisant les actions de groupe pour les litiges « numériques », où il n’y a par défaut aucun préjudice matériel – par exemple en matière de données personnelles (89, 263). Ce sujet pourrait être réabordé dans le cadre du projet de loi sur la justice du 21ème siècle. => sans surprise. :'(

    L’amendement prévoyant un délai de prescription d’un an – contre trois mois actuellement – pour les délits de presse de type injures ou diffamation commis au moyen d’Internet (86). => Ça fait partie de ces sanctions aggravées quand on cause d'Internet donc NO WAY. D'autant plus que l'un des motifs est contre-productif : Internet permet de s'apercevoir beaucoup plus vite qu'on est diffamé donc prétendre l'inverse est stupide.


    Retirés :
    L'amendement qui voulait faire de l'éducation au numérique la grande cause nationale pour 2017 (2). => oui, bon, c'est la chimère annuelle habituelle hein et juste après on déclare qu'il y'a plus de fric dans les caisses publiques alors oui, autant ne pas proclamer de grande cause bullshit.

    L’amendement en vertu duquel les plateformes auraient du rappeler à leurs utilisateurs « les principes de protection des droits visés au code de la propriété intellectuelle et les régimes de responsabilité » (476). La députée Karine Berger a cependant promis d’y revenir dans l’hémicycle. Il en va de même pour l’amendement sur la responsabilité relative aux liens hypertextes (475). => Voir http://www.numerama.com/politique/139435-un-amendement-pour-interdire-les-liens-hypertextes.html . Donc le bordel n'est pas encore fini... sééérieux.

    L’amendement instaurant une taxe sur la publicité en ligne à partir de 2017 (479). => encore une chimère habituelle.

    L’amendement faisant de l’adresse IP une donnée à caractère personnel (254). => sans surprise... ça remet en cause des pans entiers de la législation actuelle, comme HADOPI, les déclarations de STAD utilisant des données persos et que sais-je encore.

    L’amendement excluant les jeux vidéo dégradants « à l’encontre des femmes » du crédit d’impôt sur les jeux vidéo (403). => ce retrait est une bonne chose parce que ça laisse sous-entendre que quand ça concerne d'autres catégories, ce n'est pas grave...
    18/01/2016 20:34:31 - permalink -
    - https://www.nextinpact.com/news/98075-loi-numerique-principaux-amendements-adoptes-ou-rejetes.htm
    nomarkdown
  • Loi numérique : « Ce manque de courage politique me gonfle » - Rue89 - L'Obs

    Intéressante interview d'Isabelle Attard. À lire pour le lobbying de l'industrie de la culture, pour l'aspect numérique et gouvernement et pour une anecdote sur les éditeurs de revues scientifiques.


    « Rue89 : Comment abordez-vous la thématique numérique en tant que députée ?

    Isabelle Attard  : Je pense qu’on est complètement décalés par rapport à la manière dont la société avance, et aux besoins des entrepreneurs et des internautes. En tant que législateurs, on est à côté de la plaque. Parce qu’on a un gouvernement sous le poids des lobbies. Et ce n’est pas le seul, ni la première fois. C’est ce qui nous dérange le plus.

    [...]

    Sur le projet de loi numérique, ça se ressent particulièrement ?

    Ça se ressent parce que déjà, le domaine commun informationnel, qui faisait partie du premier projet de loi, a été retiré en entier. Il a été travaillé par l’équipe d’Axelle Lemaire avec ma proposition de loi sur le domaine public, avec Savoirs Com1, avec des juristes... Il a été bétonné juridiquement ! Me dire maintenant que ça ne l’est pas... J’ai un peu de mal avec la mauvaise foi. C’est pas en racontant des choses comme ça qu’on va donner confiance en la politique. [...] Entre politiques, j’ai toujours accepté d’entendre qu’on est pas d’accord. Qu’on ne défend pas le même projet de société. Mais nous balader, nous dire « on est pour » pour finalement dire « on est contre »... La stratégie du billard à dix bandes n’est positive pour personne. Et revient forcément comme un boomerang.


    En même temps, Matignon a dit non pour les communs et Axelle Lemaire le reconnaît. Vous auriez préféré qu’elle précise ne pas partager le même avis ?

    Non, j’aurais aimé avoir des arguments. Savoir pourquoi Matignon dit non alors qu’ils travaillent sur Etalab, sur l’open data. Si Matignon dit non suite à un courrier envoyé par Pascal Rogard [le directeur général de la SACD, la Société des auteurs et compositeurs dramatiques, ndlr]...


    Ils ne le diront probablement pas !

    Mais si c’est le cas, ayons l’honnêteté. Ce manque de courage politique me gonfle. Profondément. Quel que soit le sujet.


    Vous avez constaté que le lobbying était intensif sur ce projet de loi ? Venant de quelles branches ? Uniquement de la culture ?

    Bien sûr. Venant d’une partie de la culture. Par exemple quand la SACD, croyant défendre les intérêts des artistes, envoie des courriers alarmistes. Ma propre tante, qui est artiste, a reçu un courrier disant qu’il fallait alerter les députés pour arrêter les amendements sur la liberté de panorama. Ce sont des mensonges à répétition.


    L’argument d’Axelle Lemaire faisait valoir que c’était contraire au droit de la concurrence et, qu’à ce titre, l’article risquait d’être retoqué par le Conseil constitutionnel...

    Je ne suis pas d’accord avec cette définition là. Parce que ce n’est pas le choix d’un logiciel par rapport à un autre, mais celui d’une méthodologie : rien n’empêche Microsoft de faire du logiciel libre. C’est en ça que je dis qu’elle a tort. Donner la priorité au logiciel libre, c’est imposer une vertu à un logiciel.


    Les députés ne sont pas sensibles au sujet ?

    Non, mais je pense que c’est moins lié au lobbying qu’à la méconnaissance des enjeux.

    [...]

    Mais il n’y a pas d’enquêtes lancées sur ces comportements [ NDLR : déloyauté des plateformes comme les comparateurs d'hotels ], par exemple auprès de la DGCCRF ?

    J’aimerais. Je viens d’avoir un coup de fil de TripAdvisor, qui a fait son boulot de lobbying et qui m’a appelée.

    Pendant le rendez-vous téléphonique, en direct, j’ai fait un faux compte, j’ai posté des avis pipeau. Ils ont tous été validés ! Et eux, pendant ce temps, me disaient au téléphone qu’ils vérifiaient la véracité des propos ! Alors qu’on avait marqué que McDo c’était dégueulasse parce qu’il n’y avait pas de pizzas !


    Et vous leur avez dit ce que vous étiez en train de faire ?

    A la fin, oui, je leur ai dit que ce qu’ils me disaient était faux, vu qu’on venait de vérifier en direct...


    Comment ont-ils réagi ?

    Mal ! Ils voulaient supprimer les articles 23-24 de la loi [sur l’encadrement de ces sites, ndlr], qui leur met des contraintes, et c’est en ça que la loi est importante. Je leur ai dit qu’ils pouvaient ne pas attendre la loi, faire un effort de transparence et d’éthique envers leurs clients en affichant les conditions générales d’utilisation et de vente... Au moins, je leur ai dit.

    [...]

    Vous pensez qu’il y a une stratégie numérique au gouvernement ?

    Non. Je crois qu’il y a des individus qui ont compris certains enjeux, comme Luc Belot et Corinne Erhel [députés socialistes, ndlr] au Parlement. D’ailleurs, c’est la même chose que Tardy, la Raudière ou Martin-Lalande [députés Les Républicains, ndlr]. Tu sens qu’ils ont compris les enjeux, qu’ils ont bossé, même si je ne partage pas toutes leurs idées.

    Je pense que c’est un peu pareil à Matignon : il y a quelques conseillers, pro-open data ou pro-logiciels libres. Mais comme il n’y a pas de compréhension des enjeux sur le très long terme, sur ce que ça signifie même en termes de politique, la stratégie va fluctuer en fonction du dernier qui a parlé.

    [...]

    L’étiquette « Parti pirate » la [ NDLR : Julia Reda, députée européenne] dessert, donc ?

    C’est fou ! Le rapport de [Pierre Lescure] est encensé en France mais elle, on lui crache à la figure parce qu’elle est au Parti pirate.

    On a bien compris quelle était la menace pour ce gouvernement. C’est tout ce qui est commun, écologiste, citoyen. Pendant la loi renseignement, puis l’état d’urgence, quelles ont été les premières victimes ? Ces personnes-là. Et comme j’ai le malheur de m’occuper à la fois de l’écologie et du numérique... ils m’adorent !

    C’est ça qui fait le plus peur et qui déstabilise l’establishment en place depuis 30 ou 40 ans. Parce qu’on veut un autre modèle économique. C’est pas le PC qui menace le PS ; c’est pas la droite. C’est même pas le FN, qui est complètement dans le système, et qui n’a jamais proposé un autre modèle économique. En revanche, cet entre-deux et cette nouvelle société qui émergent, eux, font peur.

    [...]

    Les éditeurs [ NDLR : d'articles de recherche scientifique ], vous voulez dire ?

    Elsevier [un des plus gros éditeurs de la recherche, ndlr], c’est catastrophique ! Je le sais parce que j’ai publié chez eux ! Je connais les conditions : payer pour avoir les tirés à part de ses propres articles ! Et après quoi, on va payer pour pouvoir publier chez eux ? Encore que c’est presque ça : la France paie à Elsevier 172 millions d’euros sur cinq ans.

    En subventions ?

    En aides. Pour justement compenser le fait de mettre à disposition les articles. Donc je vais remettre le paquet en séance. »
    18/01/2016 20:19:19 - permalink -
    - http://rue89.nouvelobs.com/2016/01/18/loi-numerique-manque-courage-politique-gonfle-262842
    nomarkdown
  • Le CNLL réaffirme son engagement pour une "priorité au logiciel libre" dans la Loi française

    « Organisation représentative de la filière du logiciel libre en France, représentant 4.1 Mrds d'Euros de chiffre d'affaire annuel et plus de 50000 emplois (cf. par exemple l'étude récente de PAC), regroupant plus de 300 entreprises françaises spécialistes du logiciel libre, le CNLL a présenté en 2012 "10 propositions pour une politique du logiciel libre", parmi lesquelles, dans le contexte de la commande publique: »

    Via https://twitter.com/aeris22/status/689120856476372994
    18/01/2016 20:03:45 - permalink -
    - http://cnll.fr/news/pjln-priorite-logiciel-libre/
    nomarkdown
  • American game developer freed from Iranian custody after four years | Ars Technica

    « Hekmati, who was born and raised in the US, was first imprisoned in August 2011 after he purportedly confessed to high-level espionage for the US government. According to the confession, Hekmati's company, Kuma Reality Games, was working with the CIA to release "games with the aim of manipulating public opinion in the Middle East. The goal of the company in question was to convince the people of Iran and the people of the entire world that whatever the US does in other countries is a good measure."

    [...]

    The US State Department called the charges against Hekmati "categorically false" and complained that he had been denied due process in Iranian courts. Hekmati's family has also vigorously denied the substance of the confession, saying Amir was just in Iran to visit his grandmother. "Amir did not engage in any acts of spying, or 'fighting against God,' as the convicting judge has claimed in his sentence," according to a message from the family on FreeAmir.org. "Amir is not a criminal. His very life is being exploited for political gain."

    [...]

    Hekmati, a former US Marine sergeant, did contract work developing Department of Defense training programs before moving on to Kuma, a developer focused on making "playable recreations of real events in modern combat" and "combining headline news with console-quality gameplay to place you on the frontlines of today's battlefields," according to its website. The company has drawn controversy in the past amid accusations that it exploits news of real-world conflict for entertainment value and a quick buck.

    Hekmati is one of four American prisoners released from Iran over the weekend, including Washington Post journalist Jason Rezaian, after months of behind the scenes diplomatic negotiations. As part of the deal, the US is releasing seven Iranians who had been charged with or convicted of circumventing of economic and trade sanctions with Iran.
    18/01/2016 19:55:58 - permalink -
    - http://arstechnica.com/gaming/2016/01/american-game-developer-freed-from-iranian-custody-after-four-years/
    nomarkdown
  • 30 Years of Engineering the Internet | IETF Blog

    'tain l'IETF (organisme transparent, ouvert à tous et toutes, de normalisation d'Internet (couches transport à application, principalement)) sous sa forme actuelle (comprendre que les premiers RFC et les réunions sont antérieurs) a 30 ans (16 janvier 1986 - 16 janvier 2016). Vache.

    « This week marks the 30th anniversary of the meeting that became the very first edition of IETF meetings now held three times per year. On 16-17 January 1986 in San Diego, California, 21 people attended what is now known as IETF 1. »
    18/01/2016 19:38:31 - permalink -
    - https://www.ietf.org/blog/2016/01/30-years-of-engineering-the-internet/
    nomarkdown
  • "Avec l’alphabet, on écrit le monde. Quand Google a choisi ce nom, j’en ai eu des frissons", explique Jeanne Bordeau, de L’Institut de la qualité de l’expression - L'usine digitale

    Article vieux mais plutôt intéressant.

    « Usine Digitale : Vous expliquez que Google justifie le choix de son nouveau nom, Alphabet parce qu’en finance, l’Alpha c’est le retour sur investissement, et "bet", en anglais, c’est un pari. Mais n’est-ce pas bien plus que cela ?

    Jeanne Bordeau : C’est Google qui s’amuse à expliquer qu’Alphabet c’est un pari sur un futur retour sur investissement. Mais c’est bien plus subtil que cela ! Comme toujours, ce que fait Google est intelligent. Il y a 3000 ans, les phéniciens étaient les premiers à créer un alphabet. Et c’est avec l’alphabet qu’on inscrit les histoires dans les mémoires. Un code universel communément admis. Le savoir, c’est un pouvoir. On va classer des lettres pour donner des mots. Puis construire des histoires. C’est bien plus fort que les algorithmes ! Les mots expliquent, inventorient, transmettent… C’est le langage qui donne forme à la pensée. C’est ce qui nous différencie de l’animal. Google s’intéresse à la science, à la technologie… et au langage !

    Alphabet rappelle l'apprentissage de l'écriture. Il rappelle à chacun, de façon insidieuse, que si la préhistoire a cédé sa place à l'histoire, c'est grâce à l'écriture.


    L’alphabet serait ainsi le pendant de l’algorithme ?

    L’alphabet, base du langage, est bien plus puissant que l’algorithme. Vous passez au crible, vous analysez – comme avec l’algorithme - mais surtout vous fondez une histoire. Alphabet est élastique, empli de conjugaisons et de métamorphoses. C’est un mot aisément mémorisable. Un mot dont chaque enfant a entendu parler. Alphabet est un nom qui possède de l’élasticité, un nom capable d'englober toutes les activités que la firme américaine voudra créer. Vous composez tout le champ des possibles. C’est le pouvoir même du langage.

    [...]

    Alphabet est-il aussi le symbole de la capacité de Google à tout faire, tout maîtriser ? Du moteur de recherche jusqu’à Calico, et la fin de la mort ?
    Oui. Ils ont l’intelligence artificielle, les biotechs, le transhumanisme et… le langage ! Depuis 9 ans, je crée des tableaux artistiques sur le thème du langage. Et dans mon premier tableau, j’avais inscrit : "l’alphabet contient l’avenir de l’Humanité". Avec l’alphabet, on écrit le monde. Quand j’ai vu que Google choisissait ce nom, j’en ai eu des frissons.

    [...]

    Cela signifie-t-il aussi que davantage de philosophes, de penseurs devraient se pencher sur ces sujets ?

    Oui, il faudrait. Car si l’on y réfléchit, intelligence vient de "religare", qui signifie "relier". Et on assiste bel et bien à la création d’un grand cerveau mondial. Et désormais, on va seulement opter. Opter, cela veut dire faire un choix dans un choix. Tout sera cadré, pédagogique,  créatif et ludique. Des registres de discours variés que Google maîtrise déjà. On pourrait finir par avoir des assistants de pensée pour avoir des idées.

    Tout cela nous place au cœur d’un microsystème. Nous sommes encerclés. C’est une toile d’araignée (le web signifie toile d’araignée, ndlr). Nous n’avons plus qu’un choix dans un pré-choix.
    C’est du chaos que naît un monde nouveau. Le meilleur et le pire vont s’affronter. Les possibilités offertes par les TIC et les entreprises (GAFA, modèles économiques nouveaux) vont dépasser celle des états... C’est pour cela que se pose la question de l’intention. La philosophe Elizabeth Anscombe disait : « l’intention d’un homme, c’est son action » !  »
    18/01/2016 19:12:57 - permalink -
    - http://www.usine-digitale.fr/article/avec-l-alphabet-on-ecrit-le-monde-quand-google-a-choisi-ce-nom-j-en-ai-eu-des-frissons-explique-jeanne-bordeau-de-l-institut-de-la-qualite-de-l-expression.N367910
    nomarkdown
  • "La société de la surveillance est-elle notre projet de société ?" interroge Tristan Nitot - L'usine digitale

    Très bonne analyse optimiste de Tristan Nitot, à lire.

    « Je voyais qu’on était en train de glisser vers une société de la surveillance. D’abord parce qu’il y a une centralisation de l’Internet. Les deux principaux acteurs connus, visibles et compris, Google et Facebook, concentrent tout. Google avec l’approche suivante : "On aide les internautes à accéder aux données et aux services –sous-entendu, on sait tout sur tout – et on en profite pour engranger des milliards de dollars". Et leur tactique consiste à offrir ces services pour récolter des données.

    Avec son moteur de recherche, Gmail, Hangout et maintenant Nest, Google sait ce que vous cherchez, ce à quoi vous vous intéressez, ce que vous dites et avec qui vous parlez. Et le cœur de tout, c’est Android. Je le surnomme notre mouchard de poche. Ils ont des capteurs partout ! Ce n’est pas fait méchamment, c’est juste un business remarquablement exécuté ! Les gens apprécient les services qui leur sont proposés. Mais le problème c’est qu’ils comprennent très mal ce sujet de la surveillance.

     Comment pourrait-on alors mieux faire comprendre ce modèle du "gratuit" qui induit selon vous une surveillance des internautes par les géants du Net ?

    J’utilise souvent un dessin qui provient d'une BD de Geek & Poke. Ce sont deux cochons qui discutent. L’un dit à l’autre : "tu as vu, c’est génial, on ne paye même pas le loyer." Le deuxième renchérit : "Oui ! Et en plus, la nourriture est gratuite !" Et la légende, c’est : deux cochons discutant du modèle "gratuit"…. Les cochons ne sont pas les clients du fermier ! C’est une escroquerie de le croire ! Le client, c’est celui qui paye pour le saucisson ! Donc, dans le numérique, c’est l’annonceur publicitaire. Et le résultat, c’est que nous sommes surveillés de très près.

    Il y a un autre problème : c’est le développeur qui décide de ce que fait le logiciel. En tant qu’utilisateur, on le consomme tel qu’écrit. Sauf si c’est un logiciel libre. La liberté, surtout avec l’importance croissante du numérique, c’est de pouvoir modifier le code. D’autant que nous sommes à l’ère du cloud. Les logiciels récoltent des données qui arrivent sur des ordinateurs qui ne sont pas ceux des internautes, mais ceux de Facebook ou de Google. Et eux travaillent sur toutes les données et les stockent. Larry Lessig a écrit "le code, c’est la loi". Cela signifie qu’au XXIème siècle, c’est celui qui écrit le code qui écrit les règles. Entre les cochons et Lessig, on peut résumer : vous n’êtes pas le client, et vous n’êtes pas celui qui décide !

     A part cette concentration de la surveillance chez les grands du numérique, l’autre déclencheur de la médiatisation du sujet surveillance vs liberté, c’est forcément "l’affaire" Snowden ?

    Oui, en 2013 effectivement, il y a eu Snowden. Avant lui, on prenait ceux comme moi qui s’intéressaient au sujet pour de gentils paranoïaques. Il a révélé et brillamment expliqué l’objectif de la NSA d’écouter tout le monde, documents de l’agence à l’appui. Mais en plus, on a compris qu’ils avaient trouvé un moyen simple et peu onéreux d’y arriver : passer par Google et Facebook. Pour prendre une image, cinq micros posés chez Google, Amazon, Facebook ou Apple font levier et permettent de surveiller tout le monde, alors qu’installer un micro chez chacun des sept milliards d’habitants de la planète serait inabordable !  La centralisation d’Internet rend économiquement possible la surveillance de masse.

     Est-ce que cette surveillance n’est pas nécessaire pour prévenir des actions comme les attentats de Paris ?

    Justement. Ce que Snowden a aussi mis à jour, c’est que les milliards de dollars dépensés par les agences américaines n’ont empêché ni l’attentat du marathon de Boston, ni l’occupation d’un bâtiment fédéral par un groupe armé dans l’Oregon il y a quelques jours. Même sur leur propre sol, la surveillance de masse est déjà en place, mais pour arrêter le terrorisme, elle ne sert à rien.

    [...] Il faut absolument discuter de l’impact que ça aura. Serons-nous plus heureux ? Plus libres ? Dans "Surveiller et punir", Michel Foucault explique que quand on se sait surveillés, on s’autocensure. Quand on grandit dans un tel monde, avant d’arriver à une pensée mature, censée, il faut beaucoup d’essais-erreurs, beaucoup de pensées incorrectes. Avec cette surveillance, on créerait une société qui ne pense plus. On n’oserait plus. On ne serait plus créatifs. Pour créer, innover, il faut avoir le droit à l’erreur.

    Dans quel Etat veut-on vivre ? Quelle politique, quelle loi veut-on mettre en place ? Une société avec des dangers, des accidents, mais où on est libre… Ou bien, veut-on sacrifier notre liberté pour un tout petit peu de sécurité ? Ou encore, veut-on une surveillance totale pour une sécurité totale.

    C’est dramatique, on est sûr de ce qu’on va sacrifier. C'est à dire nos libertés. Mais je suis sûr aussi qu’on n’aura pas plus de sécurité. Pour de nombreuses raisons. Le terrorisme, c’est une série de premières fois. Les avions dans les tours, ils ne l’ont jamais refait. Et pourtant, on a toute cette sécurité dans les aéroports. On n’a pas encore mis de vitres pare-balles aux devantures des cafés…

    [...] A côté, l’alcool, le cancer et les accidents de la route provoquent beaucoup plus de morts. On a plus de chances de mourir foudroyé que dans un attentat terroriste. Et il y a toujours eu du terrorisme, avec les Corses, les Bretons, la bande à Bader… les bombes dans le RER…

    Le spécialiste américain de la sécurité [ NDLR : informatique ] Bruce Schneier explique qu’il y a deux visions de la sécurité : le fait d’être en sécurité et le fait de se sentir en sécurité. On peut être en sécurité et ne pas se sentir en sécurité ou à l’opposé, se sentir menacé sans l’être.

     Peut-on trouver une solution équilibrée, satisfaisante à la fois pour la protection de la vie privée et pour la sécurité ?

    Peut-on interdire la cryptographie ou en créer une que l’on peut domestiquer, qui soit compatible avec le travail des forces de police ? Non. Il est très compliqué de réguler la cryptographie. Pour commencer, c’est un outil indispensable au fonctionnement économique du pays, aux banques, ou aux entreprises pour se protéger de l'espionnage industriel. D’ailleurs, la NSA a aussi pour objectif de suivre tous les contrats commerciaux d’un montant supérieur à 200000 dollars dans le monde pour donner les informations aux ministères du commerce américain, de l'agriculture, de la justice, etc.

    Mais la cryptographie pose aussi la question des droits de l’Homme. Pour les blogueurs qui travaillent en Iran, en Irak, en Syrie, en Libye - dans tous les endroits où informer mène en prison - la cryptographie est indispensable pour échanger. Reporters sans frontières promeut des outils comme le réseau Tor ou la distribution Tails de Linux auprès des dissidents, des journalistes…
    Mais, bien sûr, les terroristes aussi peuvent s’en servir. Même s’il faut relativiser, car ils jouent parfois les luddites et sont loin d’utiliser la cryptographie.

     

    Il y a aussi tout un débat autour de la fausse bonne idée d’une cryptographie à deux vitesses. L’utilisateur chiffre un message avec une clé super compliquée, indéchiffrable. Mais le gouvernement américain dispose des trois quarts de la clé, par exemple, ce qui fait qu'il est possible pour les Etats-Unis de casser facilement la petite partie de la clé qu'ils ignorent encore. Mais si on accepte ça, tous les gouvernements vont le vouloir. Y compris des pays comme la Chine par exemple… Ce qui fait qu'au final, personne n'est vraiment protégé.

     En résumé, le numérique aussi a un côté obscure qui effraie et conduit à vouloir le brider ?

    Le philosophe Bernard Stiegler dit que la technologie est un pharmakon. Elle est à la fois le remède et le poison. C’est pareil avec un marteau ou la voiture, utile au quotidien mais permettant de tuer des gens ou de fuir après un attentat. On n'a pourtant interdit ni les marteaux ni les voitures.

    L’important, c’est d’avoir une vision de la société. Et de mon côté, je pressens une forte demande de la société pour la réduction du risque. Il y a un courant puissant. On acceptait beaucoup plus le risque avant. Et aujourd’hui, le terrorisme rebondit sur cette question… ce qui fait qu'en limitant nos libertés en espérant vainement gagner en sécurité, on sert les objectifs des terroristes. »

    Via https://linuxfr.org/news/revue-de-presse-de-l-april-pour-la-semaine-2-de-l-annee-2016
    18/01/2016 19:03:13 - permalink -
    - http://www.usine-digitale.fr/editorial/la-societe-de-la-surveillance-est-elle-notre-projet-de-societe-interroge-tristan-nitot.N373082
    nomarkdown
  • Le fondateur de Pirate Bay: "J'ai abandonné"

    « MOTHERBOARD : Salut Peter, je comptais te demander si tu allais bien, mais tu m’as clairement fait comprendre que ce n’était pas le cas.

    Peter Sunde : Non, je ne vois rien de bon arriver. Les gens se satisfont de trop peu.

    Prenons la loi sur la neutralité du Net en Europe. Elle est terrible, mais les gens s’en contentent et disent que « ça pourrait être pire. » Ce n’est pas du tout la bonne attitude. Facebook apporte l’Internet en Afrique et dans les pays pauvres, mais ils n’offrent qu’un accès limité à leurs propres services et font de l’argent sur le dos des plus pauvres. Et les gouvernements leur fournissent des aides, parce que leur communication est rodée.

    La Finlande a inscrit l’accès à Internet parmi les droits de l’homme il y a quelque temps. C’était une bonne décision. Mais c’est à peu près la seule chose positive que j’aie vue où que ce soit dans le monde concernant Internet ces derniers temps.

    [...]

    En réalité, il n’y a pas d’Internet libre. Cela fait déjà longtemps qu’il ne l’est plus. Donc on ne peut pas vraiment en parler, puisqu’il n’existe plus. Le problème, c’est que personne ne résiste vraiment. Nous perdons nos droits et nos privilèges en permanence. Et on ne progresse nulle part. Tout va dans le même sens : un Internet plus fermé et plus contrôlé. Cela a un impact important sur notre société. Car aujourd’hui, l’Internet et la société se confondent. Si l’Internet est plus répressif, la société l’est aussi. C’est donc un sujet majeur.

    Et pourtant, on continue à voir l’Internet comme une sorte de nouveau Far West, et comme tout n’est pas encore fermé, on ferme les yeux en se disant que tout va bien se passer. Mais ce n’est pas le cas. On n’a jamais vu une telle centralisation, de telles inégalités, et un capitalisme aussi débridé dans quelque système que ce soit auparavant. Sauf que si l’on écoute le discours de Mark Zuckerbeg ou de Google, tout cela est fait pour rendre l’Internet plus libre, faire progresser la démocratie, etc. Alors que ce sont des monopoles, les plus capitalistes qui soient. Ça revient à faire confiance à l’ennemi pour faire le bien. C’est très bizarre.

    [...]

    Si quelqu’un te dit : « Désormais, tu ne pourras plus utiliser telle ou telle fonction de Skype », tu n’as pas l’impression qu’on s’attaque à toi personnellement. Comme c’est quelque chose de virtuel, c’est plus abstrait. On ne voit pas ceux qui nous espionnent, on ne voit pas ce qui est censuré, on ne voit pas ce qui est retiré des résultats de recherche sur Google. C’est ça, le plus gros problème. Comme on ne voit pas ce qui cloche, il est difficile de mobiliser les gens.

    [...]

    J’ai abandonné l’idée que l’on pouvait gagner cette bataille pour l’Internet.

    La situation n’évoluera pas, puisque visiblement personne n’a envie de faire changer les choses. On n’arrive pas à motiver les gens. C’est peut-être un peu pessimiste, mais c’est comme ça, alors à quoi bon lutter ?

    En quelque sorte, on est devenus comme le Chevalier Noir de Sacrée Graal, de Monty Python. Il nous reste à peine la moitié de notre tête, mais on continue à se battre en croyant qu’on a une chance de gagner.

    [...]

    À mon avis, pour gagner la guerre, il faut d’abord comprendre ce qu’est son enjeu majeur et contre qui nous nous battons. Pour moi, c’est très clair : nous avons affaire à une idéologie qui se caractérise par un capitalisme extrême, des lobbies très puissants et un pouvoir totalement centralisé. L’Internet n’est que l’une des pièces de ce puzzle.

    Le problème du militantisme, c’est qu’il faut susciter un certain élan, attirer l’attention du public, ce genre de choses. On a été très mauvais sur ce plan-là. On a donc réussi à faire échouer le traité ACTA, mais il est immédiatement réapparu sous un autre nom. Et à ce moment-là, on avait déjà épuisé toutes nos ressources et l’attention du public s’était relâchée.

    Pour moi, nous devons nous concentrer sur le monde réel, car l’Internet copie le monde réel. Nous y recréons un mode de fonctionnement capitaliste. L’Internet attise donc le feu du capitalisme, tout en faisant semblant de vouloir connecter le monde entier. Mais son programme est clairement capitaliste.

    Regardez les plus grandes entreprises du monde. Elles sont toutes basées sur l’Internet. Elles vendent quoi ? Rien. Facebook n’a aucun produit. Airbnb, la plus grande chaîne d’hôtels du monde, ne possède aucun hôtel. Uber, la première compagnie de taxis du monde, ne possède pas le moindre taxi.

    Il n’y a jamais eu aussi peu d’employés au sein de ces entreprises, alors que leurs profits n’ont jamais été aussi importants. Apple et Google dépassent de loin les compagnies pétrolières. Minecraft a été vendu pour 2,6 milliards de dollars, WhatsApp pour 19 milliards. Ce sont des montants colossaux, pour ne rien acheter de concret au final. C’est pour ça qu’Internet et le capitalisme vont aussi bien ensemble.

    [...]

    Notre monde ne pense plus qu’à l’argent. C’est ça, notre plus gros problème. C’est pour ça que rien ne fonctionne correctement. C’est ce que nous devons changer. Il faut totalement revoir nos priorités.

    [...]

    Je pense qu’il faut prendre conscience qu’Internet est parfaitement semblable à notre société. Les gens vont peut-être réaliser que ce n’est pas une bonne idée que toutes nos données et tous nos fichiers soient stockés sur les serveurs de Google, Facebook et d’autres entreprises. Toutes ces idées doivent être diffusées jusqu’au sommet de l’État, évidemment. Mais il faut arrêter de considérer Internet comme une entité à part, et se demander à quoi nous voulons que notre société ressemble. Il faut changer la société, avant de changer Internet. C’est la seule façon de faire.  »


    Il y a de bons morceaux mais aussi des énormités comme :
        * Internet est, selon les phrases, soit le monde réel, soit un autre monde. Le deuxième point est une absurdité. Internet, c'est un réseau bien physique, bien concret avec les mêmes personnes que l'on croise dans les rues : y'a des gens exceptionnellement bien, des gros enfoirés, des pourritures, des dictateurs,...

        * Le nawak habituel sur les pouvoirs fantasmés que l'on prête à l'ICANN, faut relativiser ;

        * La contradiction sur, d'un côté les multinationales du web sans salariés qui constitue une victoire du capitalisme (ce qui est vrai : rien n'est produit par la société commerciale elle-même + effet de spéculation comme la bulle au début des années 2000) et de l'autre côté la robotisation sera une perte pour le capitalisme alors que non, ça donnera encore plus de pouvoirs aux personnes détenant les capitaux, ça augmentera les marges pour les capitalistes.

    Via https://twitter.com/Turblog/status/685006915454242817
    17/01/2016 19:04:29 - permalink -
    - https://motherboard.vice.com/fr/read/le-fondateur-de-pirate-bay
    nomarkdown
  • Bienvenue dans l’ère des chimères mi-humaines, mi-animales - Rue89 - L'Obs

    « Car si l’objectif est d’aider la médecine et la recherche, en développant des organes humains viables à des fins de greffe au sein d’une enveloppe animale, les comités éthiques et autres organes officiels de nombreux pays redoutent de voir la frontière entre l’homme et l’animal se troubler.

    Même prudence du côté du Japon, où l’hostilité face à ces chimères, ces « cochons-humains », a poussé Hiromitsu Nakauchi, spécialiste des cellules-souches, à poursuivre son travail aux Etats-Unis.

    Car le NIH a beau éviter de toucher à ce domaine, d’autres organismes ne se privent pas pour le financer : ainsi, l’armée américaine, qui a attribué une aide d’1,4 million de dollars à un projet visant à faire croître un cœur humain dans un cochon, rapporte Technology Review.

    Face aux critiques, les chercheurs interrogés indiquent ne pas croire en l’apparition de « cochons pensants » ou de « moutons bipèdes », pour reprendre les termes de Hiromitsu Nakauchi. Selon eux, la part de cellules humaines dans l’organisme animal serait à terme trop faible.

    [...]

    Pour l’heure, les essais en laboratoire n’iraient d’ailleurs pas au-delà du stade embryonnaire. A l’université de Davis, les chimères mi-porc mi-homme ne dépassent pas les 28 jours. La période de gestation est habituellement de 115 jours. »

    Via https://twitter.com/FradiFrad/status/685395449520492544 RT par Stéphane Bortzmeyer
    17/01/2016 18:42:43 - permalink -
    - http://rue89.nouvelobs.com/2016/01/07/bienvenue-lere-chimeres-mi-humaines-mi-animales-262743
    nomarkdown
Links per page: 20 50 100
◄Older
page 214 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community