Intéressante table ronde sur la surveillance numérique réalisée une semaine après l'attentat de novembre 2015.
Notes :
Un excellent documentaire de 2013-2014 sur le mouvement hacker. Tout y est : origine (joints, lutte contre les oppressions), buts (questionner le monde et le comprendre, défense des libertés, réappropriation de la technologie), rassemblements en des lieux communautaires (hackerspaces), autonomie, décentralisation, logiciel libre, personnes sociales (partage des connaissances, du stress, création et participation à des événements sociaux), etc. La surveillance de masse des réseaux informatiques et les lanceurs d'alerte sont également évoqués.
J'apprécie la militante pour les droits de l'homme venue du Bahreïn qui expose bien que le printemps arabe, c'est avant tout des gens sur le terrain et qu'il ne s'agit pas d'une révolution Facebook ou Twitter, qui n'ont été que des mégaphones face au silence continu des journaux internationaux.
Toutefois, on peut reprocher à ce documentaire d'entretenir la confusion entre le web et Internet (le web est un des usages possibles du réseau nommé Internet), de présenter les hackers d'une façon extrêmement prétentieuse en mode sauveurs du monde alors qu'ils sont uniquement une partie de la solution, et d'être centré sur un hacker en particulier, Okhin.
Je recommande vivement de faire visionner ce documentaire sous licence libre à des débutants.
Un documentaire de 2016-2017 sur les risques des tampons hygièniques.
Ce film est extrêmement alarmiste (« frôler la mort », « aucun médecin trouvait une solution », « des vies dévastées », etc.) et essaye de se faire mousser en permanence (« personne n'avait fait ça avant nous » répété jusqu'à plus soif), mais il contient des infos intéressantes.
Ce livre, sans droit d'auteur, disponible en PDF sur le site web de l'éditeur, nous parle de la nécessité d'abolir la peine de prison et même toute forme de peine, toute forme de système pénal au motif (je simplifie) que la peine est nécessairement inhumaine.
C'est un excellent ouvrage, j'en recommande vivement la lecture.
Mes notes ci-dessous.
Définitions :
Compenser un mal par un mal a toujours existé, dans toutes les civilisations humaines. Cela nous vient en partie du châtiment religieux. Évolution : plaire aux dieux en punissant les offenses -> féodalité à la justice imprévisible, car le droit coutumier était de rigueur -> droit écrit -> la peine doit être proportionnée (Cesare_Beccaria, 18e) et socialement utile -> futur = estimation prédictive d'une dangerosité ? ;
Il y a 3 grandes justifications de la peine :
Prisons :
Pourquoi abolir toute forme de peine ?
Alternatives aux peines :
Organiser des médiations entre le criminel et la victime ou sa famille, comme ce fût le cas à la fin de l'apartheid en Afrique du Sud ou comme c'est le cas au Canada (on notera que c'est vaguement inefficace puisque l'auteure nous informe qu'il y avait 129 détenus pour 100 000 habitants au Canada au début des années 2000, alors que ce ratio était de 90 pour 100 000 en France).
Erreurs :
Divers :
Il y a quelques années, j'ai installé et configuré un serveur VOIP Asterisk sans prétention. L'ennui, c'est que des robots essayent en permanence de trouver un couple identifiant+mdp valide dans l'objectif de dénicher des appels nationaux / internationaux. Il suffit ensuite à leur propriétaire de souscrire à une offre de fourniture d'un numéro surtaxé puis de faire téléphoner ses robots au numéro ainsi obtenu afin d'encaisser de l'argent. Asterisk consigne toutes ces tentatives dans un fichier de log… qui grossit et sature notre espace disque (le conteneur LXC qui héberge ce serveur Asterisk est dimensionné pour juste ce qu'il faut).
Soit on réduit la verbosité d'Asterisk, soit on ajuste la politique de conservation du log Asterisk, soit on filtre les pénibles. Je refuse la première solution, mais j'ai appliqué les deux autres.
La configuration de logrotate fournie par le paquet Debian contenant Asterisk ne compresse pas les logs. Changeons ça :
On évite que dpkg nous informe de la modification du fichier et nous demande ce que nous souhaitons faire à chaque mise à jour :
sudo dpkg-divert --add --no-rename --divert /etc/logrotate.d/asterisk.dpkg-dist /etc/logrotate.d/asterisk
Puis, on active la compression en ajoutant les lignes suivantes dans /etc/logrotate.d/asterisk :
compress
delaycompress
La compression du log Asterisk a résolu mon problème à elle seule : l'espace disque n'est plus jamais saturé. Mais ça n'empêche pas de vouloir dégager les pénibles.
Puisqu'on peut repérer une tentative pour trouver un couple identifiant+mdp depuis le log Asterisk, fail2ban est l'outil idéal : il va analyser ce fichier avec des regex et il bannira temporairement les pénibles avec iptables. Le paquet fail2ban fournit par Debian contient déjà un jeu de règles pour identifier quelques attaques contre un serveur VOIP.
sudo apt-get install fail2banActiver les règles de filtrage Asterisk de fail2ban en créant un fichier /etc/fail2ban/jail.d/asterisk.conf contenant :
[asterisk]
enabled = true
Désactiver l'envoi d'un mail à root à chaque fois qu'une IP est bloquée en commentant la ligne %(mta)s-whois[name=%(__name__)s, dest="%(destemail)s"] dans la section [asterisk] du fichier /etc/fail2ban/jail.conf :
sudo dpkg-divert --add --no-rename --divert /etc/fail2ban/jail.conf.dpkg-dist /etc/fail2ban/jail.conf
sudo $EDITOR /etc/fail2ban/jail.conf # commenter « %(mta)s-whois[name=%(__name__)s, dest="%(destemail)s"] » dans la section « [asterisk] »
Désactiver l'envoi d'un mail à root à chaque fois qu'un jeu de règles de filtrage est activé ou désactivé en créant un fichier /etc/fail2ban/action.d/sendmail-common.local contenant :
[Definition]
actionstart =
actionstop =
Par défaut, fail2ban insère des règles netfilter qui envoient un message ICMP au robot spammeur bloqué (« -j REJECT »). On peut changer ce comportement :
sudo dpkg-divert --add --no-rename --divert /etc/fail2ban/action.d/iptables-common.conf.dpkg-dist /etc/fail2ban/action.d/iptables-common.conf
sudo sed -i -e 's#blocktype = REJECT --reject-with icmp-port-unreachable#blocktype = DROP#' /etc/fail2ban/action.d/iptables-common.conf
On peut aussi désactiver le jeu de règles de filtrage pour sshd :
sudo dpkg-divert --add --no-rename --divert /etc/fail2ban/jail.d/defaults-debian.conf.dpkg-dist /etc/fail2ban/jail.d/defaults-debian.conf
sudo sed -i -e 's#enabled = true#enabled = false#' /etc/fail2ban/jail.d/defaults-debian.conf
[asterisk] du fichier /etc/fail2ban/jail.conf, on ajoute une ligne : banaction = iptables-ipset-proto4 ;sudo systemctl restart fail2ban ;sudo tail -f /var/log/asterisk/messages /var/log/fail2ban.log et sudo iptables -t filter L -n -v (et sudo ipset list f2b-asterisk-udp si l'on a activé l'utilisation des ipset).En attendant d'avoir le temps de me pencher sur fail2ban pour la première fois, j'ai utilisé cette règle de filtrage :
sudo iptables -A INPUT ! -s $SUBNET_RESEAU -d $IP_SERVEUR/32 -p udp -m udp --dport 5060 -m hashlimit --hashlimit-above 5/min --hashlimit-burst 10 --hashlimit-mode srcip --hashlimit-name RL-SIP-GLOBL-v4 --hashlimit-srcmask 24 -m comment --comment "RL SIP QUERIES 5/min burst 10/min" -j DROP
Elle autorise 5 paquets par minute destinés au port UDP 5060 du serveur VOIP en vitesse de croisière et 10 paquets/minute par à-coups. Les utilisateurs membres du réseau ont la garantie de ne pas être filtrés grâce à « ! -s $SUBNET_RESEAU ».
Je rends cette règle de filtrage résistante à un redémarrage avec le logiciel netfilter-persistent.
Si cette règle de filtrage n'est pas idéale, elle a le mérite de calmer le jeu. Elle n'empêche pas le trunk SIP avec notre fournisseur de fonctionner normalement en vitesse de croisière, mais il ne faut pas effectuer plusieurs tentatives d'appel en une minute. Bref, cette règle fonctionne uniquement parce que je connais la plage IP des usagers de ce serveur VOIP, qu'ils sont très peu nombreux, et qu'ils n'utilisent pas compulsivement le téléphone.
En environ 3 mois d'utilisation, cette règle de filtrage a produit le résultat suivant :
Chain INPUT (policy ACCEPT 13M packets, 1285M bytes)
pkts bytes target prot opt in out source destination
83M 31G DROP udp -- !$SUBNET_RESEAU $IP_SERVEUR/32 udp dpt:5060 limit: above 5/min burst 10 mode srcip srcmask 24
Elle a filtré 31 Go (!!!) de merde, mais elle en a aussi laissé passer 1,2 Go. Bref, pas idéal.
Porteus Kiosk est un système GNU/Linux minimal verrouillé équipé d'un navigateur web verrouillé qui est le seul logiciel utilisable. Il permet d'obtenir, très rapidement, des kiosks pour un accueil (affichage d'un site web de démonstration en boucle) ou des PCs en libre-service qui permettent l'accès à un/plusieurs sites web autorisés (via un proxy local, Porteus lui-même), l'ouverture d'une clé USB, l'affichage d'un PDF (avec la visionneuse PDF intégrée au navigateur web), etc.
La configuration des kiosks (ou d'un groupe de kiosk ou d'un kiosk) se crée à l'aide d'un assistant graphique en démarrant sur la clé USB d'installation. Elle peut être stockée à distance, sur un serveur web, en TLS (sinon une attaque de l'homme du milieu est possible), car il s'agit d'un fichier texte avec la syntaxe « clé=valeur ». Dans ce cas-là, Porteus Kiosk récupère automatiquement la configuration lors de son démarrage et l'applique (ce qui occasionne 2 redémarrages). Si la configuration doit devenir immédiatement effective alors que le kiosk est allumé, on peut activer un serveur SSH sur le kiosk et l'utiliser pour redémarrer le kiosk à distance.
Au taff, nous utilisons Porteus Kiosk pour donner un accès à un processus interne d'inscription, ce qui inclut :
Porteus Kiosk posséde d'autres fonctionnalités comme la fermeture+ouverture automatique de la session après un délai d'inactivité, le positionnement d'un fond d'écran (qui apparaît très tôt durant le démarrage, ce qui est appréciable), la configuration d'un proxy externe, le positionnement d'actions régulières (un arrêt programmé tous les jours à 20 h, par exemple), etc.
Je me suis longtemps demandé pour quelles raisons un⋅e humain⋅e recherche la compagnie constante d'autres humain⋅e⋅s : ami⋅e, colocation, vie de couple, vie de famille, etc. Je me suis longtemps interrogé sur la pertinence d'une vie en couple s'entendant comme vivre ensemble toutes nos heures hors du travail alors que la survie de l'espèce et le plaisir sexuel n'imposent pas un tel mode de vie.
Pourquoi, alors ? Une des réponses me semble être que la vie, c'est ennuyeux. Nous cherchons à noyer l'ennui en faisant des choses. Des choses inutiles, mais l'important est de faire, afin de passer le temps, car l'humain⋅e est peut-être la seule espèce animale consciente du temps qui passe et la seule qui mesure cet écoulement. Faire des choses suppose d'être moteur. Or, un⋅e humain⋅e normalement constituée ne peut pas être moteur en permanence, il⋅elle n'est pas fait pour ça, son cerveau est une machine qui crée et maintient des habitudes. Du coup, il faut que la lutte contre l'ennui lui soit extérieure et qu'elle se propage à lui⋅elle via des interactions sociales.
Une vie de couple, d'autant plus une dans laquelle l'on vit l'un sur l'autre en permanence tous les jours en dehors du taff, nécessite de mettre d'accord deux personnes qui ont des envies et des volontés divergentes sur tout un tas de choses, d'où beaucoup sont futiles (mais ce n'est pas la question). Ça génère forcément des discussions, des disputes, des désaccords, des compromis. Bref, ça occupe.
Quand on a maîtrisé ça, que l'on a trouvé un ensemble de méthodes rodées pour résoudre les différends, l'ennui revient. Il est l'heure d'introduire un nouveau générateur d'aléatoire : un enfant. La grossesse, la préparation de sa venue puis la gestion de ses nuits puis la maternelle puis la fameuse adolescence, puis… tout ça va entraîner de profonds changements et déséquilibres que le couple va devoir apprendre à gérer. Bref, ça occupe.
Quand le couple sera rodé, il sera temps de changer de partenaire, histoire de recommencer la recherche de méthodes pour vivre à plusieurs étant entendu qu'il n'y a pas de méthode universelle, ou de vivre ses vieux jours avec un animal de compagnie. Jeune, de préférence, afin qu'il pisse partout, qu'il casse des objets, bref qu'il génère de l'anti-ennui. Bien entendu, il n'est pas nécessaire de vivre en couple pour vivre avec un animal de compagnie, on peut aussi avoir envie d'y avoir recours dans la lutte contre l'ennui quand on est seul⋅e.
Le raisonnement est similaire pour les ami⋅e⋅s et la colocation : il faut mettre d'accord plusieurs volontés divergentes, ça prend du temps, de l'énergie, ça crée des sentiments, qu'il faut gérer et comprendre, etc. Bref, ça aide à passer le temps.
À mon avis, ce que certain⋅e⋅s nomment « l'économie du changement » s'inscrit dans ce cadre-là : occuper les gens. C'est le lit des bullshit jobs, mais, au fond, ce n'est qu'un prolongement de la tristesse de nos vies, tristesse qui existe de base à l'état de nature. L'économie du changement, c'est, entre autres :
Prolongement de ce shaarli : L’humanité a-t-elle trouvé le sens de la vie ?
Un excellent documentaire de septembre 2015 sur le business de la sécurité : biométrie, flicage vidéo, ventes à des dictatures, etc.
Biométrie (œil, face, empreintes, voix, etc.). On en trouve partout : à l'hôtel, à l'aéroport, au bureau, à la cantine scolaire des enfants (histoire de les habituer ?), à la maison, pour le paiement, dans nos téléphones…
Experts en sécurité et études bidons. Les experts en sécurité pullulent sur les plateaux TV : Alain Bauer (architecte des mesures sécuritaires de Sarkozy), Xavier Raufer, Christophe Naudin, etc.
Vidéo-flicage sur la voie publique. De 2007 à 2011 : on vire 9000 flics et gendarmes, que l'on remplace par un grand plan de flicage vidéo. La loi est même modifiée pour parler de vidéoprotection, au lieu du vulgaire vidéosurveillance.
Un excellent documentaire de 2014 sur ce qui se cache dans nos téléphones portables prétendument intelligents.
Notes :
Une biographie-fiction de Snowden sortit en salles en 2016.
Évidemment, c'est une fiction, donc la plupart des scènes sont inventées, mêmes si certaines, vraies ou fausses, ont été proposées par Snowden lui-même comme la séquence du Rubik's Cube. Le réalisateur s'est basé sur deux biographies dont l'une rédigée par l'avocat russe de Snowden.
Je trouve que Snowden est dépeint comme un naïf, un gars de droite patriote qui retourne sa veste quelques années plus tard suite à une prise de conscience. Or, Snowden portait déjà des vêtements de l'EFF à son taff et ce qu'il a donné à voir de sa pensée politique dans ses différentes interventions publiques depuis 2013 semble plus construite que ce qui est décrit dans ce film.
J'ai appris le nom de la machine qui a succédé à l'Enigma durant la guerre froide : la Sigaba.
Bref, un petit film sympa à faire visionner pour un début de commencement de sensibilisation.
Un livre sur Bitcoin : la monnaie numérique sans autorité centrale, son code informatique et son réseau.
Ce livre est très intéressant, car il démonte nos croyances monétaires, ce qui permet de mieux comprendre le monde dans lequel nous vivons et de ne plus colporter les idioties qui se racontent sur Bitcoin.
Malgré les efforts des auteurs, vu les références utilisées, ce livre s'adresse tout de même à un public jeune et technophile.
Ce livre se répète beaucoup, vraiment trop. C'est pénible.
J'en recommande vivement la lecture.
Mes notes ci-dessous.
Croyances monétaires et technologiques :
Bitcoin :
Futurs possibles :
Les auteurs commettent quelques erreurs :
Divers :
Un documentaire de 2015-2016 sur le BND, le service de renseignement allemand. Ce documentaire se place dans le contexte d'une opération transparence décidée par son président (limogé depuis) suite aux documents Snowden. Ce documentaire est très intéressant, car il permet de comprendre quelques bouts de géopolitique et, par comparaison, nos services de renseignement.
Notes :
Le premier point d'échange de trafic Internet du monde (endroit où les opérateurs et les hébergeurs Internet s'échangent le trafic Internet destiné à leurs abonnés respectifs), le DE-CIX, était massivement sous écoute depuis 2009 par les services de renseignement allemands, et, par le jeu de la collaboration entre services, par bon nombre d'autres services de renseignement.
L'entité qui en assume la gestion avait porté plainte en 2015-2016 suite aux documents Snowden.
Un tribunal administratif allemand a rejeté cette plainte à la fin du mois de mai 2018. De ce que je comprends, c'est un rejet sur la forme : le DECIX n'aurait pas d'intérêt à agir en justice, car il n'est pas directement visé par les écoutes et car la responsabilité de la légalité de cette surveillance revient au gouvernement (!!!), pas au DE-CIX.
Le DECIX évoque la possibilité de former un recours devant le conseil constitutionnel allemand.
Sources :
Au taff, nous utilisons FOG (qui semble être l'évolution du Clonezilla Server Édition que j'utilisais il y a 7 ans…) pour déployer régulièrement des images disques sur notre parc informatique de plusieurs centaines de machines.
Compte-tenu que nous devons déployer une même image sur plusieurs dizaines de machines en une seule itération, un déploiement unicast sature notre réseau informatique. En effet, sur un réseau gigabit comme le nôtre, le débit par machine sera de 1 gigabit par seconde divisé par le nombre de machines déployées Avec une cinquantaine de machines déployées en même temps, cela nous fait du 20 mégas soit 2,5 mo/s par machine. Évidemment, ceci est le débit optimal, pas le réel. Bon courage pour déployer une image disque de 72 gigaoctets à ce débit-là ! Si l'on déploie séquentiellement, petit paquet de machines par petit paquet de machines, alors cela crame une énergie humaine considérable, ce qui n'est pas acceptable.
Donc nous utilisons le multicast. Problème : il faut encore environ 3 heures pour déployer une image de 72 Go. On calcule le débit : environ 7 mo/s. Sur un réseau gigabit ?! Nous utilisons environ 5 % de la capacité de notre réseau ! Nous avons testé un déploiement en heures non ouvrées afin de nous assurer que d'autres usages ne saturent pas le réseau : même constat.
Dès que l'on a configuré notre métrologie pour utiliser les compteurs SNMP 64 bits, nous avons pu constater que le switch qui constitue le cœur de notre réseau architecturé en étoile envoie le trafic multicast sur tooooous ses ports, c'est-à-dire à tous les switchs de tous nos bâtiments, qui eux-mêmes, l’envoient sur tous leurs ports (ce qui inclut le switch qui le leur a envoyé) ! Le flux multicast ne reste pas cantonné aux switchs sur lesquels sont directement ou indirectement raccordées les machines que nous déployons ! Incrédules, nous vérifions physiquement : oui, tous les ports d'un switch non concerné par un déploiement clignotent à fond et, oui, un wireshark depuis un port sur un switch non concerné par le déploiement met en exergue que le flux multicast est envoyé partout…
Dans ces moments-là, on essaye de se raccrocher à la théorie que l'on a étudiée il y a des années : mais, bon sang, le multicast, c'est justement la création d'un groupe de diffusion auquel s'abonnent les machines qui veulent recevoir ce flux et l'émission d'un flux dans ce groupe et uniquement dans ce groupe… Ben, oui, mais comment un switch sait sur quels ports il doit laisser passer le flux et sur quels ports il ne doit rien relayer ?
Réponse : en écoutant les paquets IGMP, qui est le protocole qui permet d'annoncer l'existence d'un groupe multicast, de le rejoindre et de le quitter. Cela se nomme « IGMP snooping ». Il faut activer cette fonctionnalité sur tous les switchs d'un réseau dans lequel circulent des flux multicast un peu sérieux. L'analyse des paquets IGMP consomme des ressources CPU du switch, mais moins qu'une saturation causée par une retransmission en broadcast.
Le résultat est flagrant : déployer la même image disque de 72 Go sur le même sous-ensemble de machines prend désormais environ 30 minutes, soit un débit d'environ 42 mo/s. Si l'on déploie sur très peu de machines, on monte même jusqu'au débit maximal du réseau, 125 mo/s, et l'image est déployée en environ 10 minutes ! Comment explique-t-on cette différence ? En multicast, tout le monde doit avancer au même rythme donc la machine la plus lente ralentie tout le monde. Si une machine a un support de stockage plus lent que celui des autres machines ou un câble réseau endommagé qui l'oblige à effectuer beaucoup de retransmissions ou autre problème, alors tout le groupe est ralenti. Plus le nombre de machines déployées simultanément est petit et plus les machines sont homogènes dans leurs caractéristiques matérielles, plus le débit maximal du réseau sera atteignable.
Bref, l'IGMP snooping, c'est bon, mange-en !
Sur un switch HP H3C équipé de ComWare 5 ou 7, l'IGMP snooping s'active de manière globale et VLAN par VLAN… :
igmp-snooping
quit
vlan $ID
igmp-snooping enable
igmp-snooping drop-unknown
quit
Sur un switch Allied Telesis x600, l'IGMP snooping est activé par défaut. Si l'on ne lit pas « no ip igmp snooping » dans la sortie de « sh run », c'est que l'IGMP snooping est activé. Sinon, on l'active globalement :
ip igmp snooping
Sur un switch Allied Telesis 8000GS, l'IGMP snooping n'est pas activé par défaut… Il s'active uniquement de manière globale de la manière suivante :
bridge multicast filtering
ip igmp snoopingPour un logiciel qui en analyse le contenu, un Shaarli (au sens de l'application entière) est imbitable. Rien est hiérarchisé, tout est encapsulé dans du div, du span, du ul, etc. Pour un logiciel, un Shaarli apparaît comme de la bouillie, il ne sait pas déterminer où un shaarli commence et où il termine dans une liste de shaarlis.
On peut faire une légère modification : entourer le titre du Shaarli des balises HTML <h1></h1> et entourer le titre de chaque shaarli des balises HTML <h2></h2>. Dans le corps de mes shaarlis, je commence mes titres à la graduation Markdown ###, ce qui créera des titres de type <h3></h3> et inférieurs. On obtient ainsi un début de hiérarchisation de l'information. En outre, cela permet aux synthèses vocales, utilisées par les malvoyants / aveugles, d'identifier un peu la structure et de permettre à leur utilisateur⋅rice de naviguer d'un shaarli à un autre avec le raccourci clavier habituel, ainsi que d'identifier les contours d'un shaarli.
Sur ma vieille version de Shaarli avec son vieux thème, le titre du Shaarli est mis en forme dans la page tpl/page.header.html. Je remplace les lignes suivantes (11-13) :
<span id="shaarli_title">
<a href="{$titleLink}">{$shaarlititle}</a>
</span>
Par :
<h1 id="shaarli_title">
<a href="{$titleLink}">{$shaarlititle}</a>
</h1>
La liste des shaarlis (1 shaarli est une liste contenant un seul élément ;) ) est mis en forme dans la page tpl/linklist.html. Je remplace les lignes suivantes (86-89) :
<span class="linktitle">
<a href="{$value.real_url}">{$value.title}</a>
</span>
<br>
Par :
<h2 class="linktitle">
<a href="{$value.real_url}">{$value.title}</a>
</h2>
<!-- <br> -->
Une autre liste de shaarlis est mise en forme dans la page tpl/daily.html. Je remplace les lignes suivantes (68-70) :
<div class="dailyEntryTitle">
<a href="{$link.real_url}">{$link.title}</a>
</div>
Par :
<h2 class="dailyEntryTitle">
<a href="{$link.real_url}">{$link.title}</a>
</h2>
Je modifie le CSS pour positionner le titre du Shaarli. Pour ce faire, je remplace les lignes suivantes (256-260) du fichier inc/shaarli.css :
/*#shaarli_title {
font-weight: bold;
font-style: italic;
margin-top: 0;
}*/
Par :
#shaarli_title {
display: inline;
font-size: 100%;
font-style: italic;
margin: 0;
padding: 0;
}
Je modifie le même CSS afin que le titre d'un shaarli ne déborde pas. Pour ce faire, je remplace les lignes suivantes (434-437) :
.linktitle {
font-size: 14pt;
font-weight: bold;
}
Par :
.linktitle {
font-size: 14pt;
font-weight: bold;
marging: 0;
padding: 0;
}
Enfin, je modifie le même CSS afin que le titre d'un shaarli dans l'affichage "journal quotidien" conserve ses propriétés. Pour ce faire, je remplace la ligne suivante (832) :
div.dailyEntryTitle {
Par :
h2.dailyEntryTitle {Un documentaire de 2015-2016 sur les relations étroites entre d'anciens nazis et le BND, le service de renseignement allemand. Ce documentaire se place dans le contexte de l'ouverture des archives du BND à une commission d'enquête indépendante par une loi de 2011.
À la fin de la 2e guerre mondiale, Reinhard Gehlen, ancien chef du renseignement nazi, se livre aux américains avec l'intention de leur filer des renseignements sur les soviétiques. À son retour en Allemagne, il fonde « la mission Gehlen » qui deviendra le BND en 1956. Elle est missionnée par les Américains pour collecter et exploiter des informations sur l'union soviétique, justifiée par une trouille constante du communisme. Dans ce contexte, la mission Gelhen emploie et collabore avec des informateurs ex-hauts-dignitaires du régime nazi. En effet, la plupart ont bossé dans la lutte contre les communistes au sens large, d'où une expérience et un réseau social profitable. Noms : Barbie (boucher de Lyon), Krichbaum, Rauff (inventeur des camions de la mort), Felfe, Brunner (commandant du camp de Drancy).
Le BND facilitera la fuite de ses agents ex-nazis (Barbie en Bolivie, Brunner en Syrie, etc.). Souvent dans des dictatures où ils ont eu des vies confortables. Ainsi, Barbie travaillera pour le Ministère de l'intérieur bolivien en partenariat avec les services secrets boliviens, probablement pour des activités de torture, jusqu'à la chute du régime, en 1982, et son extradition judiciaire vers la France. Brunner participera à la création des services de renseignement syriens.
En échange des réseaux d'influence constitués par les ex-nazis extradés, le BND fera son possible pour masquer leurs anciennes activités et ne pas dévoiler leur nouvelle vie (le BND ne lâchera rien sur Barbie, recherché par la France, par exemple). De même, le BND fera capoter l'enquête visant ses employés permanents après la découverte, en 1961, de la trahison de Heinz Felfe, ex-lieutenant SS ayant collaboré avec le BND et les soviétiques… L'enquête avait pourtant mis en lumière que la moitié des agents permanents du BND étaient des anciens nazis… Mais, dans le contexte de la crise des missiles de Cuba, ça passe…
Quand la mission Gelhen devient le BND et est rattachée à la chancellerie, on pourrait s'attendre à ce que les agents prouvent leur dénazification, comme c'était le cas pour des autres fonctionnaires. Il n'en sera rien. Hans Globke, juriste qui a rédigé les commentaires et les explications des lois raciales de Nuremberg est nommé chef de cabinet à la chancellerie. Emil Augsburg, membre de la police secrète du Reich est nommé conseiller d'État. Le BND, rattaché à la chancellerie, est donc dispensé de toute dénazification. Cela s'explique par une volonté de constituer un gouvernement de conciliation avec des nazis, des cocos et des Allemands.
Début 2017 (oui, je n'ai pas pris le temps d'écrire ce shaarli plus tôt…), je me suis fait la réflexion que la non-mixité voulue est en fait le prolongement de l'intimité : d'abord seul penseur, puis plusieurs puis publication des revendications politiques puis naissance d'un combat politique.
L'intimité, c'est la capacité d'être libre, seul ou à plusieurs c'est-à-dire d'expérimenter sans risque, sans se faire juger ou se faire juger par des gens qui partagent un vécu, des idées, un continuum, qui ne sont pas si différents que ça, etc. Nous concevons la vie privée comme relative à un cercle d'individus, donc la question n'est pas de savoir si j'ai des choses à cacher, mais ce que je souhaite cacher à qui. Dans cette conception, un groupe non-mixte se défini comme un cercle d'individus qui a quelque chose à cacher auprès d'un autre cercle d'individus.
Or, c'est toujours dans l'intimité que se déroule la réflexion nécessaire à un combat politique (résumé d'un bout des travaux d'Habermas). C'est dans l'espace privé que se tiennent les conversations politiques, car c'est là que l'on peut réfléchir le monde parce qu'on n'est pas dedans. Être en public ou en compagnie des mêmes personnes en permanence empêche la formation d'idées en désaccord avec celles du groupe d'appartenance (la famille et les potes-amis à l'école sont des stérilisateurs de la pensée). Tout combat politique commence dans l'intimité (ce que certains nomment improprement « clandestinité »), car toute formation d'une pensée dissidente commence là. Comme je l'ai écrit au paragraphe précédent, l'intimité, c'est être seul ou à plusieurs, donc un groupe d'intimes peut réfléchir le monde et préparer un combat politique.
Une non-mixité voulue temporaire permet de réfléchir le monde, d'apporter des idées nouvelles, d'apporter de nouvelles manières de militer par le partage d'une intimité entre les membres des réunions non-mixte. C'est comme réfléchir tout seul, avec les mêmes avantages (aucun risque d'être incompris, violenté ou humilié), mais à plusieurs, ce qui permet d'augmenter la qualité de la réflexion. Cette non-mixité voulue me semble être nécessaire pour initier une nouveau combat politique ou pour apporter des idées nouvelles potentiellement radicalement non conforme avec la pensée majoritaire du moment.
Il me semble qu'il existera toujours des réunions non-mixte sur toute thématique. Si nous refusons ou lynchons médiatiquement celles qui font œuvre de transparence, il ne restera que des réunions clandestines, mais ces réunions auront lieu, c'est une certitude. Un collectif qui avance à découvert ("nous nous réunissons de manière non-mixte", "nous sommes environ XX personnes", "voici nos revendications politiques et les manières dont nous allons les défendre") me paraît plus sain pour la qualité d'un débat de société.
Je conserve mon avis négatif à l'encontre des réunions non-mixtes permanentes et des réunions non-mixtes tenues dans l'espace public, car, avec ces modes de fonctionnement, il me semble que nous virons au communautarisme, un peu comme les quartiers ethniques de Londres dans lesquels les étrangers sont tolérés de justesse et regardés de travers, ce qui n'est ni une action politique, ni une action ponctuelle, mais l'expression permanente d'un rejet légitime basé sur un profond malaise / problème qu'on a laissé prospérer.
Un point d'échange de trafic Internet à Rennes. Il existe depuis 1 an et demi, sous forme associative, bien entendu. Tout opérateur Internet peut s'y raccorder depuis le datacenter Cogent (baie de Grifon, FAI associatif à Rennes) ou depuis le datacenter TDF (d'ici la fin de ce mois d'août 2018). Actuellement, il raccorde 5 opérateurs, un nœud AS112 et des particuliers.
Si t'es employé par un opérateur, un hébergeur ou un fournisseur de services Internet qui a une présence réseau à Rennes ou si tu connais des personnes qui travaillent dans de telles structures, fais passer le mot de l'existence du Breizh-IX, car, sur un point d'échange Internet, plus on est nombreux, plus on rit. :)
De même, si tu connais une structure qui pourrait nous procurer une présence réseau au datacenter SFR de Rennes, n'hésite pas. :)
Full disclosure : je fais partie des membres fondateurs du Breizh-IX, mais ça fait plus d'un an que je suis inactif.
Un documentaire datant de 2015-2016 qui nous parle de la reconnaissance faciale à usage domestique, à usage policier, à usage généralisé. Ce documentaire est intéressant, car il rappelle des concepts, des dates, et des principes évidents mais intéressants.
Mes notes :
Prétendu documentaire de 2015-2016 qui nous cause de connecter toute l'humanité dans un seul système nerveux qui, du coup, aurait une compréhension mutuelle, apprendrait à communiquer le danger, la sensibilité à l'environnement, bref, qui serait un même organisme fonctionnant en réseau comme jamais dont chaque humain serait un neurone. Un peu comme dans le film Lucy de Besson… Il ne faudrait pas cloisonner Internet et la nature, mais au contraire, former un seul réseau. Ce réseau serait fortement différent d'Internet qui a été détourné de son usage, qui s'approprie nos données au lieu de les restituer à l'humanité, qui se prétend gratuit pour mieux capitaliser sur celles-ci, qui se veut transparent sauf ses acteurs qui veulent demeurer opaque.
Ça fait longtemps que je n'étais pas tombé sur un contenu aussi vaporeux et pipeau… Comme quoi Arte ne diffuse pas que du fiable de chez fiable. Il y aurait une entité informatique nommée Internet… Ce film évoque le magnétisme et l'électricité animale jamais démontrés, ainsi que le mythe selon lequel la communication via un réseau va forcément apporter une plus grande compréhension mutuelle de l'humanité qui deviendrait ainsi, comme par magie, capable de résoudre des problèmes qui lui échappent en ce moment comme le changement climatique. On ne cesse de nous dire que demain, les humains échangeront des informations entre eux… Oui, ça se nomme « parler » et « écrire ». Oui, on peut ressentir des émotions via ces canaux. On nous dit qu'il suffit de s'échanger des impulsions nerveuses pour comprendre l'autre… Pour moi, il ne suffit pas de recevoir un signal 0 ou 1, il y a toute la grille de traduction à prévoir, et, surtout, apprendre à gérer ce flot d'informations qui nous dépassera.
Notons quelques bonnes séquences. Notamment les images montrant les infrastructures Internet à travers le monde : fibres optiques transocéaniques, serveurs, centres de données. Dommage que les explications manquent ou soient incomplètes, comme souvent dans ce film qui, à ce titre, ne mérite pas la classification « documentaire » à mes yeux.