5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 22 / 99
Newer►
1965 results tagged nomarkdown x
  • Nul, par la guerre, ne devient grand. – Isabelle Attard

    « La prolongation de l’état d’urgence ne permet qu’une seule chose nouvelle : la mise à l’écart des juges, et donc de la justice. Les policiers doivent présenter des preuves aux juges. C’est une étape obligatoire pour ne pas perdre un temps précieux à détruire la vie d’innocents. Diminuer nos libertés n’empêchera pas de nouveaux attentats.

    En conscience et responsabilité, je voterai contre la prolongation de l’état d’urgence. Gouvernement et parlementaires doivent se ressaisir et sortir de la gesticulation guerrière et médiatique. La dignité des survivants et des proches exige un comportement à la hauteur des enjeux.

    Agissons directement sur les causes de ces attaques : asphyxions financièrement Daesh, limitons son approvisionnement en armes, développons la coopération internationale dans le cadre de l’ONU, cassons l’embrigadement à sa source, transformons les ghettos, supprimons les contrôles au faciès et surtout, surtout, offrons à nos jeunes un avenir autre que la précarité et l’isolement social. »

    Via https://reflets.info/les-bruits-de-bottes-sous-le-regard-dune-deputee/
    Thu Nov 19 15:37:14 2015 - permalink -
    - http://isabelleattard.fr/blog/2015/11/nul-par-la-guerre-ne-devient-grand/
    nomarkdown
  • Data gueule : deux degrés avant la fin du monde - Mardi 17 Novembre 20h50 | Accueil

    Émission spéciale de Data Gueule à l'approche de la COP 21. Angle d'attaque intéressant : faire s'exprimer des gens, contre-argumenter sur les préjugés habituels, laisser à nouveau la parole,...

    « Que le climat change, la planète elle n'en a rien à faire du climat qui change, elle s'en fout hein, c'est nous qui avons des problèmes. »
    => Gros +1

    Il y a toujours eu des changements climatiques mais celui-ci va trop vite et a des conséquences sur le vivant. Un changement climatique trop rapide est en marche, on peut éviter le pire, minimiser les dégâts mais ça prendra du temps pour revenir à ce qu'on a connu avant... sans garantie que ça soit possible (exemple : fonte des glaces pas réversible ?). Il n'y aura pas de phénomènes spectaculaires pour nous prévenir, ça va nous péter à la gueule progressivement...

    Historique : avant le 18e siècle : charbon coûte cher car les mines sont noyées en permanence -> apparition du moteur atmosphérique en 1712 -> prix du charbon baisse car la production augmente -> fer devient acier et sert aux premiers rails -> UK go en Inde pour coton -> machine à tisser plus productives que les humains -> toujours plus d'usines -> crédit à la conso apparaît pour soutenir la consommation -> conso de masse -> effort de guerre 1918/1939 -> remplacer effort de guerre pour que les infras (pipelines) soient rentabilisés. Aujourd'hui, 80% de notre énergie provient toujours des énergies fossiles -> gisements gaz/pétrole s'épuisent -> on en trouve d'autre mais il faut plus d'énergie pour extraire -> heureusement (ironie hein), 40 milliards de barils de pétrole et 30000 milliards de m³ de gaz nous attendent dans l'Arctique -> guéguerre Russie versus USA portant sur l'appartenance du territoire à prévoir.

    Insécurité climatique :
        * Le changement climatique a un impact sur la disponibilité des ressources naturelles et sur l'intégrité des territoires. Cela conduit à des conflits entre les États et à l'intérieur des États ;
        * Le changement climatique rend encore plus vulnérable les populations déjà vulnérables. Double peine ;
        * Le changement climatique affecte aussi l'environnement et la biodiversité ;
    => Le changement climatique est aujourd'hui perçu comme une menace à la paix et à la sécurité internationale à l'ONU.

    Exemples :
        * Nigeria : changement climatique -> sécheresses -> diminution de la ressource "eau" -> des populations vulnérables dépendantes de l'agriculture doivent migrer -> foyers de gens vulnérables facilement récupérables politiquement -> instabilité politique -> Boko Haram ;
        * Syrie : changement climatique -> sécheresses -> migrations intérieures -> favorise le conflit existant -> cause principale des migrations vers l'Europe qui est aujourd'hui perçu comme étant problématique.


    COP 21 :
        * Négociations en amont dans le plus grand secret (les ONG ont été priées de quitter les salles de réunion afin "d’accélérer le processus"). Les États semblent plutôt avoir peur qu'on publie leurs intentions car elles ne correspondent visiblement pas à ce qu'attend la société civile ;
        * Le travail actuel traîne. Le pré-texte actuel est sans force, sans engagement. On y retrouve les tournures floues habituelles pour noyer le poisson ;
        * Les négociateurs mandatés par les États ont des mandats extrêmement restrictifs qui ne leur permettent pas grand-chose.


    Pourquoi on est réticent au changement ? La prise de décision dépend de deux parties de notre cerveau : le système cognitif, plus primitif mais plus développé et le système émotionnel. Le deuxième est rapide et sert aux décisions intuitives. Le premier est lent et a une capacité de traitement limitée mais permet d'anticiper les conséquences de nos actions/décisions. Une prise de décision efficace nécessite une bonne interaction entre ces deux systèmes. Le problème ? On n'a pas l'expérience émotionnelle d'un réchauffement climatique. D'où une appréhension difficile de la problématique. Plus généralement, comme le système cognitif a des ressources de traitement limitées, il cherche à rendre tout comportement le plus habituel possible et cherche donc en permanence à construire des habitudes. Le changement a donc un coût mental.


    Le vrai problème de fond, beaucoup plus philosophique, c'est qu'on s'est mis à penser que le seul moyen de développer son humanité, c'est de consommer. Il faut changer cela. Ça nécessite de se poser des questions : qu'est-ce qu'être humain ? Vivre en harmonie avec la nature, etc.

    Il faut agir et repenser l'éducation (d'un esprit de compétition vers un modèle de coopération, apprendre à apprendre, accompagner les nouvelles têtes dans leur exploration intellectuelle, développer l'esprit critique,...)... et sur la politique. Les structures politiques vont devoir évoluer. Tant que les intérêts privés seront supérieurs à tout, on n'arrivera à rien. Exemple : en parallèle de la COP 21, TAFTA/TTIP qui veut encore et toujours plus libéraliser et mondialiser les échanges commerciaux entre les deux rives de l'atlantique. Les États sont devenus des facilitateurs des échanges commerciaux donc ils ne peuvent plus rien faire car ils font partie du système à changer, de la cause du problème. Une lutte contre le réchauffement climatique est engagée et elle est en étroite relation avec un changement des systèmes éducatifs et des appareils politiques.


    Mais, l'heure n'est pas au désespoir : des alternatives, des initiatives existent et d'autres voient le jour. C'est cela qui, additionner à une envie collective, changera le monde.

    Merci à Karchnu et Nosheep pour avoir fait circuler ce documentaire.
    Wed Nov 18 21:08:48 2015 - permalink -
    - http://www.france4.fr/emission/data-gueule-deux-degres-avant-la-fin-du-monde/diffusion-du-17-11-2015-20h45
    nomarkdown
  • Le « Black Friday » renommé après les attentats de Paris - Business - Numerama

    Ouais et on ne parlera plus de « vendredi 13 » et la Française des Jeux n'organisera plus de super cagnottes ces jours-là. Non ? ÉDIT DU 30/11/2015 À 23H15 : la connerie humaine est tellement prévisible... http://seenthis.net/messages/434754 FIN DE L'ÉDIT. En tous cas, EI Telecom change de nom (http://www.numerama.com/tech/131309-ei-telecom-devient-invisible-pour-eviter-lamalgame.html). Ha, que c'est beau, la connerie humaine. J'imagine que c'est dans l'optique de respecter la « sensibilité de chacun-e »...

    [ C'est pas pour ça que je suis en faveur de ce super jour de "promotions" bullshit. ]
    Wed Nov 18 18:39:56 2015 - permalink -
    - http://www.numerama.com/business/131244-le-black-friday-renomme-apres-les-attentats-de-paris.html
    nomarkdown
  • Attentats de Paris : la conjuration des imbéciles : Reflets

    « Les massacres parisiens perpétrés par des terroristes fanatiques sont politiques. La classe politique française tente, à l’aune de l’ampleur du drame, d’évacuer ses responsabilités. L’unité affichée a un objectif principal : camoufler les raisons purement politiques de cette attaque, et surtout, les racines de celles-ci.

    Analyse de la construction d’une « guerre » intérieure en cours, et des guerres extérieures fabriquées par des politiques françaises désastreuses.

    [...]

    Une autre origine de cette politique pro-arabe, parfaitement établie, et importante, est la spécificité française en termes d’immigration.

    La France s’est servie de millions de personnes des colonies et protectorat au sortir de la seconde guerre mondiale pour reconstruire le pays, puis après les indépendances, pour assurer sa suprématie économique nécessitant une main d’œuvre nombreuse, docile et francophone. Après le choc pétrolier de 1974 la population d’immigrés issus des ex-colonies et protectorats du Maghreb était suffisamment importante pour compter, tant d’un point de vue économique que politique. Procéder à une politique pro-Israël, anti-arabe avec des millions de personnes d’origine arabe sur son territoire — et naturellement favorables aux Palestiniens colonisés, ou aux populations des pays arabes en général — est une mauvaise idée. Dont l’Etat français ne s’est pas emparée durant plusieurs décennies.

    [...]

    1991 aurait pu devenir un moment politique très difficile en France, de par la participation du « pays des droits de l’Homme » aux bombardements en Irak. La population française d’origine arabe voyait, en partie, d’un très mauvais œil l’ingérence française causant de nombreux morts parmi des populations arabophones irakiennes. L’invasion illégitime du Koweit par l’armée de Sadam Hussein, l’arrêt des hostilités suite à son retrait militaire permirent de calmer le jeu. Les choses en restèrent là. Mais ce fut un premier accroc dans la politique arabe de la France. L’accroc fut d’ailleurs temporairement effacé par l’intervention à l’ONU de Dominique de Villepin en 2003, refusant de faire participer la France à une guerre illégitime en Irak, ayant pour vocation de détruire un Etat arabe afin de s’y imposer. Jacques Chirac, ami des grands dirigeants du monde arabe savait très bien ce qu’il faisait. Chirac savait aussi ce qu’aurait pu déclencher sur le territoire français, au sein des population françaises d’origine arabe, un tel message politique, un tel engagement forcément meurtrier et totalement injustifié.

    [...]

    La loi sur le foulard musulman (et non le voile islamique), avec son débat interminable, menant à celle des « signes distinctifs religieux » en 2004, entame alors une longue et douloureuse modification en profondeur de la société française. Les émeutes de 2005 viennent marquer cette orientation,  le clivage social, politique, menant entre autres à la « poussée religieuse » des ghettos français. Si des tendances à des formes de radicalisation religieuses pouvaient exister, les provocations politiques marquées par des lois stigmatisantes et hypocrites n’ont eu qu’un seul effet : l’amplifier.

    [...]

    Les lignes rouges à ne pas franchir l’ont toutes été par ce président. L’accueil de Mouhamar Khadafi en grande pompe à L’Elysée en est une première : le chef d’un Etat terroriste, ennemi juré de la plupart de ses voisins arabes, dictateur infréquentable et isolé sur la scène internationale, devient l’ami de la France… Suivra Bachar El Assad, chef d’Etat autoritaire s’il en est, de confession chiite et ami des Iraniens eux-mêmes isolés par un embargo international et honnis par la France. [...] Jusqu’au sauvetage des infirmières bulgares par la visite en Libye de l’épouse du président français, avec au final, le déclenchement de la guerre… de Libye.

    La France devient à cet instant, alors qu’elle tente de soutenir en parallèle le président tunisien despotique Ben Ali — jusqu’à sa destitution et sa fuite grâce à la première révolution populaire du monde arabe — un acteur de la « scène politique arabe » totalement différent. Sarkozy continue le clivage incohérent de sa politique extérieure en apportant son soutien marqué à Israël à plusieurs reprises. [...]

    La création d’un djihad international bien armé dans la région du Sahel devient possible par la destruction de la Libye et de toutes ses structures institutionnelles. La France se retire et laisse dans les cendres libyennes encore fumantes se déployer des groupes armés profitant d’un chaos généralisé. Viendra la réponse militaire française, encore une fois, au Mali pour endiguer… une situation créée par l’intervention française libyenne. Mais la Syrie a déjà commencé à être déstabilisée.

    [...]

    La ruée sunnite-wahhabite pour déboulonner le pouvoir chiite syrien est en cours depuis 2011. Al Quaïda est de la partie, et personne, parmi les grandes puissances, France en tête, ne veut avouer cette réalité. Les massacres ordonnés par Bachar el Assad s’additionnent à ceux des factions salafistes. François Hollande, fort de ses victoires militaires au Mali, en Centrafrique, ayant approuvé l’intervention en Libye de son prédécesseur, se précipite avec l’intention de bombarder Damas suite au gazage de la population. Laurent Fabius affirme vouloir « armer les factions rebelles ». La France est en train de se mêler d’une guerre civile, religieuse et activée par ses alliés des monarchies pétrolières du Golfe… alors que personne ne lui demande rien.

    Le refus de Barak Obama empêchera les bombardements français.

    [...]

    A l’été 2014, François Hollande soutient le chef du gouvernement israélien Benyamin Netanyahu qui ordonne le massacre de plus de 2000 civils de la bande de Gaza par des bombardements. La politique arabe de la France n’existe plus. Les relations diplomatiques et économiques avec les plus grandes théocraties du Golfe s’intensifient : les banquiers des milices intégristes de Syrie (l’Arabie Saoudite et le Qatar) sont des interlocuteurs privilégiés de la France, qui pourtant, soutient leur ennemi, Israël. La France qui soutient aussi les rebelles salafistes, mais qui devient leur ennemie lorsque ceux-ci deviennent des membres de l’Etat islamique. Le Calife auto-déclaré de l’EI avait prévenu : les pays qui se mêleraient de les attaquer, en aidant les Etats-Unis, deviendraient des ennemis à abattre.

    [...]

    Les Français qui ont massacré plus de 130 personnes à Paris vendredi 13 novembre ont lancé un message politique : sur l’action de François Hollande en Syrie et plus globalement sur la politique étangère de la France dans le monde arabe. La revendication du Califat vient appuyer les mots des tueurs. Une infime fraction de la population occidentale s’est fanatisée, puis vassalisée à un projet politique, celui du Califat islamique. Les dirigeants français ont choisi, depuis plusieurs années, de pratiquer une politique étrangère similaire à celles des Etats-Unis, basée sur l’ingérence, la manipulation diplomatique avec des parties opposées, et la domination étrangère par l’action militaire.

    Le risque d’engendrer des réponses violentes et aveugles, lorsqu’un pays participe lui-même à des actions violentes et aveugles pour renforcer ses seuls intérêts, est grand. Si jusqu’alors l’ennemi était lointain, ne pouvait réagir, ce n’est plus le cas aujourd’hui. Les forces radicales de l’islam politique wahhabite ont trouvé des failles. Et celles-ci sont simple. Elles s’appellent le désespoir. La rage. La folie meurtrière. L’aveuglement. La conviction de « partager un projet commun », même s’il est destructeur et monstrueux. Toutes ces possibilités présentes dans une partie de la jeunesse occidentale, la plus influençable, la plus manipulable.

    Les prêcheurs de mort du wahhabisme sont financé par les mêmes à qui l’on déroule le tapis rouge à l’Elysée. L’argent des wahhabites fait vivre une partie des agents terroristes intérieurs (et leurs proches), des agents illuminée, prêts à se sacrifier au nom de leur « cause ». Le message du Califat est terriblement clair. Les citoyens devraient demander à leur classe politique de faire son devoir d’inventaire. Pactiser avec le diable ne peut que vous jeter en enfer.

    Un enfer de balles et de sang, qui comme d’habitude en politique, ne touche que la population, innocente et impuissante. »
    Wed Nov 18 00:29:04 2015 - permalink -
    - https://reflets.info/attentats-de-paris-la-conjuration-des-imbeciles/
    nomarkdown
  • Bruits de bottes après le 13 novembre : Reflets

    « La guerre totale contre le terrorisme de la part des nations (principalement) occidentales, ce n’est pas une nouveauté. Cela a commencé en 2001, après les attentats aux Etats-Unis. Le concept même de « guerre contre la terreur » a été énoncé par le grand penseur George W. Bush. Toutes sortes de pays se sont joints à cette guerre. Les uns ont laissé la CIA opérer ses enlèvements extra-judiciaires, les autres ont aidé à installer des prisons fantômes, d’autres encore ont partagé leurs informations, tous ont fermé les yeux sur la torture, sur l’emprisonnement extra-judicaire. Ce qui n’est pas sans conséquences.

    La guerre (avec des avions et des soldats) a été poursuivie par Nicolas Sarkozy en Libye, puis par François Hollande au Mali et en Syrie.

    Que reste-t-il de tout cela, quasiment quinze ans plus tard ?

    Un Afghanistan dans une situation catastrophique. Un Irak devenu un sanctuaire des terroristes que l’on combattait. Une Libye devenue un sanctuaire du même type. Une Syrie qui a suivi le même chemin. Une organisation, l’état islamique, plus puissante que la précédente (Al-Qaïda). Toutes ces guerres ont été perdues.

    Combien de kilos de bombes, de renseignement récolté et exploité, combien de meurtres d’innocents sur la route de l’éradication des terroristes ? Pour aboutir à quoi ?

    [...]

    Combien de morts innocents…? Ce point est essentiel.

    Il est assez naturel de se sentir envahi par la haine ou le ressentiment après l’acte barbare du 13 novembre 2015.

    De la même manière, lorsqu’un innocent est tué dans un bombardement dans les pays visés par la guerre contre le terrorisme, ses proches développeront une détestation des auteurs du bombardement, même s’ils n’étaient pas hostiles a priori.

    Refuser ce cycle est une voie plus complexe que celle qui consiste à se laisser porter par les bruits de botte.

    [...]

    Le cycle infernal de la violence génère de nouveaux guerriers. Une roue qui tournerait sans fin.

    [...]

    Qui aurait pu croire en pleine guerre du Liban -où des membres d’une même famille pouvaient s’entre-tuer- que ce conflit pourrait prendre fin ? Qui aurait pu croire que le conflit en Irlande pourrait trouver une issue ? Et pourtant…

    Ces conflits ont-il été réglé par un tapis de bombes ? Ou par le dialogue ?

    Si les dirigeants politiques avaient la présence d’esprit d’écouter les voix dissonantes, ils essayeraient peut-être d’insuffler du dialogue, de la diplomatie. Nombreuses sont les voies à explorer. Le conflit entre Israël et les Palestiniens par exemple. Ce conflit ne se réglera pas  par des bombes dans des bus de Tel-Aviv ou par des bombardements au phosphore sur Gaza. Mais bien par le dialogue politique. Par des pas des uns vers les autres, par des concessions mutuelles. »

    Gros +1
    Wed Nov 18 00:15:19 2015 - permalink -
    - https://reflets.info/bruits-de-bottes-apres-le-13-novembre/
    nomarkdown
  • La vente d’armes numériques à des dictateurs ne nuit pas à la renommée… : Reflets

    « Amesys s’installe un peu plus au Canada et l’on apprend que l’entreprise bénéficie de fonds publics là-bas aussi (après la BPI via Bull en France). Tout va bien, continuons le business, il ne s’est rien passé.

    En France, surprise, qui est invité à discuter de la transformation numérique au sein de la DigiWorld Week à Montpellier ? Thibaut Bechetoille lui-même. Le patron de Qosmos. Tout sourire… »

    :((((
    Wed Nov 18 00:14:48 2015 - permalink -
    - https://reflets.info/la-vente-darmes-numeriques-a-des-dictateurs-ne-nuit-pas-a-la-renommee/
    nomarkdown
  • Des attentats au délire sécuritaire liberticide

    D'un côté, j'ai écouté le speech du Président devant le Congrés :
        * C'est obligé toute cette cérémonie ? Je parle des piquets d'honneur de la Garde républicaine. C'est bon, c'est juste un guignol sur 7 milliards d'une même espèce animale paumée sur une petite planète elle-même paumée dans un tout petit système solaire, lui-même n'étant même pas une poussière à l'échelle de l'univers, qui prend la parole, pas de quoi en faire tout un cirque. Tant que ce genre de manège continuera, je n'envisage pas qu'une sincère fraternité entre tous les hommes et toutes les femmes puisse exister. Oui, je sais que c'est comme ça au Sénat/Assemblée et dans les réceptions de l'Élysée, c'pas une raison pour que ça continue, c'est clairement ignoble pour les 99%. Tant d'argent et d'humains gaspillés dans des métiers inutiles...

        * Biais sur la définition de ce qu'est la sûreté dans le jargon de 1789. Il ne s'agit pas d'un synonyme de sécurité mais de poser des limites à l'autorité de l'État en offrant des garanties aux citoyens pour les protéger de la puissance de l'État. Voir http://www.maitre-eolas.fr/post/2015/04/06/Relisons-la-notice . Quand tu entends cet amalgame, tu sais que c'est mal barré. 5 ans de droit et le reste de travers, comme dirait Coluche ;

        * Une terminologie guerrière... On est en guerre, on va les éradiquer, c'est la guerre, « Ce n'est pas le terrorisme qui détruira la République car c'est la République qui détruira le terrorisme. Vive la République, vive la France ». OK, donc le modèle de société que nos gouvernants ont à nous proposer c'est le classique "il m'a tapé alors je le tape, il me tapera en retour alors je le taperai plus fort" ?! Lamentable. Et ça, c'est des gens dit "adultes responsables placés à des postes à responsabilité" ?! Mais de qui se moque-t-on ?! JE REFUSE ;

        * Donc le plan c'est prolongation de l'État d'urgence + déchéance de la nationalité FR pour les bi-nationaux « pour atteinte à des intérêts de la Nation ou terrorisme » (payes ta formule floue qui permet toutes les dérives) + expulsion plus rapide des personnes qui portent atteinte « aux intérêts de la Nation ou terrorisme » (même remarque) + revoir les conditions dans lesquelles les policiers peuvent utiliser leur arme (attendez, je ne rêve pas, il y a bien eu des flingues lors des assauts ? Oui ? Bah alors, ça vient faire quoi là ça ? Armer encore plus les représentants de l'autorité c'est JAMAIS bon pour le peuple) + augmentation des moyens de la lutte anti-terrorisme et ceux du renseignement (tu la sens venir l'arnaque ? La loi Renseignement et son patch Surveillance Internationale légalisent des méthodes très intrusives dans la vie privée des citoyens, ici on va donner les moyens financiers aux Services pour les utiliser à donf) + encore plus de jojos en armes chargées dans nos rues (non mais c'est vrai que Vigipirate ça a été tellement efficace qu'il faut continuer !) + modification de la Constitution pour s'octroyer des droits/responsabilités sans avoir à déclencher l'état d'urgence et à se le faire prolonger. On peut m'expliquer ce que des terroristes ont à foutre de tout ça ?! Ça va emmerder uniquement les citoyens. JE REFUSE ;

        * Synthèse du point précédent : le plan c'est toujours plus de sécuritaire, moins de liberté, une sécurité équivalente (car, comme l'on dit ces politocards : « le risque 0 n'existe pas ») placés sous les signes de l'émotion et d'un régime d'exception. FAIL, on a perdu. Nos libertés ont perdues. JE REFUSE ;

        * Rien n'est prévu pour attaquer aux racines du mal-être. Je ne crois pas à l'obscurantisme comme unique cause. L'éducation ne résout pas tout et n'empêche pas les gens d'être en déssacord et de se mettre sur la gueule (preuve en est la réponse guerrière de nos dirigeants). Je crois aussi à la misère financière, à l'exclusion sociale,... bref à la misère humaine quotidienne. Je crois au raz-le-bol, au désespoir (de voir la même société et la même pourriture chaque jour, partout, tout le temps). Or, le désespoir peut devenir mobilisateur donc dangereux (c'était aussi les mots de Balavoine dans une intervention télévisée face à Mitterrand). Je crois aussi à la « politique du monde » (voir l'intervention télévisée de Marc Trévidic : https://www.youtube.com/watch?v=dzsjJrFQVSU) comme l'une des causes, c'est-à-dire au copinage avec des idéologies et des comportements néfastes tant que ça arrange et notamment d'un point de vue business. On laisse faire tant que ça arrange, personne ne montre le problème du doigt, le monstre devient hyper-puissant et dangereux et là on se bouge parce que ça se voit, faut rasssurer et faire semblant d'agir et aussi parce que ça crée un nouveau business (les marchands d'armes et de surveillance doivent être ravis à l'heure qu'il est). C'est comme ça à toutes les échelles : terrorisme, finance (trading haute-fréquence), régulation télécoms, mauvais usages de subventions publiques par des associations,...). Y'en a marre de ce comportement d'autruche et des valeurs qui servent uniquement d'étendards mais il est, hélàs, généralisé bien au-delà des sphères politiques ;

        * Infos intéressantes : 1) C'est Valls qui a proposé l'état d'urgence au Président. Pourquoi je ne suis pas étonné ?! Je n'ai jamais pu supporter la vision sécuritaire à tout prix de ce type... C'était déjà très clair aux primaires socialistes (et même avant mais bon...). 2) Le Président a annoncé 104 assignations à résidence + 168 perquisitions administratives depuis la promulgation de l'État d'urgence. Sérieux, en si peu de temps ?! J'espère qu'il n'y a pas d'innocents accusés à tort...

        * Un des nombreux foutages de gueule prononcés : « Ce sont avec les armes du banditisme que les attentats sont commis » + "il faut nettoyer les caves". Non mais de qui se moque-t-on ?! La France en 5e exportateur mondiale d'armes, on en parlera pas, bien sûr ?!

        * Tous les président-e-s de groupes au Sénat et à l'Assemblée étaient dans le même délire sécuritaire. JOIE. Tout-e-s ont fait de zolis discours plein d'empathie, d'appel à la solidarité, à l'écoute mutuelle... Mais la politique-politicienne a vite repris le dessus et l'on a vu la salle du Congrés se vider progressivement, signe que les groupes politiques qui avaient terminés leur tour de parole n'en avait rien à foutre du discours des suivants... et donc que leurs président-e avait prononcé un beau discours hypocrite bien habituel... MERCI de votre comportement. Ha, et sinon, chanter le premier couplet et le refrain de la Marseillaise... comment dire ? Ce sont les parties connues de tous et toutes, ça ne vous honore pas. Aux armes et cætera, bande de moutons hypocrites. ;)


    D'un autre côté, je constate les premiers signes AFK : Capitole du Libre annulé. Ici, une bête rencontre entreprenariale annulée. Les activités d'un LUG incertaines et soumises à des conditions. Non mais on parle de réunions hebdos de 30-50 habitués, allô ! Le droit de manifester en IdF suspendu jusqu'à après-demain. Des perquisitions et des assignations à résidence (voir plus haut). Des atteintes stupides à la liberté de circulation (voir https://twitter.com/Maitre_Eolas/status/666566720010743808). Mais... Mais... Mais... Le monde est fou ?! En quoi tout ça va arrêter les terroristes ?! J'y vois une volonté de sécurité absurde et de repli sur soi...

    Assurément, les terroristes ont gagné. Et ce n'est pas la faute exclusive du gouvernement tant ça semble être une volonté collective (le gouvernement n'est pas responsable de tous les exemples que j'ai donné, notamment ceux qui se produisent en local).
    Tue Nov 17 21:48:05 2015 - permalink -
    - http://shaarli.guiguishow.info/?BeoNUw
    nomarkdown
  • FFDN - Réponse à la consultation publique sur la tarification des RIP FTTH

    « C’est bien sous cet angle particulier que nous avons étudié la proposition de régulation de l’ARCEP sur le marché des RIP en fibre optique.

    Notre réponse insistera sur trois points, qui nous paraissent essentiels. Nous commencerons par rappeler la nécessité d’offres activées, puis nous avancerons nos souhaits en termes de tarification, pour finir par l’analyse des conditions d’accès aux RIP pour les petits opérateurs.

    [...]

    La Fédération FDN considère que la disponibilité de ces offres activées est une nécessité. D’une part les textes européens encouragent les RIP à proposer des offres activées et permettent au régulateur d’intervenir. D’autre part l’ARCEP a pu constater que le marché seul ne fait pas apparaître ces offres sur les zones très denses ou les zones AMII. Il est donc nécessaire que le régulateur intervienne comme les textes européens le prévoient.

    [...]

    Il est indispensable que la technologie mise en œuvre dans le cadre d’une offre activée ne soit pas de nature à interdire la réplication des offres d’autres FAI sur le réseau. Par exemple, limiter les offres activées à 100Mbps là où des offres GPON sont possibles, ou bien imposer exclusivement une offre « clé en main », qui ne permettrait pas aux FAIs de jouer leur rôle et ce sans surcoût infondé. Dit autrement, il ne s’agit pas seulement de proposer des offres activées, il faut aussi que celles-ci soient techniquement comparables pour l’utilisateur final à d’autres offres. Sans quoi, ce dernier se détournera naturellement à terme des offres activées proposées dans le cadre du RIP et se tournera vers d’autres.

    [...]

    Un catalogue de référence au niveau national serait l’occasion de mettre en place un SI commun pour les tests d’éligibilité et un mécanisme générique pour la gestion de commandes/résiliations de lignes sur le territoire. Le traitement de la portabilité dans le mobile peut servir de modèle en ce sens : le système imposé par l’ARCEP a permis de fluidifier le marché.

    [...]

    Une telle plateforme nationale, nécessaire, doit être capable d’accueillir la commercialisation des offres des zones denses et très denses des opérateurs qui le souhaitent. Elle constitue un incitatif puissant à faire apparaître des offres activées sur l’ensemble des réseaux, et une bonne incitation à la normalisation des échanges. Elle pourrait par exemple servir de base de travail pour l’ensemble des échanges entre opérateurs, et apporter à terme plus de choix pour l’utilisateur final.

    [...]

    Donner aux petites structures locales la possibilité d’opérer sur des réseaux de ce type permet en effet de soutenir leur activité, la concurrence (il n’y a pas qu’un opérateur présent sur le réseau mais quatre ou cinq). C’est également un outil nécessaire à l’existence d’une économie numérique locale : les grands opérateurs ne vont pas installer leurs équipes d’ingénierie IP dans toutes les régions de France, les compétences en matière de réseau ne peuvent être présentes sur un territoire que s’il y a des acteurs économiques. Les FAIs sont au nombre des acteurs nécessaires.

    La Fédération FDN n’est actuellement présente sur aucun RIP. Les raisons sont de deux ordres : ou bien relevant des difficultés administrativo-politiques, ou bien relevant des problèmes tarifaires.

    [...]

    Malgré nos demandes, de nombreux opérateurs refusent encore d’entrer en relation commerciale avec de petits opérateurs (associatifs ou non), qui sont vus comme « peu crédibles » malgré leur statut d’opérateur L33-1 et leurs actions sur le terrain, ou leur longévité. Ceci passe par le refus de transmission du catalogue de service, par l’absence de réponse aux sollicitations commerciales, ou encore par la mise en avant de solutions intégrées inadaptées et qui ne font pas partie du catalogue public. Ces cas de refus sont le plus souvent le fait du délégataire, et ne sont possibles que par absence de contrôle du déléguant et/ou du régulateur.

    [...]

    À l’heure actuelle, de nombreux RIPs pratiquent de manière plus ou moins discrète des tarifs, certes identiques pour tous les acteurs, mais qui sont des tarifs d’éviction. Même dans le cadre d’une offre passive, une clause qui stipule qu’un opérateur doit acheter de la présence dans tous les NROs de la zone suffit, par la masse de l’investissement qu’elle demande, à évincer les petits acteurs.

    De la même manière, l’introduction de coûts cachés, le plus souvent en marge du catalogue officiel public du RIP, permet de rendre inutilisable une offre activée. Ainsi, un délégataire qui ne peut faire la livraison que dans ses propres locaux, et y loue l’emplacement du routeur de collecte à un prix, hors catalogue du RIP, déraisonnable, ou qui se retrouve en situation de monopole sur les liens de raccordement pour la remontée du trafic ; peut unilatéralement évincer de ce marché les clients-opérateurs qui n’ont pas son aval. C’était la norme sur les RIPs ADSL.

    [...]

    L’analyse des grilles tarifaires des RIPs devrait se faire, pour chaque offre, avec un critère supplémentaire, qui permet de rendre plus lisibles au régulateur certains phénomènes. Ce critère est celui du coût, tout compris, du raccordement de la première prise du premier abonné.

    Ainsi sur un RIP qui ne fournit que des offres passives, avec un minimum de commande, et qui demande l’équipement de dizaines de NROs à l’ouverture du contrat, tous ces coûts sont pris en compte, et ce ticket d’entrée indique bien que ce n’est pas seulement le nombre d’abonnés potentiels qui est à prendre en compte, mais bien la capacité de poser quelques millions d’euros sur la table le premier jour. Une PME locale, même avec une excellente croissance et une excellente gestion, ne pourra pas arriver sur cette offre. Une association non plus.

    De la même manière, sur une offre activée, les frais de location de la porte de collecte, et les coûts cachés (raccordement du point de livraison, location de l’emplacement en baie de la porte de collecte, minimum de facturation de tel ou tel élément, éléments imposés par le délégataire qui ne figurent pas au contrat de DSP, etc) forment ce prix de la première prise.

    Ce n’est pas le seul élément d’analyse des offres, bien entendu. Mais c’est un critère utile. Et c’est par ailleurs un critère qui peut être contrôlé par la suite. L’analyse faite par l’ARCEP de la grille tarifaire d’un RIP, nécessairement rendue publique selon nous, permet aux acteurs locaux de repérer que l’offre présentée au régulateur n’était pas sincère quand certains coûts imposés ne sont pas présents dans l’analyse.

    [...]

    Ce critère permet de calculer de manière directe le point de convergence avec les offres grand public : connaissant le ticket d’entrée, et la différence de prix entre le tarif collecté et le tarif grand public, combien d’abonnés 2 faut-il pour absorber ce ticket d’entrée ? Cet indicateur là permet d’avoir une idée de la taille moyenne des acteurs qui peuvent exister sur ce marché. Si la convergence se fait sur plusieurs dizaines de milliers d’abonnés, alors aucun acteur local ne verra le jour. Si la convergence se fait sur quelques dizaines, on peut espérer voir de nombreux acteurs, de tous types, y compris hyper-spécialisés. Pour comparaison, les offres de collecte habituelles destinées aux petits opérateurs ont un point de convergence qui oscille entre 50 et 300 abonnés. »
    Tue Nov 17 19:40:18 2015 - permalink -
    - https://www.ffdn.org/sites/default/files/field/docs/reponse-arcep-20151106.pdf
    nomarkdown
  • How to install Windows 7 on the new G750JS, G750J and G750JZ [ Installer Debian GNU/Linux Jessie sur un Asus G751JL ]

    « 1. Restart your computer, hit F2 and enter BIOS.
    2. Go to your Security tab, go the Secure Boot and DISABLE it.
    3. GO back to the Boot tab and ENABLE both Launch CSM and Launch CSM PXE OpROM.
    4. Exit and Save settings and upon restart hit F2 to enter bios again.
    5. Under the Boot tab you will now see the options to select to boot from the DVD Rom or other devices. Use the + / - to change the boot priority. If you want to boot from a USB, plug it in your computer and restart again and you will see it there as well. »

    Fonctionne aussi pour installer Debian GNU/Linux Jessie sur un Asus G751JL.

    Pas besoin d'activer « Launch PXE OpROM » : il s'agit du bon vieux boot PXE.

    Ha, et pour info : CSM = compatibility support module = legacy mode (merci http://rog.asus.com/forum/showthread.php?46692-Win7-G750JW-Booting-straight-to-BIOS-only-after-flashing-solved)... Payes ton acronyme bullshit.


    Pour info, si vous gardez winwin :
        * Il faut installer Asus Smart Gesture (http://support.asus.com/Download.aspx?SLanguage=en&m=smart+gesture) pour que la combinaison de touches qui permet de désactiver le clavier fonctionne. J'ai pas creusé pour GNU/Linux vu que ça me dérange pas ;

        * Pour les drivers, c'est par là : https://www.asus.com/ROG-Republic-Of-Gamers/ASUS_ROG_G751JL/HelpDesk_Download/. J'adore le choix entre deux drivers wireless et bluetooh. Vu mon lspci, le bon driver dans les deux cas est le driver Intel.


    Pour info, si vous installez Debian GNU/Linux Jessie :
        * La carte réseau ethernet Realtek et la carte WiFi Intel nécessitent des drivers proprios ;

        * Le son ne fonctionne pas sauf à brancher un casque sur line-out ;

        * Impossibilité de revenir d'un suspend-to-ram.
    Mon Nov 16 21:16:33 2015 - permalink -
    - https://rog.asus.com/forum/showthread.php?47245-How-to-install-Windows-7-on-the-new-G750JS-G750J-and-G750JZ
    nomarkdown
  • #727105 - snmpd: SNMPD initscript kills by process name in stead of PID and thus killing daemons in lxc containters - Debian Bug report logs

    « The init script /etc/init.d/snmpd will kill all processes with the name  snmpd in stead of killing by PID from /var/run/snmpd.pid which has as effect the killing of the daemon on all LXC containers. »

    Malgré la fin de ce thread, ce mauvais comportement continue avec Jessie (et même avec Stretch...).

    Solution élégante : passer à systemd avec cette unit qui juste fonctionne au poil : https://github.com/haad/net-snmp/blob/master/dist/snmpd.service que l'on met dans /etc/systemd/system/ puis systemctl enable snmpd.service.

    Mais avant de faire ça, on dézingue l'initscript :
        * sudo update-rc.d snmpd remove
        * sudo rm /etc/init.d/snmpd
        * sudo dpkg-divert --add --rename --divert /usr/share/snmp/snmpd.initscript /etc/init.d/snmpd

    La dernière ligne fait en sorte que dkpg ne remette pas l'initscript à sa place en cas de mise à jour du paquet snmpd. Voir https://www.debian-administration.org/article/118/Replacing_binaries_with_dpkg-divert . dpkg stockera l'initscript dans /usr/share/snmp/snmpd.initscript.

    Note : j'ai personalisé cette unit en remplaçant l'ExecStart par « ExecStart=/usr/sbin/snmpd -f -LS6d -Lf /dev/null -u snmp -g snmp -I -smux,mteTrigger,mteTriggerConf ». Exécution sous l'username/usergroup snmp/snmp, log de niveau info envoyés dans syslog.
    Sun Nov 15 20:33:32 2015 - permalink -
    - https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=727105
    nomarkdown
  • Testing the Usability of PGP Encryption Tools - Schneier on Security

    « I have recently come to the conclusion that e-mail is fundamentally unsecurable. The things we want out of e-mail, and an e-mail system, are not readily compatible with encryption. I advise people who want communications security to not use e-mail, but instead use an encrypted message client like OTR or Signal. »

    Via https://twitter.com/aeris22/status/665099176854822913
    Sun Nov 15 20:09:56 2015 - permalink -
    - https://www.schneier.com/blog/archives/2015/11/testing_the_usa.html
    nomarkdown
  • Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client

    « This paper presents the results of a laboratory study involving Mailvelope, a modern PGP client that integrates tightly with existing webmail providers. In our study, we brought in pairs of participants and had them attempt to use Mailvelope to communicate with each other. Our results shown that more than a decade and a half after Why Johnny Can’t Encrypt, modern PGP tools are still unusable for the masses.
    We finish with a discussion of pain points encountered using Mailvelope, and discuss what might be done to address them in future PGP systems.

    [...]

    Demographics
    We recruited Gmail users for our study at a local university. Participants were two-thirds male: male (13; 65%), female (7; 35%). Participants skewed young: 18 – 24 years old (18; 90%), 25 – 34 years old (2; 10%). We distributed posters broadly across campus to avoid biasing our results to any particular major. All participants were university students, 4 with the majority being undergraduate students: undergraduate students (17; 85%), graduate students (3; 15%).

    [...]

    During the study, participants were asked to role-play a scenario regarding completing taxes. Participant A was told they needed Participant B’s help with filing taxes. Participant A was also told they since they were sending sensitive information (e.g., SSN) that they should encrypt this information using Mailvelope. 5 Participant B was told to wait for his friend to send him the necessary sensitive information (e.g., SSN). Once Participant B had received this information, he was instructed to use Mailvelope to respond to Participant A with a confirmation code (encrypted using Mailvelope) to conclude the task.

    After the instructions were given, Participant A was provided with the the Mailvelope website and instructed to begin the task. 6 While participants waited for email from each other, they were told that they could browse the Internet, use their phones, or engage in other similar activities. This was done to provide a more natural setting for the participants, as well as to avoid frustration if participants had to wait for an extended period of time while their friends figured out how to use Mailvelope.

    [...]

    Of the ten participant pairs, nine were unable to successfully complete the task. In two of the nine pairs, participants A never figured out how to use Mailvelope to send any message. In another two pairs, Participant B was completely mystified by the encrypted PGP email and was unaware that they needed to install Mailvelope to read the message. Only one of the nine pairs actually traded public keys, though this pair was still confused about what to do after sharing their public keys.

    The one pair that did complete the task required the full fortyfive minutes to do so. The successful pair was unique in that they were the only pair of participants where one of the participants had previously learned about public key cryptography. It is likely that this heavily influenced their ability to finish within the time limit.

    [...]

    Mistakes
    All participant pairs made mistakes. The most common mistake was encrypting a message with the sender’s public key. This occurred for seven of the participant pairs, including for the participant pair that was eventually successful. Three of the participant pairs generated a key pair with their friend information, and then tried to use that public key to encrypt their message. One participant modified the PGP block after encryption (while still in the PGP compose window), adding their sensitive information to the area before the PGP block. Finally, one participant eventually exported his private key and sent it along with his keyring password to his friend so that his friend could decrypt the message he had received. In this case, even though the participants had transmitted the required information, they were informed that they needed to try some more and accomplish the task without sending the private key.

    [...]

    Mailvelope clearly failed to help the majority of participants encrypt their email. All participants expressed frustration with Mailvelope, with the most comical expression of this frustration coming from M3A: “Imagine the stupidest software you would ever use, and that was what I was doing.”. The difficulty also led several participants to indicate that in the real world they would have given up trying to use Mailvelope long before they did during the study. For example, M3A also said, “After five minutes, I would have just given up and called.”

    [...]

    Nearly all participants indicated that they wished Mailvelope had provided instructions that were integrated with the Mailvelope software, and would walk them through, step-by-step, in setting up Mailvelope and sending their first encrypted email.

    [...]

    The only participant pair that successfully completed the study task likely did so because one of the participants in the pair had previous knowledge related to public key cryptography. Additionally, the only other pair that made progress did so because they realized that they needed each other’s public keys, but even that pair did not know how to then use those shared public keys. For the remaining eight participant pairs, the post-study interview made it clear that they did not understand how public and private keys were used. To help address this, a simple explanation of PGP needs to be created that is accessible to the masses. »


    Étude intéressante même si :
        * Focalisée sur Mailvelope ;
        * Un panel peu représentatif (des universitaires de sexe masculin entre 18-25 ans provenant tous/toutes de la même université...). Lors de cryptos-party, j'ai été témoin de personnes du 4e âge plus débrouillardes et ayant compris Enigmail et les principes cryptos sous-jacents alors que des futurs ingénieurs en 4e année d'école d'ingé en informatique galéraient alors bon...

    On remarque que les cryptos parties et les OpenPGP Box (boîtes en carton pour expliquer la crypto asymétrique et quelques concepts des mails chiffrés (comme le fait que le sujet n'est pas chiffré), voir https://github.com/shiromarieke/shiro_tutorials/blob/master/gpgboxENG.pdf) ont de l'avenir : la connaissance de la crypto asymétrique a donné un avantage inégalé à un binôme de cette étude !

    On valide que la masse attend une solution miracle qui soit sécurisée, facile à utiliser avec une prise en main immédiate... Ça ressemble à un triangle de Zooko, on n'est pas arrivé. :S On remarque que Caliopen est dans la bonne voie puisque le constat sur lequel se base le projet est vérifié : personne ne veut prendre plus de 5 minutes pour sécuriser ses communications... Donc il faut faire naître l'intérêt via un système de grade/jeu...

    Via https://twitter.com/aeris22/status/665100132183105536
    Sun Nov 15 19:49:09 2015 - permalink -
    - http://arxiv.org/pdf/1510.08555.pdf
    nomarkdown
  • SecurityAdvisory 2015-04-14

    « Yubico will replace your YubiKey NEO if you are using the OpenPGP applet version 1.0.9 or earlier (as described in this advisory).

    [...]

    The source code contains a logical flaw related to user PIN (aka PW1) verification that allows an attacker with local host privileges and/or physical proximity (NFC) to perform security operations without knowledge of the user’s PIN code.

    [...]

    Mitigation

    The flaw is mitigated by the fact that an attacker would typically require some abilities that would enable the attack even without the logical flaw.

    In particular, any attacker with access to the local host must be assumed to be able to learn the user’s PIN code, simply by intercepting communication with the OpenPGP card hardware or through key logging.

    Alternatively, if the attacker has physical proximity to the card, it could wait for the device to be used normally over NFC and then learn the PIN code wirelessly and perform the attack at a later point.

    If your device is stolen, attackers may use it to perform private-key operations. If an attacker has gone through the trouble of obtaining physical access to a key, the conservative approach is to regard it is possible that the attacker were able to learn the PIN earlier since the PIN is often unprotected. In situations like this, you should treat the key as potentially compromised and revoke the key.

    [...]

    You may check the applet version with the following command.

     $ gpg-connect-agent --hex "scd apdu 00 f1 00 00" /bye
     D[0000]  01 00 06 90 00                                     .....
     OK

    The string "01 00 06" means version 1.0.6, which would be affected by this problem. »
    Sat Nov 14 22:14:47 2015 - permalink -
    - https://developers.yubico.com/ykneo-openpgp/SecurityAdvisory%202015-04-14.html
    nomarkdown
  • Using YubiKey Neo as Gpg Smartcard for SSH Authentication - stafwag Blog

    Petit défi utile que je me suis lancé : en cas d'urgence, comment me connecter, via SSH, à mes serveurs persos et à ceux d'ARN depuis le taff ?

    Sachant que :
        * J'amène rarement mon ordi portable perso au taff car c'est pas commode dans les transports ;

        * Je ne suis pas root sur mon desk@taff (j'ai un wrapper python setuid root pour install/remove des softs et start/stop des services, rien de plus, même la modification de fichiers de conf dans /etc m'est interdite). En revanche, une team entière est root sur mon desk ;

        * Hors de question d'amener ma clé privée SSH au taff, même sur une clé USB : root pourrait me la voler. Conceptuellement, c'est une connerie : la clé privée ne transite pas sur un ordi sur lequel vous n'êtes pas le seul root, que ça soit un ordiphone perso ou un desk@taff ;

        * Pas d'authentification par mot de passe sur mes serveurs, je n'ai pas envie de lutter contre l'océan nommé bruteforce à coup de fail2ban & co.


    Idée : utiliser la fonctionnalité smartcard GPG de ma Yubikey Neo (https://www.yubico.com/products/yubikey-hardware/yubikey-neo/) + gpg-agent qui simule aussi le ssh-agent. Auth par clé tout à fait standard, simplement la clé privée est stockée sur la Yubikey et ne peut en être extraite (les spécs ne prévoient pas cette opération, une attaque physique reste sûrement possible mais demande temps et compétences, ça exclu donc 99,9% des attaquants potentiels). En cas de perte/vol de la clé, il y a un PIN avec 3 essais possibles (l'admin PIN peut reset l'user PIN, 3 essais là aussi) + je vire la partie publique des authorized_keys de mes serveurs à coup d'Ansible dès que je constate la disparition (même temporaire) de ma Yubikey. Oui, root@taff peut encore capturer mon PIN avec un keylogger... C'est hors scope : s'il y a un keylogger sur mon desk@taff, j'aurai d'autres problématiques dans le sens où root aura capturé beaucoup d'autres choses...

    La Yubikey ne permet pas d'utiliser des clés RSA plus longues que 2048 bits (ÉDIT DU 28/11/2015 À 02H30 : ce n'est plus vrai avec les Yubikeys 4, https://www.yubico.com/products/yubikey-hardware/yubikey4/, qui supportent des clés RSA 4096 bits < 3 FIN DE L'ÉDIT ), ce qui est un peu juste de nos jours (le Référentiel Général de Sécurité de l'ANSSI admet 2048 comme taille minimale, 3072 comme taille recommandée, voir http://www.ssi.gouv.fr/entreprise/reglementation/administration-electronique/liste-des-documents-constitutifs-du-rgs-v-2-0/, document B1). Conséquence : ce n'est pas ma "vraie" clé GPG que je stockerai sur ma Yubikey, ma Yubikey me servira uniquement pour de l'auth SSH sur mes serveurs et ceux d'ARN, elle ne sera donc pas publiées sur les serveurs de clés pour ne pas embrouiller les personnes qui voudraient m'envoyer des mails chiffrés.

    Il est également possible de générer une clé primaire et des sous-clés (pour un rappel sur le principe de fonctionnement des sous-clés, voir https://wiki.debian.org/fr/Subkeys) et de stocker les sous-clés sur la Yubikey en gardant la clé primaire à la maison. Je n'ai pas besoin de cette complexité dans mon cas d'utilisation. Si vous pensez en avoir besoin, d'autres tutos sont plus adaptés.


    Pour la mise en pratique, on suit et on adapte pour Debian GNU/Linux Jessie le tutoriel pointé par ce shaarli.

    ÉDIT DU 28/11/2015 À 3H15 : les étapes 1 à 4 sont facultatives sur une Yubikey v4 car elles sont livrées avec l'interface smartcard activée. FIN DE L'ÉDIT. ÉDIT DU 28/11/2015 À 13H45 : ça me semble aller de soi mais les étapes 1-8 sont des étapes de préparation, à faire une fois et @home, les étapes 9-13 sont à effectuer sur les machines à partir desquelles vous voulez vous authentifier sur vos serveurs et autres. FIN DE L'ÉDIT.
    1) sudo apt-get install yubikey-personalization

    2) La première fois, ykinfo -v retournera « USB error: Access denied (insufficient permissions) » et il faudra ajouter une règle udev pour autoriser votre user en lecture+écriture dans /etc/udev/rules.d/99-yubikeys.rules : « ACTION=="add|change", ATTR{idVendor}=="1050", OWNER="guigui", MODE="0600" » (remplacez « OWNER="guigui" » par votre username. À la prochaine insertion de la yubikey, les permissions seront OK.

    3) ykinfo -v
    version: 3.3.0

    4) On active l'interface smartcard en plus de la fonctionnalité OTP (le man de ykpersonalize explique les différentes configs possibles) :  ykpersonalize -m82 . L'interface smartcard sera activée à la prochaine insertion de la Yubikey et elle apparaîtra avec un gpg --card-status.

    5) Changer l'user PIN et l'admin PIN : gpg --change-pin .

    6) On génère les paires de clés directement sur la carte : gpg --edit-card puis « admin » dans le prompt GPG puis « generate ». Je n'ai pas gardé une copie des clés sur ma machine. J'ai mis une période avant expiration d'un an. Attention : cela veut dire que le seul exemplaire existant de la clé privée se trouve sur la yubikey et n'est pas extractible et les clés publiques se trouvent uniquement sur la machine utilisée !

    7) Récupérer le fingerprint de la clé d'authentification : gpg --card-status | grep "Auth". À partir de là, il faut récupérer l'ID long (64 bits) de cette clé : il s'agit des 16 derniers chiffres (en hexa A-F sont des chiffres ;) ). Il faut virer les espaces.

    8) gpgkey2ssh <ID_long_de_l'étape_précédente>. On récupère donc ce qu'il faut mettre dans l'authorized_keys de nos serveurs. :)

    9) Si ce n'est pas encore fait, il faut virer le fake agent-gpg de GNOME/MATE : http://shaarli.guiguishow.info/?LazlWw.

    10) On active le support SSH de l'agent-gpg : echo "enable-ssh-support" >> ~/.gnupg/gpg-agent.conf

    11) On installe le support des smartcard pour GPG : apt-get install scdaemon

    12) Fermer la session et revenir. Le bon agent GPG sera lancé, avec le support SSH. ssh-add -l doit montrer la clé présente sur la yubikey.

    13) J'ai remarqué que la règle udev n'est plus nécessaire (probablement depuis l'étape 4 mais sans certitude) : la clé fonctionne directement sur n'importe quelle machine GNU/Linux. Tout est donc dans $HOME et le seul droit dont nous avons besoin est installation de logiciels. Achievement unlocked ! \o/

    ÉDIT DU 28/11/2015 à 18h05 : On peut aussi utiliser la fonctionnalité PIV pkcs11 comme moyen d'authentification pour SSH. Voir http://shaarli.guiguishow.info/?rftZjA FIN DE L'ÉDIT.


    À partir d'ici, mes serveurs peuvent m'authentifier à partir de ma yubikey... mais comment puis-je être sûr de l'identité du serveur en face (DNS menteur, hijack routing...) ? Il faut vérifier la fingerprint de la clé publique du serveur la première fois puis c'est stocké dans known_hosts... Sauf que là, je ne suis pas le seul root... Le fichier known_hosts n'est donc pas fiable. Comment faire ?
        * Soit amener la fingerprint de chacun de mes serveurs persos/assos sur un morceau de papier. Ça se loge dans mon porte-feuilles donc c'est OK pour moi. Avant chaque connexion, il faudra supprimer le fichier know_hosts existants (il a pu être altéré entre deux connexions à mes serveurs).

        * Soit DNSSEC + SSHFP + un récursif cache local à la machine validant. Voir http://shaarli.guiguishow.info/?QWcOtQ . Achievement unlocked ! \o/

    Toutes les autres idées que j'ai eu foirent :
        * Signer un known_hosts valide chez moi avec la yubikey. Pour valider la signature, il faut la clé publique. Comment on la récupère de manière sûre ?
            * On ne peut pas récupérer la clé publique depuis la smartcard ni la dériver de la clé privée car ça nécessite de gpg --import la clé privée (puis de gpg --export)... Ce qui n'est pas possible avec une smartcard. Voir : https://lists.gnupg.org/pipermail/gnupg-users/2006-March/028281.html .

            * On a dit qu'on ne mettait pas notre clé sur les serveurs de clés vu sa faiblesse et la possibilité de confusions.

            * Sur une smartcard (et donc une yubikey), il est possible de stocker une URL où récupérer la clé (gpg --card-edit + « admin » + « url » pour définir, gpg --card-edit + « fetch » pour récupérer la clé) mais alors il faut vérifier la clé (root a pu MITM, même avec TLS puisqu'il contrôle la liste des AC x509 reconnues sur le desk@taff)... Retour au problème initial.

            * Clé USB ? Il faut avoir une clé de plus dans sa poche. Si on stocke la clé sur le desk@taff, root peut la remplacer (ainsi que le known_hosts) par une paire qu'il a généré lui-même avec une identité avec mon nom/prénom. C'est donc la fingerprint qu'il faut vérifier.

        * On pourrait chiffrer un known_hosts valide et l'amener au taff et même le stocker au taff : il faudrait forcément la yubikey pour le déchiffrer. Si GPG accepte de déchiffrer sans mon PIN -> problème. Néanmoins, pour que ça fonctionne, il faut garder la clé publique... privée (car toute personne en sa possession pourra chiffrer un fake known_hosts), ce qui va à l'encontre du principe de Kerckhoffs (seule la partie privée doit être considérée comme secrète, tout le reste (algo, partie publique) doit être considéré d'office comme étant public ! ) et est donc une idée à oublier tout de suite.


    Pour les autres usages de  la Yubikey, notamment l'OTP (pour PAM, site web, ...), voir https://numaparis.ubicast.tv/videos/pses-yubikey/ . On peut aussi l'utiliser avec LUKS.

    Merci à Aeris (https://imirhil.fr/) pour son avis sur la partie vérification de l'identité du serveur SSH.
    Sat Nov 14 21:48:18 2015 - permalink -
    - https://stafwag.github.io/blog/blog/2015/06/16/using-yubikey-neo-as-gpg-smartcard-for-ssh-authentication/
    nomarkdown
  • « Nous sommes dans une logique de l’impuissance guerrière » - Rue89 - L'Obs

    « Après les attentats de janvier, on a entendu dans la bouche de certains gouvernants, notamment Manuel Valls et François Hollande, que nous étions en guerre.

    C’est exactement ce que l’on entend de nouveau.

    [...]

    urtout, cela signifie que nous allons vers ce qui est le sort des démocraties en guerre : l’état d’exception.

    L’état d’urgence a été proclamé. Dans un premier temps, on peut se dire que c’est une situation exceptionnelle et que l’on ne peut pas y répondre autrement que par des mesures exceptionnelles.

    Sauf que quand on regarde bien, l’état d’urgence n’ajoute pas grand chose à ce qui est devenu permanent. Les mesures anti-terroristes, les lois sur les renseignement, on les a déjà, et cela ne fonctionne pas.

    Nous sommes les témoins d’une espèce d’ivresse verbale et idéologique qui répète en boucle un discours martial qui ne sert pratiquement à rien, sauf à nous habituer à vivre dans un système extrêmement dangereux.

    J’opposerai à ça ce qu’avait dit le premier ministre norvégien après la tuerie de 2011, c’est-à-dire « bien entendu nous allons rien changer à ce que nous sommes ».

    [...]

    On est englué dans une réponse facile politiquement : « on va faire la guerre, on va y aller, on va se venger ». Sauf que ce sont des mots. Je crains que nous passions totalement à coté de ce qui produit ce genre d’horreurs.

    Non seulement ce qu’on fait est dangereux pour nos libertés, mais cela n’est pas efficace.

    [...]

    La question qui va se poser, c’est combien de temps ? On va nous dire que le risque est permanent, et d’une certain façon c’est vrai. Au bout d’un certains nombre de jours, qu’est-ce-que l’on fait ? Vigipirate, monte toujours mais ne redescend jamais, parce qu’il peut toujours y avoir des fous.

    Nous sommes dans une logique de l’impuissance guerrière. On bombe le torse, on relève le menton, mais ce n’est pas ça qui résout le problème.

    Je vois dans toutes ces horreurs la défaite du politique. Comme la seule réponse, c’est de dire : « nous sommes encore plus terribles qu’eux », eh bien nous sommes dans une logique sans fin.

    [...]

    Ce qui est sûr, c’est que la surveillance généralisée fait passer à coté des vraies cibles. Cette fascination pour les technologies de surveillance globale électronique fait perdre de vue ce qu’est l’efficacité, qui est le renseignement humain et l’infiltration des réseaux.

    Aujourd’hui, nous avons à la fois le recul des libertés et l’horreur au milieu de la ville de Paris.

    Il faut que l’on pose ces questions, est-ce que l’on va longtemps continuer comme ça ? »


    Gros +1.

    Via https://twitter.com/robin_prudent/status/665607183246221314
    Sat Nov 14 21:36:54 2015 - permalink -
    - http://rue89.nouvelobs.com/2015/11/14/sommes-logique-limpuissance-guerriere-262098
    nomarkdown
  • Edward Snowden and spread of encryption blamed after Paris terror attacks

    « As Paris reels from terror attacks that claimed at least 128 lives, fierce blame for the attack is being directed toward American whistleblower Edward Snowden and the spread of strong encryption catalyzed by his actions.

    [...]

    Fox News hosts Greg Gutfeld and Dana Perino, George W. Bush's former press secretary, took to Twitter to directly blame and even curse at Snowden.

    [...]

    In response to the Charlie Hebdo attacks that hit Paris in January of 2015, France adopted one of the most aggressive surveillance laws in the Western world. That was not enough to stop these attacks.

    [...]

    On television in America, on-screen experts quickly began speculating that encryption, as well as more precise knowledge of the West's intelligence capabilities, could have played a role in the attacks.

    [...]

    There is no public information about the planning behind the attack, so any suggestion that Snowden or encryption are to blame is conjecture. The pointed speculation against Snowden attracted criticism as well.

    Ils sont mignons. :') Mais c'était à prévoir...

    Via http://korben.info/news/les-abrutis-de-cnn
    Sat Nov 14 21:31:46 2015 - permalink -
    - http://www.dailydot.com/politics/paris-attack-encryption-snowden/
    nomarkdown
  • Surveillance internationale : la saisine des sénateurs - Next INpact

    « 60 sénateurs ont décidé de soumettre au Conseil constitutionnel la proposition de loi sur la surveillance des communications internationales. »

    Hoooooo, une magnifique saisine blanche... qui rendra plus compliqué les éventuelles QPC... J'ai hâte d'avoir la liste des sénateurs/trices derrière cette énième mascarade...
    Thu Nov 12 23:04:37 2015 - permalink -
    - http://www.nextinpact.com/news/97300-surveillance-internationale-telecharger-saisine-senateurs.htm
    nomarkdown
  • Petite note sur la structure des réseaux IP des opérateurs télécoms historiques en Europe

    Nombre de réseaux IP d'opérateurs télécoms historiques en Europe sont structurés de la même manière : un réseau pour les accès résidentiels (qui regroupe les clients de l'opérateur dans son pays d'origine avec lequel les autres gros opérateurs du pays peuvent peerer) et un réseau de transit IP internationale (qui revend donc de la connectivité au réseau résidentiel).

    Exemples (format : réseau résidentiel - transitaire) :
    Orange DCIO AS3215 - Orange OpenTransit (OTI) AS5511
    Telecom Italia Sparkle - Seabone AS6762
    Deutsche Telekom AG AS3320 - T-Systems AS34086
    UPC (PL AS20947, NL AS8209, CH,...) - Liberty Global AS6830
    De même pour Telefonica en Espagne même si la séparation est moins visible sur les contrats...
    Tue Nov 10 13:56:54 2015 - permalink -
    - http://shaarli.guiguishow.info/?CdFMLw
    nomarkdown
  • SOA PREAMPLIFIER Unit - For 40G/100G BASE applications at 1310 nm.

    Quand les optiques 100G ER4 (jusqu'à 40km) mettent leur temps pour arriver (relativement nouveau + forte demande des opérateurs pour upgrader leurs réseaux d'où des difficultés d'approvisionnement), il est possible d'utiliser des optiques LR4 (qui ne souffrent pas de problèmes d'approvisionnement à l'heure actuelle) couplées à ce genre de matos. \o/
    Tue Nov 10 13:52:34 2015 - permalink -
    - http://www.cubeoptics.com/uploads/tx_cuboproducts/C-2508_Rev.C_TRANSPORT_CUBE_SOA_PREAMPLIFIER_Unit.pdf
    nomarkdown
  • Coût des interconnexions entre opérateurs réseaux

    Les chiffres que je vais présenter sont biaisés :
        * Ils concernent un FSI euro-centré et un FAI associatif basé à Strasbourg, soit deux profils bien typés ;
        * Ce sont des moyennes, j'ai viré les exceptions afin de ne pas fausser la moyenne ;
        * Ils ne tiennent pas compte des contrats supplémentaires qui peuvent parfois être signés pour la zone Asie dont le transit coûte plus cher (7x d'après CloudFlare, voir http://shaarli.guiguishow.info/?LbrkoQ).


    NRC/FAS/OTC (frais d'install, quoi) pour un port :
        * Avec un gros transitaire international bien connu (Telia, Tata, Level3, Cogent, Tinet, Interoute,...) :
            * 100M : ~ 350-700€ ;
            * 1G : ~ 1000€ ;
            * 100G : ~ 10-13k€

        * Pour une PNI (interconnexion privée payante, pas peering gratos) : ~ 1000-1500€ pour 10G

    MRC (engagement 1 an) :
        * Pour un transit burstable chez gros transitaire international bien connu (notons que ça dépend de l'endroit de livraison... le prix n'est pas le même à Paris qu'à Strasbourg, par exemple) :
            * 50M : 3-4€/mbps ;
            * 100M : 2-3€/mbps ;
            * 50G en 2014 : ~0,70/mbps ;
            * 100G en 2015 : 0,4-0,5€/mbps.

        * Pour une PNI (soit l'opérateur facture le port entier, soit à l'usage donc au 95e percentile) : 0,45€/Mbps pour n*10G (je n'ai pas tenu compte des opérateurs qui facturent une PNI à prix symbolique...)

    Dans une config avec plusieurs ports (dans plusieurs PoP), le modèle de facturation est agrégation de tous les ports puis 95e percentile mais certains opérateurs calculent le 95e percentile par port puis la somme totale.


    Liaisons transatlantiques :
        * NRC (engagement 3 ans) : ~12k€
        * MRC (engagement 3 ans) : ~32k€
    Ajoutez ~5k€ aux chiffres ci-dessus pour un engagement d'un an seulement.


    Notons que ce qui peut également coûter dans une interconnexion, c'est le prix de l'interconnexion physique dans le datacenter entre les deux opérateurs. Le modèle de facturation varie grandement : est-ce que l'opérateur du datacenter autorise les connexions directes entre baies (TH2, par exemple) ou uniquement les connexions via une Meet-me-room (Netcenter SFR de Strasbourg) ? Y-a-t-il juste des frais d'install ou aussi un récurent mensuel, ou les deux ? En Amérique du nord, le modèle de la facturation mensuelle domine. En Europe, c'est moins clair. Cuivre ou fibre uniquement ? Évidemment, les prix fluctuent tout autant entre les datacenters selon leur position géographique, leur réputation,...

    Pour se faire une idée : au Netcenter SFR de Strasbourg, pour une liaison fibre, on parle de 1360€ NRC + 25€ MRC pour aller du patch panel de ta baie en MMR puis 650€ NRC + 50€ MRC pour câbler ta position en MMR à celle de l'opérateur avec qui tu veux t'interconnecter. Notons que tous ces prix sont gonflés puisqu'on ne traite pas directement avec SFR mais avec un revendeur puisque la vente ne peut se faire que si l'entreprise dispose d'un contrat d'hébergement auprès de l'opérateur du datacenteur.


    Pour les personnes qui se demandent ce qu'est une MMR (Meet-Me-Room, suivez un peu ! :P ) : c'est juste une salle d'interconnexion one-to-one passive : une position en MMR = un opérateur. Donc vous avez plusieurs segments : patch panel de votre baie <-> votre position en MMR puis votre position en MMR <-> la position en MMR de l'opérateur avec qui vous voulez vous interconnecter puis position de l'opérateur en MMR <-> patch panel de l'opérateur dans sa baie. Il n'y a pas de multiplexage (d'où c'est passif) : une fibre entre vous et la MMR ne sert que pour une seule position de la MMR donc pour joindre un seul opérateur. Selon votre taille, le mieux est donc de faire tirer n fibres/cuivre entre votre baie et la MMR. Tout est ainsi précâblé, il restera à payer le morceau de câble entre les deux positions en MMR lors du setup d'une nouvelle interconnexion


    Points d'échange, pour 100G (ici, on paye le port en entier, pas l'usage) :
        * France IX, dont j'ai parfois du mal à voir l'intérêt quand je vois nombre de gros opérateurs français l'éviter au profit de DECIX/AMSIX : 5000€ NRC ; 5500€ MRC
        * DECIX, Allemagne, qui est en train de devenir the place to be en Europe, notamment pour peerer avec les réseaux de l'est/chinois : 0€ NRC ; 9500€ MRC
        * AMSIX, Pays-Bas, même trafic que le DECIX à l'heure actuelle : 0€ NRC, 5000€ MRC
        * LINX, Angleterre : 850£ NRC, 6185£ (LAN Juniper) ou 4700£ (LAN Extreme) MRC
    On est donc inférieur à 10 centimes du mbps, comme on pourrait s'y attendre.

    Notons qu'il existe des points d'échange inconnus qui brassent quand même pas mal (à mettre en perspective de DECIX/AMSIX avec leur 2 Tbps en moyenne et 4 Tbps en pointe)... ainsi que des IX plus inattendus :
        * PLIX, Pologne, 250Gbps en moyenne, pics à 500Gbps. On parle d'environ 2500€ de NRC et 7000€ de MRC pour un port 100G
        * TPIX (avec Orange derrière), Pologne, 100Gbps, pics à 200Gbps. On parle d'environ 5000€ NRC et MRC pour un port 100G
        * CERN Internet eXchange Point (CIXP), Suisse, 2Gbps, 4Gbps en pointe
    Tue Nov 10 13:48:21 2015 - permalink -
    - http://shaarli.guiguishow.info/?hdE92Q
    nomarkdown
Links per page: 20 50 100
◄Older
page 22 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community