5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 24 / 99
Newer►
1965 results tagged nomarkdown x
  • Ça coûte combien de la presse libre ?

    Nous sommes beaucoup de beaux parleurs à vouloir une presse qui fasse son taff de quatrième pouvoir mais nous sommes peu à financer les journaux qui sortent du lot. L'argument clé, c'est le prix...

    Depuis juillet 2015, je me paye plusieurs journaux :
        * Canard enchaîné : 73,50€/an (hebdo + les dossiers)
        * Mediapart : 90€/an
        * NextInpact : 90€/an (l'abonnement commence à 35€/an mais je voulais être premium avec toutes les options car je pense que ça l'vaut bien)
        * Arrêt sur Images : 45€/an
    TOTAL : environ 300€/an soit environ 25€/mois.

    Alors oui, il y a d'autres médias qui m'intéressent qui sont en besoin de financement. Charlie... Sauf que mes tentatives de paiement ont échouées. Reflets.info.. Sauf que leur teasing permanent et leur suffisance ("regardez, ça fait des années qu'on le dit") masquent le très bon fond de cette initiative.

    25€/mois... Pour 4 journaux. Pour des dossiers, des analyses poussées (fibre optique, projets de loi liberticides, manipulations mentales,...), des infos fraîches (nan parce que les dépêches AFP de faits divers en boucle, oui, en effet, ça n'a aucun intérêt, ...), une presse différente/unique (regardez les unes versus les unes des autres médias, ça parle tout seul) et soutenir une presse indépendante...

    25€/mois... Ça me semble tellement insignifiant que je regrette de ne pas avoir payé de journaux plus tôt, même quand j'étais encore étudiant. J'ai bêtement suivi la "rumeur" qui dit que la presse c'est troooop cher et inaccessible aux étudiants / bas salaires... J'espère que ce shaarli vous permettra de vous faire une autre idée du coût d'une presse sérieuse, différente et indépendante.


    Ce shaarli tombe alors que Mediapart et Arrêt sur Images ont lancé des campagnes de don. C'est un hasard : j'ai eu envie de parler de financement de la presse indépendante en citant mon exemple pour montrer que c'est possible et qu'on s'imagine des montagnes alors qu'il n'en est rien.

    Pour le coup, je suis plutôt opposé aux campagnes de dons sus-citées : ces deux journaux ont appliqués un taux de TVA réduit jugeant la discrimination papier/numérique glop (et je soutiens ce point : Internet n'est qu'un support/moyen de transport donc rien de justifie cette discrimination sauf le maintien de la perfusion des gros de la presse écrite) et se sont fait redressés par le fisc avant que la loi ne fixe le taux à 2,1% pour toute la presse, numérique ou non. C'était des actes en connaissance de cause, des actes pour faire bouger les choses, de la désobéissance civile. Les premiers recours ont été perdus, les suivants ne sont pas suspensifs donc c'est perdu pour l'instant et il faut sortir la monnaie. Venir geindre et lancer un appel au don après coup, juste non quoi sinon c'est trop facile et dans ce cas, à titre individuel, je me fais financer des procès/pénalités contre des choses que j'estime mauvaises/injustes. La désobéissance ne justifie pas tout. Les lecteurs/rices (de la première heure donc) auraient dû être consultés au préalable sur le taux à appliquer & les risques. Préparer une gagnotte plus importante, quitte à renoncer à d'autres améliorations. Bref, d'autres méthodes étaient possibles.
    Thu Nov 5 16:16:31 2015 - permalink -
    - http://shaarli.guiguishow.info/?_LW0Cw
    nomarkdown
  • An alternative approach to so-called WebRTC leaks : VPN

    Ha, tout ce bruit autour de la faille webrtc... Je n'y ai jamais cru (car pas logique techniquement) et vu que mon navigateur n'était pas faillible selon différents checks en ligne, je ne m'étais jamais penché dessus à fond. Sauf qu'hier, j'ai vu un cas d'un VPN OpenVPN avec lequel les checks affichent la vraie IP publique. :o

    Souvenez-vous de vos cours SIP (pour ceux/celles qui en ont eu) : les sessions médias (audio/vidéo) ne passent pas par le serveur SIP (signalisation uniquement) pour éviter la charge mais s'établissent en direct. Sauf qu'avec les différents types de NAT et de filtrages baaaah ça marche pas... L'idée d'ICE (http://www.bortzmeyer.org/5245.html) est de ne poser aucune hypothèse et d'essayer plusieurs méthodes de traversée de NAT et se mettre d'accord pour trouver un chemin entre nous et le pair avec qui on veut causer...

    Première étape : lister toutes les interfaces réseaux disponibles. Un « ip link show » quoi. Si vous avez une IP publique c'est-à-dire soit une IPv6 par votre FAI ou par un tunnel broker et/ou une IPv4 publique (université, labo de recherche, certaines entreprises), ne cherchez pas plus loin : votre IP apparaîtra dans les checks en ligne.

    Vous ne me croyez pas ? Assignez une IP non RFC1918 mais réservée au benchmark/documentation (198.18.0.X/24 ou 192.0.2.X/24, par exemple) sur une interface, même une interface down : le check va vous la remonter alors que ces IP ne sont pas routables sur Internet. À ce stade, venir causer de faille du VPN utilisé ou de STUN, c'est ridicule au possible : ils ne sont pas concernés et c'est le but même d'ICE que de découvrir les différents canaux où un échange pourrait avoir lieu.

    On notera qu'avant la version 43 de Firefox, la seule manière d'interdire ce listing, c'est de désactiver totalement webrtc en passant « media.peerconnection.enabled » à false. À partir de la version 43, on a de nouveaux paramètres plus fins (voir https://wiki.mozilla.org/Media/WebRTC/Privacy), dont « media.peerconnection.ice.force_interface » qui permet de spécifier la seule interface réseau à utiliser... On met tun0 et hooop, plus de fuite tout en permettant l'usage de webrtc.


    Oui, mais tout le monde n'a pas une IP publique sur sa machine alors qu'il y a beaucoup de témoignages positifs sur le web... La vérité est ailleurs.

    Deuxième étape : pour chaque IP récoltée, publique ou privée, le navigateur tente de joindre un serveur STUN qui lui retournera l'IP source de laquelle il a reçu le paquet du client. Ça permet de débusquer les NAT (oui, même avec des IP publiques sur sa machine, on peut avoir du NAT en frontal). C'est là que ça devient intéressant.

    Le navigateur forge des paquets en mettant chaque IP qu'il a trouvé en IP source puis les envoie. Il est contraint de suivre la table de routage et donc les routes /1 plus spécifiques qu'OpenVPN ajoute dans la conf' la plus répandue (« redirect-gateway def1 ») l'emportent... et les paquets sont émis sur la tun. Échec, la véritable IP de l'utilisateur sera masquée (parce qu'OpenVPN jettera le paquet grâce à son mécanisme d'iroute (https://wiki.ldn-fai.net/wiki/Tuto_Serveur_OpenVPN#Notion_de_route_interne_.28iroute.29), parce que le presta VPN applique BCP38 (http://www.bortzmeyer.org/usurpation-adresse-ip.html), parce qu'une IP RFC1918 ne sera pas routée au delà du presta VPN,...).

    Mais, on se dit que, pourtant, ping est capable d'émettre avec une IP/interface bien précise genre ping -I eth0 89.234.141.64. Le paquet bypass le VPN et sort par eth0. Deux conditions pour que ça fonctionne :
        * Il faut qu'il y ait une route englobant l'IP du serveur STUN (ou, dans l'exemple ci-dessous, de la mire utilisée par ping) accrochée à l'interface. C'est automatiquement le cas avec « redirect-gateway def1 » : eth0 (ou wlan0 si connexion WiFi) a toujours la route par défaut ;
        * Il faut avoir la bonne capabilitie ou être exécuté en root. ping est setuid ;) . Si vous avez un VPN, essayez curl --connect-timeout 5 --interface eth0 http://lehollandaisvolant.net/tout/ip/ puis la même préfixée par sudo, vous verrez.
    Donc tout ça ne peut pas fonctionner sous GNU/Linux (sauf à lancer son navigateur web en root mais dans ce cas vous avez un problème beaucoup plus important que la fuite de votre vraie IP publique). \o/

    En revanche, sur winwin, ça fonctionne plus souvent si l'on en croit les témoignages sur le web. Soit n'importe quel soft peut émettre sur n'importe quelle interface réseau sans avoir besoin de droits spécifiques, soit il faut être administrateur et vu la proportion du parc winwin qui tourne en permanence en administrateur, faut pas s'étonner... Je n'ai pas de winwin pour vérifier quelle hypothèse est la bonne.


    Qu'en retenir ? Qu'un navigateur sur un système bien conçu avec un VPN correctement configuré chez un presta bien foutu et un pare-feu qui drop tout ce qui sort sans passer par le VPN, ne fait pas fuiter la véritable IP. Sauf si vous avez des IPs publiques sur votre machine. Tout ce bruit pour un système mal fichu...

    Et pour le cas qui m'a amené à me pencher sur tout ça, alors ?! IPv4 publique sur eth0 puisque sur un réseau universitaire.
    Thu Nov 5 02:35:59 2015 - permalink -
    - https://www.reddit.com/r/VPN/comments/32d94q/an_alternative_approach_to_socalled_webrtc_leaks/
    nomarkdown
  • convertir une chaine hexadécimal en ASCII et inversement – memo-linux.com

    Hex to ASCII : xxd -r -p

    \o/
    Wed Nov 4 23:20:51 2015 - permalink -
    - http://memo-linux.com/convertir-une-chaine-hexadecimal-en-ascii-et-inversement/
    nomarkdown
  • How can I find out what keys gpg-agent has cached? (like how ssh-add -l shows you cached ssh keys) - Unix & Linux Stack Exchange

    Vous voulez un équivalent de ssh-add -l pour gpg-agent aka connaître la liste des clés prises en charge actuellement par gpg-agent ? Ça ne semble pas exister.

    Par contre, on peut remonter l'info pour une clé donnée en utilisant sa fingerprint :
    echo "GET_PASSPHRASE --no-ask <fingerprint_de_la_clé_sans_les_espaces> Err Pmt Des" | gpg-connect-agent

    Retour : soit « ERR 67108922 Pas de données <Agent GPG> » si la passphrase associée à cette clé n'est pas mémorisée actuellement par gpg-agent, soit « OK <passphrase_de_la_clé_en_hexa> » dans le cas contraire.

    Attention : n'oubliez pas que vous avez deux clés par défaut : la clé principale, qui sert pour signer (et vérifier votre signature) et une sous-clé dédiée au (dé)déchiffrement. La passphrase est la même pour les deux clés mais les deux clés ne sont pas forcément prises en charge par l'agent en même temps : ça dépend de l'action que vous réalisez (déchiffrement ou signature ;) (pas besoin de votre passphrase pour chiffrer à destination de votre clé ou pour vérifier une signature produite par votre clé ;) )).

    Par défaut, gpg -k (aka --list-keys) n'affiche pas la fingerprint de votre sous-clé de chiffrement. Pour la récupérer, il faut utiliser la commande gpg -k --with-fingerprint <identité> ou, plus logique, gpg --fingerprint <identité>
    Wed Nov 4 21:43:15 2015 - permalink -
    - https://unix.stackexchange.com/questions/71135/how-can-i-find-out-what-keys-gpg-agent-has-cached-like-how-ssh-add-l-shows-yo
    nomarkdown
  • #775189 - mate-session spawns gnome-keyring unconditionally - Debian Bug report logs

    Ok donc dans Debian Stable, on peut virer le fake ssh-agent de MATE facilement (Système -> Préférences -> Applications au démarrage) mais plus difficilement le gpg-agent... Pour ce faire : « gsettings set org.mate.session gnome-compat-startup "['smproxy']" ». Oui, on fait bien sauter tout gnome-keyring... Puis ajouter « use-agent » dans votre gpg.conf. À partir de votre prochain login, /etc/X11/Xsession.d/90gpg-agent s'occupera de spawn l'authentique gpg-agent.

    Les autres méthodes (virer gpg-agent dans Système -> Préférences -> Applications au démarrage, dpkg-divert sur /etc/xdg/autostart/gnome-keyring-gpg.desktop, déplacer tous les fichiers /etc/xdg/autostart/gnome-keyring-*,...) ne fonctionnent pas.

    Pourquoi virer le gpg-agent gnome-made ?
        * Chacun son boulot. Ce n'est pas à gnome de s'occuper de gpg/ssh ! ;

        * Le fake gpg-agent n'a pas toutes les fonctionnalités (gestion des cartes à puce, par exemple) ;

        * La personnalisation du délai avant oubli de la passphrase de la clé GPG par le fake gnome-agent se fait avec dconf (voir : https://askubuntu.com/questions/340809/how-can-i-adjust-the-default-passphrase-caching-duration-for-gpg-pgp-ssh-keys). Ce n'est pas intuitif. Enigmail permet de changer ce paramètre facilement depuis ses paramètres quand le vrai gpg-agent est utilisé.
    Wed Nov 4 20:26:29 2015 - permalink -
    - https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=775189
    nomarkdown
  • Extrait de Brain games S03E04 "La confiance"

    Je vais détourner cette expérience de son objet initial mais ça ne montre pas aussi, dans un sens, que la vidéo-surveillance n'est pas efficace ? Les cobayes se seraient-ils mieux comportés en l'absence de la paire d'yeux et de l'animateur si un panneau avait dit « Stand placé sous vidéoprotection » ? Pouvaient-ils ignorer être vus/vidéosurveillés ? Je pense qu'ils se sont posés inconsciemment la question, au même titre que "quelqu'un peut-il me voir ?". On sent d'ailleurs le malaise du couple « allez, on s'tire ».

    Je pense que, en plus du fait que la vidéosurveillance ne protège pas mais permet seulement d'avoir, possiblement (si la caméra est en état de marche, si l'auteur n'est pas masqué, si...), une chance de remonter à l'auteur d'un acte glop après coup, elle ne peut remplacer l'humain dans la dissuasion justement par tous les réflexes innés que nous avons face à nos congénères. Peut-être que l'évolution humaine changera ça par évolution de l'environnement (caméra partout)...

    En terme comptable, c'est amusant de voir que de coûteuses caméras peuvent être remplacées par des affiches représentant des yeux. Bon ok, la supercherie ne durera pas dans le temps mais still. :D

    Via HS-157 (http://hs-157.moe/).
    Wed Nov 4 11:50:41 2015 - permalink -
    - http://www.guiguishow.info/wp-content/uploads/2015/11/Brain_games-S03E04-La_confiance-jeu2-FR.webm
    nomarkdown
  • Ma config' Firefox - JMLRT's Shaarli

    Du coup, j'ai revu ma config en ajoutant :

      * media.eme.enabled -> false. «  JavaScript API for playing DRMed video content in HTML » (https://wiki.mozilla.org/Media/EME)

      * loop.enabled -> false. « Firefox Hello is the new online chat feature being offered by Mozilla Firefox web browser. » (http://www.trishtech.com/2015/01/disable-firefox-hello/ et https://wiki.mozilla.org/Loop/Load_Handling)

      * geo.enabled -> false (« Share Location Data with sites (about:config geo.enabled preference) »)

      * browser.safebrowsing.downloads.enabled -> false. « Non, Google ne connaîtra pas toutes les URL des sites web que je visite en échange d'une prétendue protection. »


    J'en profite pour ressortir ce billet complet d'Alda que j'avais mis de côté : http://aldarone.fr/que-fait-firefox-sur-le-reseau-quand-on-le-demarre-et-faut-il-y-remedier/ . Je garde :

    « geo.mozilla.org et location.services.mozilla.com correspondent de manière assez évidente à un service de géolocalisation. Mozilla connait donc l’emplacement approximatif de tel navigateur. Ces requêtes disparaissent en passant browser.search.geoip.url à false cela a donc à voir avec les fonctionnalités de recherche comme nous le verrons dans le détails des options.

    Enfin, geo.wifi.uri aide la géolocalisation de Firefox à se montrer plus précise en utilisant Google Location Services. Firefox envoie donc votre IP, la liste des réseaux Wifi environnants et un identifiant unique régénéré toutes les deux semaines à Google pour obtenir une localisation fiable au niveau de la rue au lieu de n’avoir que GeoIP qui est fiable au niveau de la ville (et encore, parfois on a que le pays). Sans cette option, la précision prend un sacré coup ce qui peut jouer des tours aux personnes qui en ont l’utilité. »

    et :  services.sync.prefs.sync.browser.safebrowsing.enabled -> false + services.sync.prefs.sync.browser.safebrowsing.malware.enabled -> false
    Wed Nov 4 00:36:49 2015 - permalink -
    - https://julien.mailleret.fr/links/?4aVk5g
    nomarkdown
  • Problèmes matériels chelous - GuiGui's Show - Liens - Httqm's Links

    Ho, j'ai raté ce shaarli.

    1) Crassouille métallique qui fait contact, ça me semble crédible (passage par les gros ventilos,...). Par contre, la patte d'un composant... il n'a plus jamais eu ce comportement, de décembre 2013 à juin 2015...

    2) Oui, il était branché sur le secteur. J'espère que t'as eu ta réponse depuis mais j'utilise Debian GNU/Linux stable, à toi de voir si c'est un VRAI système. ;) Donc install' datant de mai 2013 et rien de neuf (Debian stable quoi :P ). Aucun problème avec le disque dur, je m'en sers toujours à l'heure actuelle sur une autre bécane. Là aussi, ce problème ne s'est plus reproduit entre septembre 2014 et juin 2015...

    Je pense vraiment que je suis tombé sur un modèle défectueux à mort puisqu'en juin 2015, c'était au tour de l'affichage de me lâcher, j'y reviendrai dans un autre shaarli.
    Tue Nov 3 23:55:22 2015 - permalink -
    - http://shaarli.callmematthi.eu/?WmmG6A
    nomarkdown
  • Zabbix + découverte SNMP : remonter le nom logique (eth0) des interfaces physiques plutôt que leur description (marque+modèle) - Librement Shaarli

    Pour l'instant, je veux juste machine0.eth0 + machine1.eth0. La somme des autres interfaces ne m'intéresse pas.

    Mais, bientôt, nous aurons des VLAN et là, ça m'intéressera d'agréger machine0.eth0.X avec machine1.eth0.X. Donc bonne remarque, merci. :)
    Tue Nov 3 23:50:02 2015 - permalink -
    - http://www.librement-votre.fr/shaarli/?wFzlEg
    nomarkdown
  • #780407 - netfilter-persistent: boot continues if netfilter-persistent fails - Debian Bug report logs

    Je confirme :

    « sudo service netfilter-persistent restart
    A dependency job for netfilter-persistent.service failed. See 'journalctl -xn' for details.

    sudo journalctl -xn
    -- Logs begin at lun. 2015-11-02 13:24:33 CET, end at mar. 2015-11-03 12:20:31 CET. --
    nov. 03 12:20:13 porygon kernel: ipmi_si: Unable to find any System Interface(s)
    nov. 03 12:20:13 porygon systemd-modules-load[30688]: Failed to insert 'ipmi_si': No such device
    nov. 03 12:20:13 porygon systemd[1]: systemd-modules-load.service: main process exited, code=exited, status=1/FAILURE
    nov. 03 12:20:13 porygon systemd[1]: Failed to start Load Kernel Modules.
    -- Subject: L'unité (unit) systemd-modules-load.service a échoué
    -- Defined-By: systemd
    -- Support: http://lists.freedesktop.org/mailman/listinfo/systemd-devel
    --
    -- L'unité (unit) systemd-modules-load.service a échoué, avec le résultat failed.
    nov. 03 12:20:13 porygon systemd[1]: Dependency failed for netfilter persistent configuration.
    -- Subject: L'unité (unit) netfilter-persistent.service a échoué
    -- Defined-By: systemd
    -- Support: http://lists.freedesktop.org/mailman/listinfo/systemd-devel
    --
    -- L'unité (unit) netfilter-persistent.service a échoué, avec le résultat dependency. »

    J'ai le package ipmitool installé pour accéder à des BMC de serveurs distants en cas de problème. Ce package fournit à la fois les outils clients mais aussi les outils "serveur" donc les modules pour que le noyau reconnaisse les BMC... Je n'ai pas de BMC sur mon laptop donc le chargement du module échoue. Donc systemd-module-load échoue et, par dépendance, n'active pas netfilter-persistent...

    Je trouve ce comportement extrêmement dangereux : il suffit qu'un seul module ne se charge pas et pouf plus de pare-feu. Comme le signale le bugreport, quand j'installe ipmitool (ou cups dans le cas rapporté dans le bugreport), je ne m'attends pas à perdre mon firewall.

    Workaround : blacklister le module ipmi_si dans /etc/modprobe.d/ mais ça ne résout pas le problème à la racine et ça peut péter à la gueule avec d'autres modules...

    Solution : lire l'excellent post de Michael Campbell dans le bugreport : on veut « Wants », pas « Requires ». Ainsi, si un module conntrack foire, netfilter-persistent foirera et c'est bien normal. Si un autre module foire, netfilter-persistent ne foirera pas. Logique. J'ai donc appliqué ce fix : sudo cp /lib/systemd/system/netfilter-persistent.service /etc/systemd/system/ + faire la modif Requires/Wants dans /etc/systemd/system/netfilter-persistent.service + sudo systemctl daemon-reload + sudo systemctl start netfilter-persistent.service

    Une autre solution serait que systemd-module-load soit un template. Ainsi, on aurait systemd-module-load@ipmi_si.service, systemd-module-load@uvcvideo.service,... Désactiver un module reviendrait à disable une unit. Solution parfaite pour systemd qui, par conception, veut tout remplacer dans notre système (init, syslog, fsck,...) : on remplacerait modprobe et sa blacklist. ;))))
    Tue Nov 3 23:16:19 2015 - permalink -
    - https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=780407
    nomarkdown
  • GuiGui's show » Installer dnssec-trigger sur Debian Wheezy

    dnssec-trigger est packagé dans Debian Jessie avec une unit systemd et tout. Ça juste fonctionne. \o/
    Mon Nov 2 19:08:16 2015 - permalink -
    - http://www.guiguishow.info/2012/05/18/installer-dnssec-trigger-sur-debian-wheezy/
    nomarkdown
  • Comment désactiver le NFC sur sa carte bancaire - Korben

    Ma nouvelle carte bancaire est équipée de la fonctionnalité NFC. J'ai désactivé cette fonctionnalité en suivi ce tuto de Korben et j'ai contacté ma banque.

    Pourquoi ? Voir la lettre à ma banque à la fin de ce shaarli, elle résume mes arguments contre cette fonctionnalité.


    Difficultés :
        * Je n'ai pas de lecteur NFC (même dans mon ordiphone, oui). Mais ma carte de transports en commun n'est pas validée par les bornes dans les transports si elle est dans mon porte-feuilles aux côtés de ma nouvelle carte bancaire. Ça sera mon indicateur.

        * Je n'ai pas de source de lumière qui poutre. Le flash de mon ordiphone avec le logiciel Torch disponible sur f-droid (https://f-droid.org/repository/browse/?fdfilter=Torch&fdid=com.colinmcdonough.android.torch) suffit amplement, même en plein jour. Simplement, la surface éclairée simultanément est moindre donc il faut chercher plus longtemps.


    Avant de commencer :
        * Prévoyez un autre moyen de paiement (espèces, chèque) en cas de fail. Histoire de pouvoir payer le nécessaire le temps du remplacement de votre carte. ;)

        * Détendez-vous : les cartes bancaires sont conçues pour être utilisées par le quidam moyen ce qui inclus passage en machine, pliage et j'en passe. Elles semblent donc résistantes (https://lo-ol.fr/pluxml/index.php?article25/desactiver-le-nfc-de-sa-carte-bancaire) donc le risque de rendre totalement HS votre CB est faible.


    N'hésitez pas à étudier votre carte sous les deux angles possibles (face avant / face arrière). En effet, en regardant l'arrière (en éclairant depuis l'avant donc), je n'arrive pas à distinguer la bobine. En regardant l'avant (en éclairant depuis l'arrière donc), la bobine se distingue hyper facilement.

    J'ai incisé au cutter à l'un des endroits où il n'y a qu'un fil de la bobine qui y passe (alors qu'à certains endroits, il y a 4 fils). Minimisation des risques. J'ai incisé en bas à droite quand on regarde la carte de face. Voir mon super schéma ( :- ) : http://www.guiguishow.info/wp-content/uploads/2015/10/cb_nfc.png . C'est juste une grossière reproduction, à ne pas prendre à la lettre, notamment sur la signification/précision des branchements.

    Dernière étape : effacer le logo NFC (http://www.globalsecuritymag.fr/IMG/jpg/Carte_NFC.jpg) de la carte afin que chaque commerçant-e ne vous demande pas si vous voulez utiliser le paiement sans contact à chaque fois. C'est une perte de temps à chaque transaction et il est stupide de croire que l'on pourra exposer ses griefs contre cette techno à un-e commerçant-e qui a d'autres clients derrière en 1 minute max (aka un message passe quand il est exposé clairement, calmement et quand tous les interlocuteurs sont disposés à la communication). Pour ce faire : gratter au cutter et/ou avec la face grattante d'une éponge. Le but est d'enlever la "peinture". Difficulté en ce qui me concerne : ce fichu logo est vraiment tout près de la puce principale... prudence donc.

    Après coup : aller tester sa carte. La mienne reste fonctionnelle dans un distributeur de billets de ma banque, dans celui d'une autre banque et chez un commerçant. \o/


    Pourquoi pas un étui ou une feuille de papier alu ?
        * C'est un workaround disgracieux (on n'attaque pas le problème à la racine, on le contourne de loin) et imparfait (quand vous sortez votre carte de l'étui, la captation à distance reste possible) ;

        * Ce n'est pas à moi d'investir dans un étui puisque je n'ai pas demandé cette fonctionnalité NFC à ma banque et je ne la désire pas ;

        * Encore un truc de plus dans mes poches ? No way, ma carte doit loger à l'emplacement prévu dans mon porte-feuilles.


    Désactiver soi-même le NFC, c'est cool et tout mais du coup les banques ne sont pas au courant donc elles vont continuer à en refiler. Oui. C'est pour ça que j'ai écris une lettre à ma conseillère habituelle en parallèle. Pourquoi ne pas avoir attendu la réponse de la banque avant d'agir ? 1) Parce qu'on peut le faire soi-même et que c'est fun ; 2) Ne jamais attendre une solution d'autrui sinon ça crée un lien de dépendance. Là, si la banque n'a aucune solution à me proposer, je leur indiquerai que ma solution fonctionne ; 3) Impatience, d'autant que je n'attends pas un résultat positif.

    Voici ma lettre (inspirée de celle du Hollandais Volant - http://lehollandaisvolant.net/?id=20140429210452 et tout comme lui, je m'en fous de les menacer de massacrer leur fichue carte) :
    « Madame,

            Mon ancienne carte bancaire est arrivée à expiration fin septembre 2015. J'en ai reçu une nouvelle, parfaitement fonctionnelle. Néanmoins, cette nouvelle carte est dotée d’une puce de communication à champ proche de type « NFC » qui permet des paiements sans contact. Mon ancienne carte bancaire n'était pas équipée de cette fonctionnalité.

            Je ne veux pas que ma carte bancaire soit équipée d'une telle fonctionnalité à cause de l'absence totale de sécurité démontrée par de multiples experts en sécurité comme Renaud Lifchitz de British Telecom[1]. De plus, cette fonctionnalité rendait possible et sans effort la capture à distance d'informations personnelles (nom du porteur, liste des dernières transactions effectuées,...) et permet toujours la capture, en clair, du numéro de la carte et sa date d'expiration, ce qui ne me semble pas acceptable, comme l'a rappelé la CNIL[2]. À tout cela s'ajoute le risque de fraude même s'il est mineur à mes yeux en comparaison des points précédents.

            Je sais que le GIE CB prétend que la sécurité du paiement sans contact est assurée... Tout comme il niait les découvertes fracassantes de Serge Humpich sur la carte bancaire à la fin des années 1990. Je ne peux donc pas avoir confiance.
            Je sais que l'article L133-19 du Code monétaire et financier impose à l'émetteur d'une CB de rembourser les transactions frauduleuses à distance qui auraient lieu. Ce point reste à la discrétion du service fraude des banques et, si cela m'arrive, il me faudra apporter des preuves... que je n'aurai pas, par définition.
            Je sais aussi qu'il y a un plafond maximal avant la re-saisie obligatoire du code à 4 chiffres visant à limiter la fraude. Ce n'est pas les points que je soulève ici.

            Je veux désactiver/résilier sans frais le service de paiement sans contact de ma carte bancaire actuelle sans résilier intégralement mon service carte bancaire. Quelle est la procédure à suivre ? Sous quel délai la désactivation sera-t-elle effective ?

            Dans le cas où aucune procédure de la sorte n'est prévue, je me verrais forcé de désactiver, mécaniquement et irrémédiablement, par mes propres moyens, le circuit alimentant la puce de communication à champ proche.

    Cordialement.

    Références :
    [1] https://frama.link/XvtQc4Wh
    [2] https://frama.link/x9PqTSz5 »
    Sat Oct 31 20:02:25 2015 - permalink -
    - http://korben.info/comment-desactiver-le-nfc-sur-sa-carte-bancaire.html
    nomarkdown
  • Encrypting More: /boot Joins The Party « A Random Walk Down Tech Street

    Ça fait plusieurs années que l'on pouvait avoir tout son système GNU/Linux dans un LVM sans avoir de partition /boot séparée. Depuis la version 2.00-22 de GRUB, on peut aussi avoir tout son système dans une partition chiffrée. \o/

    Ce tuto fonctionne avec Debian Jessie, testé et approuvé.

    Debian-Installer ne permet pas encore de se passer de partition /boot séparée dès l'installation : si l'on n'a pas une telle configuration, il affiche un message bloquant « Vous avez choisi de placer le système de fichiers racine sur une partition chiffrée. Cette fonctionnalité impose d'utiliser une partition /boot dédiée sur laquelle le noyau et l'image disque en mémoire seront stockés. Vous devriez [sic ! ] revenir en arrière et configurer une partition /boot. ». Même  problème à ce jour avec Debian unstable (http://ftp.fr.debian.org/debian/dists/unstable/main/installer-amd64/current/images/netboot/mini.iso).

    Pour ceux et celles qui se demandent comment c'est possible genre GRUB fait pas loger LVM+LUKS dans moins de 512o (MBR) : non, voir https://fr.wikipedia.org/wiki/GNU_GRUB#Fonctionnement . « Le MBR contient habituellement la partie 1 de GRUB, mais il peut aussi contenir un autre bootloader qui peut chaîner la partie 1 de GRUB depuis un autre secteur de boot, comme le début d'un autre disque ou une partition logique (de type DOS). À cause de la faible taille du MBR, la partie 1 se contente de charger la partie suivante de GRUB (qui elle peut se trouver n'importe où sur les 1024 premiers cylindres du disque). La partie 1 peut directement charger la partie 2 [ NDLR : qui est "/boot" ], ou charger la partie 1.5, qui se trouve dans les 30 kilooctets suivant le MBR. Cette partie 1.5 charge ensuite la partie 2. La partie 1.5 peut contenir des pilotes pour pouvoir accéder à la partie 2. »

    Merci à HS-157 de m'avoir montré cette possibilité.
    Fri Oct 30 19:58:45 2015 - permalink -
    - http://dustymabe.com/2015/07/06/encrypting-more-boot-joins-the-party/
    nomarkdown
  • Bien se conduire grâce au Lévitique

    « Par exemple, je souhaiterais vendre ma fille comme servante, tel que c’est indiqué dans le livre de l’Exode, chapitre 21, verset 7. A votre avis, quel serait le meilleur prix ? Le Lévitique aussi, chapitre 25, verset 44, enseigne que je peux posséder des esclaves, hommes ou femmes, à condition qu’ils soient achetés dans des nations voisines. Un ami affirme que ceci est applicable aux mexicains, mais pas aux canadiens. Pourriez-vous m’éclairer sur ce point ? Pourquoi est-ce que je ne peux pas posséder des esclaves canadiens ? J’ai un voisin qui tient à travailler le samedi. L’Exode, chapitre 35, verset 2, dit clairement qu’il doit être condamné à mort. Je suis obligé de le tuer moi-même ? Pourriez-vous me soulager de cette question gênante d’une quelconque manière ?

    Autre chose : le Lévitique, chapitre 21, verset 18, dit qu’on ne peut pas s’approcher de l’autel de Dieu si on a des problèmes de vue. J’ai besoin de lunettes pour lire. Mon acuité visuelle doit-elle être de 100% ? Serait-il possible de revoir cette exigence à la baisse ? Un de mes amis pense que même si c’est abominable de manger des fruits de mer (Lévitique 11:10), l’homosexualité est encore plus abominable. Je ne suis pas d’accord. Pouvez-vous régler notre différend ? La plupart de mes amis de sexe masculin se fait couper les cheveux, y compris autour des tempes, alors que c’est expressément interdit par Le Lévitique (19:27). Comment doivent-ils mourir ?

    Je sais que l’on ne me permet aucun contact avec une femme tant qu’elle est dans sa période de règles (Lévitique. 15:19-24). Le problème est : comment le dire ? J’ai essayé de demander, mais la plupart des femmes s’en offusque… Quand je brûle un taureau sur l’autel du sacrifice, je sais que l’odeur qui se dégage est apaisante pour le Seigneur (Lévitique. 1:9). Le problème, c’est mes voisins : ils trouvent que cette odeur n’est pas apaisante pour eux. Dois-je les châtier en les frappant ?

    Un dernier conseil. Mon oncle ne respecte pas ce que dit le Lévitique, chapitre 19, verset 19, en plantant deux types de culture différents dans le même champ, de même que sa femme qui porte des vêtements faits de différents tissus, coton et polyester. De plus, il passe ses journées à médire et à blasphémer. Est-il nécessaire d’aller jusqu’au bout de la procédure embarrassante de réunir tous les habitants du village pour lapider mon oncle et ma tante, comme le prescrit le Lévitique, chapitre 24, versets 10 à 16 ? On ne pourrait pas plutôt les brûler vifs au cours d’une simple réunion familiale privée, comme ça se fait avec ceux qui dorment avec des parents proches, tel qu’il est indiqué dans le livre sacré, chapitre 20, verset 14 ? Je sais que vous avez étudié à fond tous ces cas, aussi ai-je confiance en votre aide. »

    Bon, c'est facile mais je me mets ça de côté. On cite souvent Jérémy Ferrari et son spectacle « Hallelujah Bordel ! » mais les exemples issus des textes religieux (5 premiers chapitres de l'Ancien Testament et le Coran) et de la presse ne représentent qu'un peu moins de la moitié du spectacle et ne sont pas les plus percutants (à part la violence envers les femmes, la discrimination et l'intolérance, ça cause des sacrifices et de l'Arche de Noé...).

    Via : ça date mais ça vient du Hollandais Volant.
    Fri Oct 30 18:04:15 2015 - permalink -
    - https://blogs.mediapart.fr/edition/laicite/article/030412/bien-se-conduire-grace-au-levitique
    nomarkdown
  • Western Digital self-encrypting hard drives riddled with security flaws | Ars Technica

    « The paper, titled got HW crypto? On the (in)security of a Self-Encrypting Drive series, recited a litany of weaknesses in the multiple versions of the My Passport and My Book brands of external hard drives. The flaws make it possible for people who steal a vulnerable drive to decrypt its contents, even when they're locked down with a long, randomly generated password.

    [...]

    In one case, the underlying key was predictable because the random numbers used to generate it was derived from the current time on the computer clock. That flaw was fixed last year, but it's likely many people with vulnerable drives have no idea they're at risk.

    [...]

    In other cases, it was possible to extract the hash off the drive and load it onto a computer so it could be subjected to off-line cracking.

    [...]

    Yet another flaw constitutes the equivalent of a backdoor that could allow an attacker to decrypt data without knowing or cracking the user password at all. The drives ship with a default password, but in cases where it has been changed to a user-defined password only once, the key corresponding to the default password remains stored on the device, making it trivial for adversaries to decrypt it. The flaw can overcome by resetting the password a second time, but without that knowledge, it's likely many users will not take the time to do so. »

    J-O-I-E. LUKS (sous GNU/Linux) > * .
    Fri Oct 30 16:03:26 2015 - permalink -
    - http://arstechnica.com/security/2015/10/western-digital-self-encrypting-hard-drives-riddled-with-security-flaws/
    nomarkdown
  • Can't read superblock - There are differences between boot sector and its backup. - Both FATs appear to be corrupt. Giving up.

    La carte SD de mon ordiphone ne monte plus sur mon ordiphone.

    Sur mon laptop Debian GNU/Linux, impossible de monter la partition : « Can't read superblock ». fsck ne corrige pas non plus le problème : « Both FATs appear to be corrupt. Giving up. »

    On sort testdisk : sudo testdisk /dev/mmcblk0
    Enter
    Intel + Enter
    Advanced + Enter
    Boot + Enter
    Rebuild BS + Enter
    Write + Enter
    Repair FAT + Enter

    It works \o/
    Fri Oct 30 14:56:59 2015 - permalink -
    - http://shaarli.guiguishow.info/?0pUyhQ
    nomarkdown
  • xkcd: Git

    Hahaha :D
    Fri Oct 30 10:43:31 2015 - permalink -
    - https://xkcd.com/1597/
    nomarkdown
  • Surveillance : les eurodéputés socialistes français auraient-ils quelque chose à cacher ? | La Quadrature du Net

    « Les socialistes français ont encore une fois trahi les libertés pour renforcer la surveillance ! Le rapport de Claude Moraes, voté aujourd'hui au Parlement européen et condamnant la surveillance de masse, a été caviardé sous la pression interne des eurodéputés socialistes français, qui ont réussi à faire rejeter toute demande d'enquête de la commission européenne sur les lois de surveillance française.

    [...]

    Comme si ces députés craignaient que la Commission européenne puisse trouver à redire, au regard de la Charte des droits fondamentaux de l'Union européenne et des traités, aux lois de surveillance françaises ? Qu'ont-ils donc à craindre et à cacher, et le gouvernement de Manuel Valls derrière eux ? Pourquoi chercheraient-ils à empêcher des enquêtes si ces lois étaient aussi irréprochables qu'ils le répètent depuis un an ?

    Les socialistes, non contents de ce résultat, ont aussi réussi à éviter toute référence à la proposition de loi sur la surveillance internationale, en rejetant l'amendement n° 2 proposé par les libéraux et qui s'inquiétait de la surveillance de masse mise en place par la France en Europe et dans le monde.

    La Quadrature du Net, outrée devant ces manœuvres politiques grossières et détestables, demande à la Commission européenne de s'auto-saisir de ces enquêtes afin de faire – enfin – vérifier la conformité des lois de surveillance françaises au droit européen. La Quadrature du Net engage les européens à se saisir de ce texte pour demander à leurs députés nationaux et européens de cesser cette course à la surveillance de masse. »

    D'où  ça vient ? (https://wiki.laquadrature.net/PJL_relatif_au_renseignement/Rapport_Moraes)
    « Le 12 mars 2014, le Parlement européen adoptait une résolution sur le programme de surveillance de la NSA, les organismes de surveillance dans divers États membres et les incidences sur les droits fondamentaux des citoyens européens et sur la coopération transatlantique en matière de justice et d'affaires intérieures. Cette résolution visait à inciter la Commission européenne, le Conseil de l'Union européenne et les États membres à mettre en place une stratégie "en faveur de la gouvernance démocratique de l'Internet et à renforcer la protection des droits fondamentaux en Europe.

    Quelques mois plus tard, constatant non seulement l'inaction des Institutions européennes mais surtout l'action de certains États mettant en danger les droits fondamentaux au sein de l'Union européenne, le Claude Moraes (S&D, UK) a proposé une nouvelle résolution du Parlement européen sur le suivi de la résolution du Parlement européen du 12 mars 2014 sur la surveillance électronique de masse des citoyens de l'Union européenne.

    Cette résolution a été discutée le 28 octobre 2015 en séance plénière et sera votée le 29 octobre en plénière, à 12h. »
    Thu Oct 29 17:18:12 2015 - permalink -
    - https://www.laquadrature.net/fr/surveillance-les-eurodeputes-socialistes-francais-auraient-ils-quelque-chose-a-cacher%20
    nomarkdown
  • Neither Snow Nor Rain Nor MITM . . . An Empirical Analysis of Email Delivery Security

    « This security patchwork — paired with opportunistic encryption that favors failing open and transmitting messages in cleartext, so as to allow incremental adoption — enables network attackers to intercept and surveil mail. In one such attack, network appliances corrupt STARTTLS connection attempts and downgrade messages to non-encrypted channels. We identify 41,405 SMTP servers in 4,714 ASes and 193 countries that cannot protect mail from passive eavesdroppers due to STARTTLS corruption on the network. We analyze the mail sent to Gmail from these hosts and find that in seven countries, more than 20% of all messages are actively prevented from being encrypted. In the most severe case, 96% of messages sent from Tunisia to Gmail are downgraded to cleartext.

    In the second attack, DNS servers provide fraudulent MX records for the SMTP servers of common mail providers. We searched for DNS servers that provide fraudulent addresses for Gmail’s SMTP servers, and we find 14,600 publicly accessible DNS servers in 521 ASes and 69 countries. We investigate the messages that Gmail received from these hosts and find that in 193 countries more than 0.01% of messages from each country are transited through these impostor hosts. In the largest case, 0.08% of messages from Slovakia are relayed from a falsified IP, which can intercept or alter their contents.

    [...]


    To find servers where STARTTLS is blocked, we build on the fact that SMTP servers frequently report back invalid commands they receive — which would include any corrupted STARTTLS command. We performed a TCP SYN scan of the public IPv4 address space on port 25 and attempted to perform an SMTP and STARTTLS handshake with responsive hosts. We performed this scan on April 20, 2015, from the University of Michigan campus using ZMap [19]. We found 14.1M hosts with port 25 open, 8.9M SMTP servers, and 4.6M SMTP servers that supported STARTTLS (see Table 10). Of the 4.2M hosts that failed to complete a TLS handshake, 623,635 (14%) echoed back the command they received. We classify these responses in Table 11. 617,093 (98.95%) of the responding hosts returned STARTTLS (and indeed do not to support it), 5,750 (0.92%) returned XXXXXXXX, 786 (0.14%) responded with STAR or TTLS, and 6 responded with BLUF. The STAR and TTLS commands are four-character command trun- cations and are likely not due to an attack. Prior to ESMTP, SMTP commands were all four characters, and we were able to confirm that all commands were truncated to four characters on these servers. However, the XXXXXXXX and BLUF commands appear due to the STARTTLS command being altered to prevent the establishment of a TLS session.

    Excluding four-character truncations, our scan found 5,756 servers that display evidence of a corrupted STARTTLS command. However, given that only 14% of servers reported back the received command, this is likely an underestimate. We extended our search for servers where the STARTTLS command was corrupted in the server’s list of advertised features, which is returned in response to the EHLO command. This identified an additional 35,649 servers. When combined with the initial set, this yields a total of 41,405 servers that apparently have STARTTLS messages corrupted. These 41K servers are located in 4,714 ASes (15% of all ASes with an SMTP server) and 191 countries (86% of countries with SMTP servers). They transit mail for 2,563 domains in the Top Million. In 423 ASes (736 hosts), 100% of SMTP servers are affected by STARTTLS stripping. The AS performing stripping on 100% of the inbound and outbound mail with the most SMTP servers (21) belongs to Starwood Hotels and Resorts (AS 13401). We show the classification of ASes with 100% stripping in Table 12. Overall, no single demographic stands out; the distribution is spread over networks owned by governments, Internet service providers, corporations, and financial, academic, and health care institutions. We note that several airports and airlines appear on the list, including an AS belonging to a subsidiary of Boingo (AS 10245), a common provider of in-flight and airport WiFi. Our scanning methodology does not comprehensively find all servers where STARTTLS is blocked. Local SMTP servers may not be accessible from the University of Michigan, STARTTLS might only be stripped for outgoing messages, or the command might be removed altogether instead of being corrupted in place. However, it appears that the practice is widespread.

    The XXXXXXXX replacements are likely caused by security products that intercept and strip the command. In one prominent example, Cisco Adaptive Security Appliances (ASA) [7] and Cisco IOS Firewalls [8] both advertise replacing the STARTTLS command with Xs to facilitate mail inspection as part of their inspect smtp and inspect esmtp configurations.

    [...]

    Internet-wide scans and logs of SMTP connections to and from one of the world’s largest mail providers over a sixteen month period. Our measurements show that the use of these secure mail technologies has surged over the past year. However, much of this growth can be attributed to a handful of large providers, and many smaller organizations continue to lag in both deployment and proper configuration. The fail-open nature of STARTTLS and the lack of strict certificate validation reflect the need for interoperability amidst the gradual rollout of secure mail transport, and they embody the old adage that “the mail must go through.” Unfortuately, they also expose users to the potential for man-in-the-middle attacks, which we find to be so widespread that they affect more than 20% of messages delivered to Gmail from several countries. We hope that by drawing attention to these attacks and shedding light on the real-world challenges facing secure mail, our findings will motivate and inform future research. »

    Via https://twitter.com/aeris22/status/659290965023334400
    Wed Oct 28 20:55:48 2015 - permalink -
    - http://conferences2.sigcomm.org/imc/2015/papers/p27.pdf
    nomarkdown
  • Mes mails aux eurodéputé-e-s concernant le vote du 27/10/2015 sur la neutralité des réseaux

    Voici les mails que j'ai envoyés aux eurodéputé-e-s français-e-s au sujet du vote final sur la neutralité des réseaux du 27/10.

    D'abord, le mail initial, leur indiquant les amendements que je souhaite voir adoptés. Évidemment, j'ai adapté la première phrase selon que je m'adressais à un eurodéputé ou à une eurodéputée ou à un groupe. J'ai personnalisé les mails lorsqu'il s'agit d'eurodéputé-e avec lesquel-le-s j'ai déjà eu une discussion constructive (sur la neutralité des réseaux ou autre sujet, là n'est pas la question).
    Monsieur l'eurodéputé XXXX,

    Le Parlement européen, en séance plénière, devra se prononcer, demain
    matin, sur le règlement européen portant sur un marché unique des
    communications électroniques.

    En tant que citoyen, j'ai suivi l'évolution de ce texte, exclusivement
    le volet concernant la neutralité des réseaux car il conditionnera les
    droits humains et l'application des libertés fondamentales dans toute
    l'Union et c'est tout ce qui compte à mes yeux.

    À mon avis, la version actuelle de ce texte, issue des trilogues, est
    plutôt mauvaise et m'inquiète au plus haut point. Les notions de
    neutralité des réseaux et de services spécialisés (qui permettront
    aux opérateurs télécoms de contourner ce règlement) sont mal définies.
    Les exclusions légitimes comme la gestion du trafic et celle des congestions
    sont trop nombreuses et floues et amèneront les télécoms à brider la vie
    privée et l'innovation.

    C'est pourquoi je vous demande de soutenir les amendements qui clarifient
    ce projet de règlement et qui garantiront nos libertés (information,
    expression, vie privée) ainsi que l'innovation dans l'Union :
    * Amendements 2, 8 et 9 ( ou 19 et 20) pour une bonne définition du
    principe de neutralité ;

    * Amendements 3 (ou 14), 6 (ou 17), 7 (ou 18), 10 (ou 21), 13 (ou 24)
    pour une bonne définition et encadrement des services spécialisés et
    pratiques assimilées ("zero rating"), véritables chevaux de troie des
    opérateurs télécoms ;

    * Amendements 4 (ou 15), 5, 11, 12, 16, 22 pour éviter les exclusions
    trop nombreuses sous prétexte de la congestion et de la gestion d'un
    trafic échangé toujours plus important.

    J'espère que nous montrerons ensemble que le très bon signal envoyé sur
    ce texte par le Parlement européen en avril 2014 n'était pas de
    l'électoralisme.

    Cordialement.


    Le mail adressé aux eurodéputé-e-s français-e-s que j'avais contacté avec le mail précédent et qui ont voté pour tous les amendements pro-neutralité des réseaux (les groupes Verts et GUE + quelques élus). Ce mail est en réponse du précédent et contient :
    Je viens de prendre connaissance du résultat des votes (<http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV>;).

    Je vous remercie pour votre soutien sans faille aux amendements protecteurs de la neutralité des réseaux informatiques et donc à l'innovation numérique et aux droits et libertés fondamentales des citoyens.

    Je déplore que votre exemple n'ait pas été suivi.

    Cordialement.


    Le mail adressé aux eurodéputé-e-s français-e-s que j'avais contacté et qui ont voté pour tous les amendements pro-neutralité des réseaux à l'exception de ceux encadrant l'exception de traitement des congestions. Ce mail est en réponse à mon précédent mail et contient :
    Je viens de prendre connaissance du résultat des votes (<http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV>;).

    Je vous remercie pour votre soutien aux amendements protecteurs de la neutralité des réseaux informatiques et donc à l'innovation numérique et aux droits et libertés fondamentales.

    Je regrette votre vote négatif sur les amendements visant à encadrer la gestion des congestions. Le traitement des congestions est un des chevaux de Troie des opérateurs télécoms en plus du zero rating et des services spécialisés visant à contourner le principe de neutralité des réseaux. Il faut encadrer les cas de congestions pour éviter les fausses excuses de congestion de la part des opérateurs qui ne veulent pas investir dans leur infrastructure (exemple français : Free / Youtube) et/ou les opérateurs qui prendront des mesures de gestion du trafic en prévision d'une congestion qui n'aura pas lieu, le tout, de manière permanente (alors qu'une opération de maintenance afin de remédier à une congestion doit être ciblée, proportionnée et temporaire).

    Je déplore que votre exemple n'ait pas été suivi.

    Cordialement.


    Le mail adressé aux eurodéputé-e-s français-e-s que j'avais contacté et qui ont voté contre tous les amendements pro-neutralité des réseaux. Ce mail est en réponse à mon précédent mail et contient :
    Je viens de prendre connaissance du résultat des votes (<http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV>;).

    Je déplore votre vote négatif sur les amendements protecteurs de la neutralité des réseaux informatiques et donc votre entrave à l'innovation numérique et aux droits et libertés fondamentales des citoyens au détriment des intérêts des opérateurs télécoms et des grosses multinationales.

    Cordialement.


    Le mail adressé aux eurodéputé-e-s français-e-s que j'avais contacté et qui étaient absents sur ce vote. Ce mail est en réponse à mon précédent mail et contient :
    Je viens de prendre connaissance du résultat des votes (<http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV>;).

    Je déplore votre absence lors de ce vote important relatif à l'innovation numérique et aux droits et libertés fondamentales des citoyens.

    Cordialement.
    Wed Oct 28 20:31:00 2015 - permalink -
    - http://shaarli.guiguishow.info/?skUi3g
    nomarkdown
Links per page: 20 50 100
◄Older
page 24 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community