5950 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 135 / 298
Newer►
  • Stanley Claisse, avocat et Stéphane Bortzmeyer, ingénieur système - CPU ⬜ Carré Petit Utile

    Intéressante table ronde sur la surveillance numérique réalisée une semaine après l'attentat de novembre 2015.

    Notes :

    • La surveillance a toujours existé sous une forme ou une autre, mais l'informatique permet une surveillance à bas coût (stockage pas cher, plus besoin d'avoir des humains derrière chaque espionné, etc.), réalisée depuis plusieurs acteurs (un journal, son hébergeur, ses régies publicitaires, le fournisseur d'accès à Internet de celui qui le consulte, etc.), et avec un contrôle forcément moindre (contrairement à un facteur indélicat ou au clic de déclenchement d'un enregistreur téléphonique à l'ancienne, l'ouverture d'une correspondance privée numérique ne se voit pas, se consigne difficilement de manière fiable donc se prouve difficilement) ;

    • Si l'on invente un algorithme de détection des terroristes fiable à 99,5 % (ce qui serait déjà un exploit), alors le coût des faux positifs serait énorme sauf s'il y a plusieurs centaines de milliers de terroristes, ce qui le rend inutile puisqu'il faudra des moyens financiers et humains impossibles à mobiliser pour contrôler ces faux-positifs. Si l'on part sur un postulat de 1000 terroristes potentiels, l'algorithme en détectera 995 (1000 * 0.995) et produira 335000 (67000000-1000 * 0.005) faux positifs ;

    • Le média le plus consulté d'une époque est toujours le plus censuré. Dans les années 60-70, la presse papier était moins censurée que la télévision (ORTF, ministre de l'information, etc.), qui était le média le plus regardé ;

    • Vinton Cerf explique que Google (son employeur) ou un service étatique peut bien surveiller tout le monde car, dans tout petit village, tout le monde surveille tout le monde en permanence. Il oublie de mentionner que, dans le petit village, il y avait réciprocité de la surveillance : X sait ce que fait Y qui sait ce que fait X. Il oublie également que les villageois avaient conscience du processus. Dans les deux cas, ce n'est pas le cas avec un service de renseignement ou un service numérique ;

    • Il n'est pas délirant d'exiger du citoyen un socle minimal de compétences numériques. Lire et écrire furent des compétences réservées à une élite avant de se démocratiser et d'être un pré-requis quotidien.
    Sun Aug 19 13:27:55 2018 - permalink -
    - https://cpu.dascritch.net/post/2016/06/29/Stanley-Claisse%2C-avocat-et-St%C3%A9phane-Bortzmeyer%2C-ing%C3%A9nieur-syst%C3%A8me
  • Les gardiens du nouveau monde, doc 55', VF - YouTube

    Un excellent documentaire de 2013-2014 sur le mouvement hacker. Tout y est : origine (joints, lutte contre les oppressions), buts (questionner le monde et le comprendre, défense des libertés, réappropriation de la technologie), rassemblements en des lieux communautaires (hackerspaces), autonomie, décentralisation, logiciel libre, personnes sociales (partage des connaissances, du stress, création et participation à des événements sociaux), etc. La surveillance de masse des réseaux informatiques et les lanceurs d'alerte sont également évoqués.

    J'apprécie la militante pour les droits de l'homme venue du Bahreïn qui expose bien que le printemps arabe, c'est avant tout des gens sur le terrain et qu'il ne s'agit pas d'une révolution Facebook ou Twitter, qui n'ont été que des mégaphones face au silence continu des journaux internationaux.

    Toutefois, on peut reprocher à ce documentaire d'entretenir la confusion entre le web et Internet (le web est un des usages possibles du réseau nommé Internet), de présenter les hackers d'une façon extrêmement prétentieuse en mode sauveurs du monde alors qu'ils sont uniquement une partie de la solution, et d'être centré sur un hacker en particulier, Okhin.

    Je recommande vivement de faire visionner ce documentaire sous licence libre à des débutants.

    Sun Aug 19 00:54:01 2018 - permalink -
    - https://www.youtube.com/watch?v=t5tBsVX5g0g
  • Tampon, notre ennemi intime - YouTube

    Un documentaire de 2016-2017 sur les risques des tampons hygièniques.

    Ce film est extrêmement alarmiste (« frôler la mort », « aucun médecin trouvait une solution », « des vies dévastées », etc.) et essaye de se faire mousser en permanence (« personne n'avait fait ça avant nous » répété jusqu'à plus soif), mais il contient des infos intéressantes.

    • Les tampons synthétiques offrent un terreau de développement à une variété particulière du staphylocoque doré, d'autant qu'un tampon bloque le flux menstruel à l'intérieur, ce qui le favorise d'emblée. Vive les serviettes ? Rien de neuf, tout ceci est connu depuis la fin des 70's et le début des 80's, quand Procter & Gamble (Tampax) a dû retirer du marché ses tampons mega absorbants Rely. 22 victimes récensées en 2014 ;

    • Le vagin est-il conçu pour que le flux menstruel y reste bloqué par l'action d'un tampon ? Le tampon s'est-il imposé par construction sociale ? Après tout, la féminité est associée à la propreté, au contrôle, donc les femmes doivent gérer leurs cheveux, leur pilosité, l'espace qu'elles occupent (d'où le croissement des jambes). Les tampons permettent des règles propres, saines, invisibles, même aux yeux des femmes elles-mêmes ;

    • Les tampons sont fabriqués à partir de cellulose qui est blanchie par l'utilisation de dioxyde de chlore… :O On y trouve une trentaine de produits chimiques dont un membre de la famille des phtalates classé comme cancérigène vraisemblable… Comme les fringues, le maquillage, mais directement à l'intérieur de ton corps… ;

    • Je ne suis pas totalement convaincu du lien entre composition d'un tampon et choc toxique : un choc toxique causé par le staphylocoque doré peut aussi être déclenché par la réutilisation d'un tampon ou une fréquence de changement trop faible, le documentaire l'expose lui-même. Aucun lien est encore établi entre le dioxyde de chlore et l'endométriose, qui peut aussi être favorisée par le régime alimentaire. C'est d'ailleurs la conclusion de l'ANSES en juillet 2018.
    Sat Aug 18 23:06:59 2018 - permalink -
    - https://www.youtube.com/watch?v=BBWXQi2wScs
  • Pourquoi faudrait-il punir ? Sur l'abolition du système pénal - éditions tahin party

    Ce livre, sans droit d'auteur, disponible en PDF sur le site web de l'éditeur, nous parle de la nécessité d'abolir la peine de prison et même toute forme de peine, toute forme de système pénal au motif (je simplifie) que la peine est nécessairement inhumaine.

    C'est un excellent ouvrage, j'en recommande vivement la lecture.

    Mes notes ci-dessous.



    Définitions :

    • Compenser un mal par un mal a toujours existé, dans toutes les civilisations humaines. Cela nous vient en partie du châtiment religieux. Évolution : plaire aux dieux en punissant les offenses -> féodalité à la justice imprévisible, car le droit coutumier était de rigueur -> droit écrit -> la peine doit être proportionnée (Cesare_Beccaria, 18e) et socialement utile -> futur = estimation prédictive d'une dangerosité ? ;

    • Il y a 3 grandes justifications de la peine :

      • Légalisme, moralisme et non utilitarisme : la loi c'est la loi, elle exprime une forme de bien universel, il faut punir tout manquement. La peine ne doit avoir aucune utilité que celle d'être une peine ;

      • Individualisme, réalisme et utilitarisme individuel : l'individu éprouve un profond malaise, il faut donc le punir pour expier son malaise par la souffrance et ainsi le faire revenir à un état nominal de socialisation. La peine doit donc être utile et profitable à l'individu (formations en prison, aménagements pour que la prison ne soit pas trop dure, etc.). Les sanctions découlent des droits de l'homme en cela qu'elles humanisent le châtiment. Pour Kant, la raison dépasse les désirs, donc suivre la loi morale qui en découle apporte la liberté à l'individu. La loi consiste donc à faire bénéficier du discernement de tous au mécréant ;

      • Humanisme et utilitarisme social : la fédération d'individus en société nécessite des valeurs communes qui forment une croyance (sociologue Durkheim), donc on doit être puni si l'on refuse de jouer le jeu. La société veut rassurer et récompenser les "bons" : la société les protège des troubles-fêtes. Ainsi, la prison est utile, car elle permet de protéger la société contre les "méchants" par éloignement. Il faut punir afin que l'acte ne se reproduise pas. Mécaniquement, l'individu cherche à échapper à ce poids de la société et aux peines. Cela conduit la société à rechercher une dangerosité innée et à vouloir du prédictif, afin d'avoir la sensation de se protéger toujours plus ;
    • Aujourd'hui, 5 fonctions sont attribuées à la peine : la neutralisation (faire cesser un comportement), l'exemplarité (faire en sorte que le comportement ne soit pas reproduit par d'autres), l'intimidation (afin que l'individu cesse son comportement), l'amendement (l'individu s'améliore, change de comportement) et la rétribution (les personnes au bon comportement se sentent valorisées dans leurs choix et actes par la condamnation d'un déviant).



    Prisons :

    • L'auteure expose ce que j'avais déjà appris dans cet épisode de Datagueule : Prisons : l'écrou et ses vices. Taux de récidive, lieux de radicalisation criminelle, torture par l'ennui, l'intimidation, l'abus de pouvoir, etc. ;

    • On interne de plus en plus de manière abusive pour motif psychiatrique à la fin des lourdes peines dans l'optique de ne pas les libérer afin de préserver la société contre un méchant individu ;

    • Les prisons ne contiennent pas les profils auxquels on s'attend : il n'y avait que 6 % de meurtriers au début des années 2000 dont 3/4 seraient des accidents / impulsifs / passionnels. Il y a beaucoup de violeurs, de voleur et de dealers ;

    • Les gardiens qui réclament d'être masqués et que tout soit pilotable à distance de manière électronique courent vers le danger : en effet, l'absence de contact générera de l’inconnue (donc de la peur) et de la provocation au tabassage. Le fait de ne pas connaître l'autre, sa vie en dehors du pénitencier, permet de lui mettre sur la gueule plus facilement ;

    • Ces dernières décennies, on a augmenté les peines, le public concerné (mineurs et malades psy, par exemple) par une infraction et le nombre d'infractions. La perpétuité et les peines sèches de 20-30 ans ont remplacé la peine de mort. La prison se remplace doucement par des peines tout aussi violentes : contrôle judiciaire, ajournement de peine (la peine est décidée après-coup en fonction du comportement), suivi psycho dans les terribles centres spécialisés, bracelet électroniques, etc. C'est pour ça que, pour l'auteure, il ne faut pas combattre la prison, mais la notion même de peine, sinon un nouveau glissement vers de nouvelles peines sera opéré dès que la prison sera abolie ;



    Pourquoi abolir toute forme de peine ?

    • Qu'est-ce que le bien ? C'est forcément relatif. Qu'est-ce qui est éthique ? La justice est ainsi le processus de mise en conformité de l'individu à la norme sociale établie par la puissance dominante dans la société. Le contrat social n'est pas vraiment consenti par l'individu : il peut ne pas y reconnaître ses valeurs, mais il est quasiment impossible de trouver un pays où toutes les lois nous conviennent ;

    • De même, qu'est-ce qui est juste ? Est-il plus juste de ne rien posséder que de voler le bien d'autrui afin de posséder un peu ? Un criminel peut aussi chercher une forme de justice, de paix intérieure, d'égalité, de liberté, dans l’acte criminel qu’il a commit ;

    • Une peine, c'est l'incarnation d'une lutte impuissante contre l'adversité. On tuait les oracles qui se trompaient dans leurs prédictions pour masquer l'impuissance à agir face "au destin". L'impuissance à endiguer sa colère ou un autre sentiment peut conduire à décocher une baffe impulsive. Un meurtre nous rappelle l'imprévisibilité de la menace et la mortalité humaine et nous nous sentons impuissants, ce que nous ne supportons pas. Une peine nous permet d'expier chez quelqu’un d’autre une frustration née d'une transgression que nous ne nous autorisons pas ;

    • Dans l'acte de punir, il y a toujours une relation de pouvoir, de domination, d'humiliation. Le condamné doit capituler, il doit renier certains de ses faits comme étant externe à l’huamin qu'il est devenu afin d'espérer une libération conditionnelle ou tout autre traitement de faveur ;
    • Il n'existe pas de sanction lorsque l'on trompe son mari ou sa femme. Les deux personnes se pardonnent ou cesse de se voir. Il existe des sanctions lorsque l'on trompe son associé ou un client. On constate qu'il y a une valeur marchande associée à la peine, même si je nuance en disant que ces deux types d'actes ne sont pas forcément de la même gravité. Mais, oui, j'ai toujours trouvé curieux les dédommagements financiers de meurtres… ;

    • Les procès aux assises (ou en comparution immédiate, même si l'auteur n'en parle pas) sont des pièces de théâtre dans lesquelles il faut faire apparaître un criminel au lieu d'un homme. On ignore ses bons côtés, car la foule est là pour jubiler ;

    • La justice entretient et propage la vengeance de pair à pair : la famille du condamné, ses amis, les personnes qui pratiquent les mêmes actes (car elles sentent l'étau se refermer), etc. ;

    • La justice est sélective, surtout en comparution immédiate : les pauvres, les jeunes désorientés par le monde qui les entoure, les opprimés, les malades psychologiques ou sexuels sont âprement condamnés à de la prison. Le reste de la population (cadres, politiciens, criminels en col blanc, etc.) échappe aux sanctions, c'est même un jeu pour ces personnes ;

    • Il existe un précipice entre l'équité à laquelle chacun aspire et le fonctionnement de la justice qui fait fonctionner la machine sociale au détriment de relations libres entre les êtres ;

    • Nous sommes dans une société sadique : on constate une hausse du plaisir de punir en dehors de la justice. Le châtiment est jouissance ;



    Alternatives aux peines :

    • Limiter le nombre de lois. Une loi est éthique (elle va de soi) ou elle est ignorée. J'ai du mal à suivre l'auteure sur ce point : une peine est-il plus juste quand elle venge une loi considérée comme éthique / saine par un plus grand nombre de gens ? C'est très bancal, je trouve ;

    • Prévenir les facteurs sociaux qui sont à la source du crime (misère sexuelle pour les viols, répartition des richesses pour les vols, etc.). Il nous faudrait malgré tout apprendre à vivre avec les quelques délinquants qui se rebelleront contre des injustices que nous n'aurions pas encore constatées et/ou traitées ;

    • Appliquer des solutions matérielles : un rond-point pour forcer les conducteurs à ralentir, une porte blindée et ranger son porte-feuilles dans sa poche de pantalon pour se protéger du vol, etc. Personnellement, je n'ai pas envie de faire ces efforts-là, je veux juste que mon prochain me foute la paix. J'ai pas envie que des infrastructures techniques nous contraignent à bien agir sinon on court à la disparition de la morale humaine (plus d'infras = je vais nawak) et à un transfert de la responsabilité de ce qu'est être un être libre vers des fabricants d'infrastructures qui nous contrôleront afin d’éviter des sanctions ;

    • Apprendre à maîtriser sa violence, à l'exprimer autrement : danse, sport de combat, critique littéraire / cinéma, etc. L'auteur ne le mentionne pas, mais cela peut être mené à bien uniquement si l'on réduit les facteurs sociaux de la violence auparavant ;

    • L'auteure préconise des relations humaines dans le respect, l'attention de l'autre, la compréhension, l'explication en cas de différends, notamment dès l'enfance. Je pense que c'est louable, mais que ça ne protège pas du pire, c'est-à-dire de quelqu'un qui ne pense pas pareil… Autrement dit, cette démarche fonctionne uniquement si tout le monde la pratique. S’il y a des exceptions, des personnes qui ne pratiquent pas, pouf, c'est foutu, tu ne sauras pas les gérer ;

    • Organiser des médiations entre le criminel et la victime ou sa famille, comme ce fût le cas à la fin de l'apartheid en Afrique du Sud ou comme c'est le cas au Canada (on notera que c'est vaguement inefficace puisque l'auteure nous informe qu'il y avait 129 détenus pour 100 000 habitants au Canada au début des années 2000, alors que ce ratio était de 90 pour 100 000 en France).

      • Attention à ne pas trop institutionnaliser ces médiations, sinon ça générera mécaniquement de la violence dès lors qu'un groupe social s'octroiera le droit de réparer le tissu social (on retomberait alors sur le problème de la justice des dominants) ;

      • Comme le reconnaît l'auteure, ces médiations restent dans le registre de la peine puisqu'on y inflige, implicitement une forme de honte / humiliation semi-publique et qu'il faut tout autant y renier ses actes, c'est-à-dire renier une partie de soi et adopter la version de ce qu'est le bien et le mal selon autrui ;

      • Il faudrait remettre au goût du jour les lieux d'asiles qui seraient un refuge pour le criminel en attendant la médiation. Objectif : éviter le justicier sauvage.
    • Supprimer le système pénal ne signifie pas qu'il n'y a plus de justice. Il reste le civil, c'est-à-dire réparer la faute commise, sans y ajouter une peine, sans y ajouter une souffrance pour en soulager une autre. J'ai du mal à concevoir comment réparer un viol ou un meurtre, m'enfin… ;

    • À mon avis, il y a des peines dans tous les domaines de notre vie : réprobation sociale par nos amis ou collègues, marchandage avec nos collègues et notre partenaire, etc. Je pense qu'il va être très difficile de sortir d'un système pénal, fût-il implicite…



    Erreurs :

    • L'auteure utilise à mauvais escient l'adage « nul n'est censé ignorer la loi ». Voir : http://www.vie-publique.fr/decouverte-institutions/citoyen/citoyennete/definition/devoirs-definition/que-signifie-nul-n-est-cense-ignorer-loi.html ;

    • L'auteure semble considérer, comme Rousseau, que l'homme naît bon et que c'est la société qui le corrompt. Ainsi, elle voit, à presque juste titre, aucun criminel en puissance, juste des humains qui ont perdu pied compte-tenu de leur passé, du contexte social et d'autres facteurs. Il m'apparaît qu'elle élude quand même les crimes crapuleux mafieux : une même personne qui réitère une série de crimes et de délits, ça existe bel et bien, de même que les meurtres avec préméditation qui vont donc au-delà du crime passionnel ou impulsif…



    Divers :

    • Rousseau était un humaniste, mais il ne peut pas être considéré comme faisant partie du courant des Lumières en cela qu'il refusait la réponse du progrès technique contre tout mal ;

    • Nomenclature des prisons :
      • Maison d'arrêt : courte peine (< 5 ans) ou en attente de jugement. Elles sont situées au cœur des villes. Elles sont dirigées in fine par le puissant lobby des matons ;

      • Centres de détention : peines > 5 ans et < 15 ans ou fin d'une longue peine ;

      • Centrales (une douzaine en France) : les longues peines. Elles, tout comme les centres de détention, sont plus proches du ministère et plus dirigé par celui-ci ;
    Sat Aug 18 17:06:09 2018 - permalink -
    - http://tahin-party.org/baker.html
    fiche-lecture
  • Au secours, mon log Asterisk déborde !

    Il y a quelques années, j'ai installé et configuré un serveur VOIP Asterisk sans prétention. L'ennui, c'est que des robots essayent en permanence de trouver un couple identifiant+mdp valide dans l'objectif de dénicher des appels nationaux / internationaux. Il suffit ensuite à leur propriétaire de souscrire à une offre de fourniture d'un numéro surtaxé puis de faire téléphoner ses robots au numéro ainsi obtenu afin d'encaisser de l'argent. Asterisk consigne toutes ces tentatives dans un fichier de log… qui grossit et sature notre espace disque (le conteneur LXC qui héberge ce serveur Asterisk est dimensionné pour juste ce qu'il faut).

    Soit on réduit la verbosité d'Asterisk, soit on ajuste la politique de conservation du log Asterisk, soit on filtre les pénibles. Je refuse la première solution, mais j'ai appliqué les deux autres.


    Debian, Asterisk et Logrotate

    La configuration de logrotate fournie par le paquet Debian contenant Asterisk ne compresse pas les logs. Changeons ça :

    • On évite que dpkg nous informe de la modification du fichier et nous demande ce que nous souhaitons faire à chaque mise à jour :

      sudo dpkg-divert --add --no-rename --divert /etc/logrotate.d/asterisk.dpkg-dist /etc/logrotate.d/asterisk


    • Puis, on active la compression en ajoutant les lignes suivantes dans /etc/logrotate.d/asterisk :

      compress
      delaycompress



    La compression du log Asterisk a résolu mon problème à elle seule : l'espace disque n'est plus jamais saturé. Mais ça n'empêche pas de vouloir dégager les pénibles.


    Filtrer les pénibles

    Fail2ban

    Puisqu'on peut repérer une tentative pour trouver un couple identifiant+mdp depuis le log Asterisk, fail2ban est l'outil idéal : il va analyser ce fichier avec des regex et il bannira temporairement les pénibles avec iptables. Le paquet fail2ban fournit par Debian contient déjà un jeu de règles pour identifier quelques attaques contre un serveur VOIP.

    • Installer fail2ban : sudo apt-get install fail2ban

    • Contrairement à ce qu'expose la documentation de fail2ban, il n'est pas nécessaire d'activer le log de la sécurité (security log) même si l'on a un une version d'Asterisk >= 10. Activer ce log le rend encore plus verbeux ;

    • Activer les règles de filtrage Asterisk de fail2ban en créant un fichier /etc/fail2ban/jail.d/asterisk.conf contenant :

      [asterisk]
      enabled = true


    • Désactiver l'envoi d'un mail à root à chaque fois qu'une IP est bloquée en commentant la ligne %(mta)s-whois[name=%(__name__)s, dest="%(destemail)s"] dans la section [asterisk] du fichier /etc/fail2ban/jail.conf :

      sudo dpkg-divert --add --no-rename --divert /etc/fail2ban/jail.conf.dpkg-dist /etc/fail2ban/jail.conf
      sudo $EDITOR /etc/fail2ban/jail.conf # commenter « %(mta)s-whois[name=%(__name__)s, dest="%(destemail)s"] » dans la section « [asterisk] »


    • Désactiver l'envoi d'un mail à root à chaque fois qu'un jeu de règles de filtrage est activé ou désactivé en créant un fichier /etc/fail2ban/action.d/sendmail-common.local contenant :

      [Definition]
      actionstart =
      actionstop =


    • Par défaut, fail2ban insère des règles netfilter qui envoient un message ICMP au robot spammeur bloqué (« -j REJECT »). On peut changer ce comportement :

      sudo dpkg-divert --add --no-rename --divert /etc/fail2ban/action.d/iptables-common.conf.dpkg-dist /etc/fail2ban/action.d/iptables-common.conf
      sudo sed -i -e 's#blocktype = REJECT --reject-with icmp-port-unreachable#blocktype = DROP#' /etc/fail2ban/action.d/iptables-common.conf


    • On peut aussi désactiver le jeu de règles de filtrage pour sshd :

      sudo dpkg-divert --add --no-rename --divert /etc/fail2ban/jail.d/defaults-debian.conf.dpkg-dist /etc/fail2ban/jail.d/defaults-debian.conf
      sudo sed -i -e 's#enabled = true#enabled = false#' /etc/fail2ban/jail.d/defaults-debian.conf


    • Si l'on veut toucher du doigt la modernitude, on peut activer un filtrage utilisant les ipsets. Dans la section [asterisk] du fichier /etc/fail2ban/jail.conf, on ajoute une ligne : banaction = iptables-ipset-proto4 ;

    • On redémarre fail2ban : sudo systemctl restart fail2ban ;

    • On profite du spectacle : sudo tail -f /var/log/asterisk/messages /var/log/fail2ban.log et sudo iptables -t filter L -n -v (et sudo ipset list f2b-asterisk-udp si l'on a activé l'utilisation des ipset).


    Rate-limiting avec netfilter

    En attendant d'avoir le temps de me pencher sur fail2ban pour la première fois, j'ai utilisé cette règle de filtrage :

    sudo iptables -A INPUT ! -s $SUBNET_RESEAU -d $IP_SERVEUR/32 -p udp -m udp --dport 5060 -m hashlimit --hashlimit-above 5/min --hashlimit-burst 10 --hashlimit-mode srcip --hashlimit-name RL-SIP-GLOBL-v4 --hashlimit-srcmask 24 -m comment --comment "RL SIP QUERIES 5/min burst 10/min" -j DROP

    Elle autorise 5 paquets par minute destinés au port UDP 5060 du serveur VOIP en vitesse de croisière et 10 paquets/minute par à-coups. Les utilisateurs membres du réseau ont la garantie de ne pas être filtrés grâce à « ! -s $SUBNET_RESEAU ».

    Je rends cette règle de filtrage résistante à un redémarrage avec le logiciel netfilter-persistent.



    Si cette règle de filtrage n'est pas idéale, elle a le mérite de calmer le jeu. Elle n'empêche pas le trunk SIP avec notre fournisseur de fonctionner normalement en vitesse de croisière, mais il ne faut pas effectuer plusieurs tentatives d'appel en une minute. Bref, cette règle fonctionne uniquement parce que je connais la plage IP des usagers de ce serveur VOIP, qu'ils sont très peu nombreux, et qu'ils n'utilisent pas compulsivement le téléphone.



    En environ 3 mois d'utilisation, cette règle de filtrage a produit le résultat suivant :

    Chain INPUT (policy ACCEPT 13M packets, 1285M bytes)
    pkts bytes target prot opt in out source destination
    83M 31G DROP udp -- !$SUBNET_RESEAU $IP_SERVEUR/32 udp dpt:5060 limit: above 5/min burst 10 mode srcip srcmask 24

    Elle a filtré 31 Go (!!!) de merde, mais elle en a aussi laissé passer 1,2 Go. Bref, pas idéal.

    Fri Aug 17 12:29:44 2018 - permalink -
    - http://shaarli.guiguishow.info/?HISXbA
  • Porteus Kiosk - free and open source kiosk software for web terminals.

    Porteus Kiosk est un système GNU/Linux minimal verrouillé équipé d'un navigateur web verrouillé qui est le seul logiciel utilisable. Il permet d'obtenir, très rapidement, des kiosks pour un accueil (affichage d'un site web de démonstration en boucle) ou des PCs en libre-service qui permettent l'accès à un/plusieurs sites web autorisés (via un proxy local, Porteus lui-même), l'ouverture d'une clé USB, l'affichage d'un PDF (avec la visionneuse PDF intégrée au navigateur web), etc.

    La configuration des kiosks (ou d'un groupe de kiosk ou d'un kiosk) se crée à l'aide d'un assistant graphique en démarrant sur la clé USB d'installation. Elle peut être stockée à distance, sur un serveur web, en TLS (sinon une attaque de l'homme du milieu est possible), car il s'agit d'un fichier texte avec la syntaxe « clé=valeur ». Dans ce cas-là, Porteus Kiosk récupère automatiquement la configuration lors de son démarrage et l'applique (ce qui occasionne 2 redémarrages). Si la configuration doit devenir immédiatement effective alors que le kiosk est allumé, on peut activer un serveur SSH sur le kiosk et l'utiliser pour redémarrer le kiosk à distance.

    Au taff, nous utilisons Porteus Kiosk pour donner un accès à un processus interne d'inscription, ce qui inclut :

    • À l'ouverture du navigateur, afficher le site web du processus ;

    • Accès à une liste de sites web autorisés internes et externes ;

    • Impression du document à conserver généré par le processus ;

    • Lire des documents PDF stockés sur une clé USB, car il y a des documents à fournir dans le processus ;

    • Enregistrer les sites web autorisés dans les marques-pages du navigateur web afin de simplifier les démarches.

    Porteus Kiosk posséde d'autres fonctionnalités comme la fermeture+ouverture automatique de la session après un délai d'inactivité, le positionnement d'un fond d'écran (qui apparaît très tôt durant le démarrage, ce qui est appréciable), la configuration d'un proxy externe, le positionnement d'actions régulières (un arrêt programmé tous les jours à 20 h, par exemple), etc.

    Fri Aug 17 10:33:27 2018 - permalink -
    - http://porteus-kiosk.org/
  • L'imprévisibilité pour lutter contre l'ennui

    Je me suis longtemps demandé pour quelles raisons un⋅e humain⋅e recherche la compagnie constante d'autres humain⋅e⋅s : ami⋅e, colocation, vie de couple, vie de famille, etc. Je me suis longtemps interrogé sur la pertinence d'une vie en couple s'entendant comme vivre ensemble toutes nos heures hors du travail alors que la survie de l'espèce et le plaisir sexuel n'imposent pas un tel mode de vie.

    Pourquoi, alors ? Une des réponses me semble être que la vie, c'est ennuyeux. Nous cherchons à noyer l'ennui en faisant des choses. Des choses inutiles, mais l'important est de faire, afin de passer le temps, car l'humain⋅e est peut-être la seule espèce animale consciente du temps qui passe et la seule qui mesure cet écoulement. Faire des choses suppose d'être moteur. Or, un⋅e humain⋅e normalement constituée ne peut pas être moteur en permanence, il⋅elle n'est pas fait pour ça, son cerveau est une machine qui crée et maintient des habitudes. Du coup, il faut que la lutte contre l'ennui lui soit extérieure et qu'elle se propage à lui⋅elle via des interactions sociales.

    Une vie de couple, d'autant plus une dans laquelle l'on vit l'un sur l'autre en permanence tous les jours en dehors du taff, nécessite de mettre d'accord deux personnes qui ont des envies et des volontés divergentes sur tout un tas de choses, d'où beaucoup sont futiles (mais ce n'est pas la question). Ça génère forcément des discussions, des disputes, des désaccords, des compromis. Bref, ça occupe.

    Quand on a maîtrisé ça, que l'on a trouvé un ensemble de méthodes rodées pour résoudre les différends, l'ennui revient. Il est l'heure d'introduire un nouveau générateur d'aléatoire : un enfant. La grossesse, la préparation de sa venue puis la gestion de ses nuits puis la maternelle puis la fameuse adolescence, puis… tout ça va entraîner de profonds changements et déséquilibres que le couple va devoir apprendre à gérer. Bref, ça occupe.

    Quand le couple sera rodé, il sera temps de changer de partenaire, histoire de recommencer la recherche de méthodes pour vivre à plusieurs étant entendu qu'il n'y a pas de méthode universelle, ou de vivre ses vieux jours avec un animal de compagnie. Jeune, de préférence, afin qu'il pisse partout, qu'il casse des objets, bref qu'il génère de l'anti-ennui. Bien entendu, il n'est pas nécessaire de vivre en couple pour vivre avec un animal de compagnie, on peut aussi avoir envie d'y avoir recours dans la lutte contre l'ennui quand on est seul⋅e.

    Le raisonnement est similaire pour les ami⋅e⋅s et la colocation : il faut mettre d'accord plusieurs volontés divergentes, ça prend du temps, de l'énergie, ça crée des sentiments, qu'il faut gérer et comprendre, etc. Bref, ça aide à passer le temps.

    À mon avis, ce que certain⋅e⋅s nomment « l'économie du changement » s'inscrit dans ce cadre-là : occuper les gens. C'est le lit des bullshit jobs, mais, au fond, ce n'est qu'un prolongement de la tristesse de nos vies, tristesse qui existe de base à l'état de nature. L'économie du changement, c'est, entre autres :

    • La vente d'un nouveau produit vanté comme miraculeux renouvelé en permanence. Il n'apporte rien de transcendant, mais acquérir de quoi se l'offrir, se l'offir, appréhender ses quelques nouveautés, ça prend du temps, c'est cool. En coulisse, il faut mobiliser des gens pour le concevoir, le maintenir, le marketer, le vendre, le réparer, pour endiguer ses effets néfastes, etc. Bref, l'objet ne sert à rien, mais c'est cool, car ça occupe ;

    • Le nouveau formulaire administratif et sa nouvelle procédure constamment renouvelés (je ne vise pas uniquement les administrations, mais aussi les sociétés commerciales, comme les banques). Le grouillot de base occupe son temps à comprendre ce qu'on lui demande, c'est cool. En coulisse, il faut former du personnel à la compréhension du nouveau Schmilblick, à répondre aux usagers qui n'y comprendront rien, à contrôler la bonne application du bouzin, etc. C'est cool, ça occupe ;

    • Le corpus législatif et réglementaire qui grossit en permanence. Là encore, le grouillot de base est occupé et ça occupe des gens pour produire les nouveaux textes, évaluer leur conformité avec d'autres textes, les faire appliquer, contrôler l'application qui en est faite, défendre des gens contre ce texte, etc. C'est cool, ça occupe ;

    • Le jeu politicien, le cirque médiatique, la recherche du conflit (armé ou non, ce n'est pas la question) entre des individus ou des groupes, tout ça (et plus) fait aussi partie de la gestion de l'ennui.

    Prolongement de ce shaarli : L’humanité a-t-elle trouvé le sens de la vie ?

    Thu Aug 16 21:12:44 2018 - permalink -
    - http://shaarli.guiguishow.info/?FsSCrQ
  • Cash investigation - Le business de la peur (Intégrale) - YouTube

    Un excellent documentaire de septembre 2015 sur le business de la sécurité : biométrie, flicage vidéo, ventes à des dictatures, etc.

    • Biométrie (œil, face, empreintes, voix, etc.). On en trouve partout : à l'hôtel, à l'aéroport, au bureau, à la cantine scolaire des enfants (histoire de les habituer ?), à la maison, pour le paiement, dans nos téléphones…

      • L'iPhone 5S s'est fait berné en moins de 48 heures avec une fausse peau humidifiée réalisée à partir de colle à bois ;

      • Le MSO 301, le capteur d'empreintes dernier cri (à l'époque) de Safran Morpho, leader du marché, se faisait berner 9 fois 10 avec les réglages standards et 7 fois sur 10 avec les réglages les plus sûrs. Il équipe une partie des SAS Parafe dans les aéroports (1 million de volontaires se sont enregistrés dans ce système entre 2009 et 2015). L'équipe de Cash n'a pas réussi à utiliser une fausse peau, mais le SAS s'ouvre automatiquement sans lever d'alerte après quelques dizaines de secondes… ;

      • La biométrie par empreinte est inefficace par conception, car nous laissons des empreintes digitales absolument partout, tout le temps. Exemple du ministre de l'Intérieur Allemand dont les empreintes avaient été récupérées et publiées par le Chaos Computer Club afin de démontrer l'inefficacité du passeport biométrique qui arrivait en Allemagne ;

      • La biométrie par empreinte est dangereuse par conception, car nous n'avons que 10 doigts, soit 10 combinaisons possibles. Si une personne se les fait toutes voler, alors elle ne peut plus utiliser efficacement la biométrie…
    • Experts en sécurité et études bidons. Les experts en sécurité pullulent sur les plateaux TV : Alain Bauer (architecte des mesures sécuritaires de Sarkozy), Xavier Raufer, Christophe Naudin, etc.

      • L'usurpation d'identité, c'est le marronnier de l'automne : les journaleux nous le ressortent encore et encore… En 2009, le CREDOC avait réalisé une étude en collaboration avec un consultant externe, Christophe Naudin qui conclu à 212 000 cas avérés d'usurpation d'identité. Sauf qu'il s'agit d'un sondage téléphonique, qui laisse la possibilité aux sondés de croire qu'un vol de CB est considéré comme une usurpation d'identité… Le ministère de l'Intérieur compte 10 997 fraudes identitaires par an. Naudin a été rémunéré 2000 €/an par Fellowes, le fabricant de broyeuses à documents…
    • Vidéo-flicage sur la voie publique. De 2007 à 2011 : on vire 9000 flics et gendarmes, que l'on remplace par un grand plan de flicage vidéo. La loi est même modifiée pour parler de vidéoprotection, au lieu du vulgaire vidéosurveillance.

      • Les caméras ont été installées sans cohérence avec les lieux où se développent la criminalité. Exemple : Aulnay-sous-bois, l'une des citées échaudée en 2005, a installé 23 caméras pour 800 000 € dont seulement 2 près des cités. Ces caméras ont rapidement été vandalisées et abandonnées… 17 autres caméras sont également hors service ;

      • Aucune étude sérieuse sur l'efficacité du flicage vidéo a été mené en France à part un rapport ministériel largement déformé dans les médias. Celui-ci conclut à une incapacité à juguler les atteintes aux personnes en hausse dans notre société ces dernières années et à une absence d'effet sur l'élucidation des affaires (51 % d'élucidation des affaires relevant de la délinquance générale contre 52 % pour une ville sans flicage vidéo, 39 % / 42 % pour la délinquance de proximité, 38 % / 42 % pour les atteintes aux biens)… ;

      • Une quarantaine d'études ont été réalisées dans le monde. Celle réalisée à Londres conclut que le flicage vidéo est efficace dans des lieux confinés, mais qu'elle est inefficace sur la voie publique et / ou contre les atteintes aux personnes ;

      • La société commerciale Cofely Ineo, filiale du groupe Engie, qui équipe 450 villes françaises, est leader du marché. Son directeur des relations avec les élus expose que s'il n'y a pas de traitement humain dans la boucle, alors le flicage vidéo n'apporte rien ;

      • Le reportage s'arrête dans un petit village de France qui a déboursé 60 k€ pour 10 caméras afin d'avoir à l'œil les peluts, c'est-à-dire les babacools qui achètent des biens immobiliers dans le coin et qui, soi-disant, en plus de « fumer et boire », causeraient des dommages avec des détritus, leurs chiens errants, leur bain nus dans la rivière,… 60 000 € pour 10 caméras pour 256 habitants… Évidemment, les flics n'ont rien reproché aux peluts qui continuent de s'installer dans le coin. La peur et la bétise… ;
    • Systèmes de sécurité vendus par la France à des dictatures.
      • Amesys a vendu du matériel d'espionnage de l'intégralité du trafic Internet à la Libye de Kadhafi, qui s'en est servi pour traquer et torturer des opposants politiques comme des blogueurs et des universitaires ;

      • FinFisher, filiale du groupe Gamma. a vendu des logiciels d'espionnage des téléphones et des ordinateurs (via une fausse mise à jour acceptée par l'espionné) au Bahreïn, à l'Éthiopie, au Turkménistan, etc. ;

      • Alsetex a vendu des grenades lacrymogènes qui ont été tiré à bout portant par les flics du Bahreïn ;

      • Évidemment, toutes les ventes sus-citées se font avec l'accord du gouvernement français, voire du parlement français (cas des grenades fournis au Bahreïn, par exemple) ;

      • À Milipol 2013, le salon international de la sécurité, Valls, alors ministre de l'Intérieur, a reçu des représentants du Qatar, les Émirats Arabes Unis et du Bahreïn. Valls dit alors vouloir reprendre la coopération avec le Bahreïn ;

      • Notons le secret dans lequel veulent agir les sociétés commerciales qui s'exposent au Milipol. Ainsi, les gros bras de la sécurité s'en prennent violemment aux cadreurs de Cash…
    Wed Aug 15 17:32:21 2018 - permalink -
    - https://www.youtube.com/watch?v=5FdE8wrt2XA
  • Cash investigation - Les secrets inavouables de nos téléphones portables (Intégrale) - YouTube

    Un excellent documentaire de 2014 sur ce qui se cache dans nos téléphones portables prétendument intelligents.

    Notes :

    • Dans les usines d'assemblage en Chine on trouve : travail d'enfants, travail avec une cadence infernale, 13 heures pour jour, ambiance pourrie (mur de la honte sur lesquel sont référencés les employés qui ont foiré la moindre tâche), dortoir de 20 m² pour 8 employés, tout ça car une usine facture 2,38 € de main d'œuvre par téléphone, etc. ;

    • Nos téléphones sont composés de minerais. Aluminium d'Australie, étain de Malaisie, cuivre du Chili, lithium de Bolivie, tantale du Congo, néodyme de Baotou en Chine, etc. Or issu de l'orpaillage massif en Amazonie ? La richesse extraite ne profite pas aux mineurs qui sont payés 5,50 €/jour au Congo. Les éboulements sont fréquents, entraînant handicaps (donc familles dans la dèche financière) et mortalité. Les mineurs n'ont pas de contrat de travail. Il y a évidemment du travail d'enfants. MHI est le propriétaire des plus grosses mines de tantale du Congo. Parfois, ces minerais servent à financer les mercenaires d'une guerre, comme c'est le cas au Congo entre l'armée régulière et les rebelles qui s'affrontent pour le contrôle du sous-sol congolais riche en minerais. D'où l'appellation « minerais de sang » ;

    • Évidemment, l'industrie des métaux crée de la pollution de l'eau et des sols, comme c'est le cas dans la ville de Baotou (Chine) où la société Baogang group extrait 97 % du néodyme au niveau mondial. Cela se manifeste par un lac de déchets de 11 km² qui est classé radioactif… Eau acide, soude, arsenic, lithium, strontium, uranium, tout est bon. Cela entraîne des cancers du côlon et de l'intestin parmi la population locale… ;

    • Samsung invite les journalistes du monde entier à ses show et payent tous leurs frais… ;

    • En attendant, les fabricants de téléphones dégagent de conséquentes marges. 307 € sur un Samsung Galaxy S4, 340 € sur un Apple Iphone 5S ;

    • Comme le dit un médecin au Congo : « si je sais, je suis responsable », c'est pour ça que les fabricants d'ordiphones et les clients ne veulent pas voir le problème, sinon la facture augmenterait ;

    • Le documentaire donne une solution bidon (attendre une régulation des pouvoirs publics comme dans l'industrie de la chaussure de sport dans les années 80), donc j'en propose d'autres : prendre soin de son ordiphone afin de ne pas le casser en 3 mois ; ne pas acheter le dernier joujou à la mode, car un ordiphone reste un foutu ordiphone ; acheter des téléphones plus éthiques comme le Fairphone, etc.
    Mon Aug 13 23:39:11 2018 - permalink -
    - https://www.youtube.com/watch?v=w2PZQ-XprQU
  • Snowden (film) — Wikipédia

    Une biographie-fiction de Snowden sortit en salles en 2016.

    Évidemment, c'est une fiction, donc la plupart des scènes sont inventées, mêmes si certaines, vraies ou fausses, ont été proposées par Snowden lui-même comme la séquence du Rubik's Cube. Le réalisateur s'est basé sur deux biographies dont l'une rédigée par l'avocat russe de Snowden.

    Je trouve que Snowden est dépeint comme un naïf, un gars de droite patriote qui retourne sa veste quelques années plus tard suite à une prise de conscience. Or, Snowden portait déjà des vêtements de l'EFF à son taff et ce qu'il a donné à voir de sa pensée politique dans ses différentes interventions publiques depuis 2013 semble plus construite que ce qui est décrit dans ce film.

    J'ai appris le nom de la machine qui a succédé à l'Enigma durant la guerre froide : la Sigaba.

    Bref, un petit film sympa à faire visionner pour un début de commencement de sensibilisation.

    Mon Aug 13 21:23:28 2018 - permalink -
    - https://fr.wikipedia.org/wiki/Snowden_(film)
  • Bitcoin, la monnaie acéphale – Le site de l'ouvrage co-signé par Adli TAKKAL BATAILLE et Jacques FAVIER à propos de Bitcoin.

    Un livre sur Bitcoin : la monnaie numérique sans autorité centrale, son code informatique et son réseau.

    Ce livre est très intéressant, car il démonte nos croyances monétaires, ce qui permet de mieux comprendre le monde dans lequel nous vivons et de ne plus colporter les idioties qui se racontent sur Bitcoin.

    Malgré les efforts des auteurs, vu les références utilisées, ce livre s'adresse tout de même à un public jeune et technophile.

    Ce livre se répète beaucoup, vraiment trop. C'est pénible.

    J'en recommande vivement la lecture.



    Mes notes ci-dessous.

    Croyances monétaires et technologiques :

    • Le bitcoin n'est pas virtuel, il est réel, il existe dans les lois mathématiques, mais il est intangible. Tout comme l'euro ou le dollar : tu ne détiens pas l'argent mentionné sur ton compte bancaire, tu détiens une créance en euros sur ta banque et la croyance que celle-ci pourra toujours l'honorer. Nous ne possédons plus l'argent comme on possédait l'or ;

    • La valeur du bitcoin (c'est-à-dire celle d'un jeton cryptographique) est définie par un marché. Oui, comme celle du dollar ou de l'euro. Entre 1946 et 1971, la valeur d'une monnaie se définissait par rapport à celle du dollar, seule monnaie convertible en or. Depuis que les USA ont renoncé à cette convertibilité du dollar en or en 1971, toutes les monnaies sont dites flottantes : leur valeur est définie sur le marché des changes, elles n'ont plus une valeur intrinsèque ;

    • Le bitcoin n'est pas certifié par un État. Comme les autres monnaies : l'écrasante majorité de la création monétaire (en dollar, en euro, en yen, etc.) provient des crédits accordés par les banques privées. De plus, des monnaies sans banque centrale, sans régulation publique, et gérées par des banques privées ont existées : monnaie privée en Écosse de 1716 à 1846 et au Canada de 1891 à 1934. Les auteurs nuancent : une monnaie a du pouvoir si elle permet de payer le percepteur. Bitcoin ne satisfait pas encore ce critère. Enfin, la politique économique conduite par les États produiront autant d'effet sur Bitcoin que sur le monnaie officielle ;

    • La valeur du bitcoin est garantie par personne. Comme les autres monnaies : les fonds de garanti sont insuffisamment provisionnés pour garantir que personne soit lésé, l'argent des particuliers peut être saisi pour rembourser de la dette (Chypre 2013, directive européenne de 2015 transposée fin 2016 en droit français). De plus, les taux d'intérêts sur les produits d'épargne ne sont pas conçus pour enrichir les épargnants, mais pour conserver la valeur de leur argent à travers le temps. Ces dernières années, le taux d'un livret A est inférieur à l'inflation, l'argent épargné dessus perd donc de sa valeur ;

    • Une banque n'est plus un intermédiaire entre épargnants et empruntant : l'époque des banques de dépôt est révolu, ce n'est pas l'argent de ton voisin que l'on te prête, c'est de l'argent créé ex-nihilo que l'activité industrielle et commerciale transforme ensuite en dépôts dans d'autres banques ;

    • Bitcoin a une masse monétaire finie, donc c'est une monnaie déflationniste, alors que les autres monnaies sont soit inflationnistes (on régule / répare le système en émettant de la monnaie) soit fondantes (cas des monnaies complémentaires, pour éviter que l'argent dorme). Oui, mais la possibilité de diviser un bitcoin sur 10 chiffres permettra de s'adapter. Un peu comme si le prix de l'or s'envolait, on achètait un même bien pour 0,02 g au lieu de 1 g d'or, sauf qu'on ne peut pas réduire infiniment la quantité d'or dans un échange car elle n'est alors plus manipulable facilement ;

    • Bitcoin c'est le mal incarné. L'euro et le dollar ne servent évidemment jamais à acheter de la drogue, des armes, du sexe ni à corrompre des gens. La masse monétaire totale du Bitcoin en 2016 représentait 3 % du trafic de drogue mondial. Autrement dit, même en considérant que tous les usages de Bitcoin étaient malsains, 97 % du trafic de drogue n'était pas payé en bitcoin ;



    Bitcoin :

    • Avant Bitcoin : 1991-1993 : horodatage dans une chaîne cryptographique ; 1997 : conception de la preuve de travail ; essais de crypto-monnaies : digicash, expérimentation de la Citibank, b-money, bitgold, etc. ;

    • Bitcoin est une combinaison de technologies et de mathématiques. Arbre de Merkel (pour grouper les transactions deux à deux et obtenir ainsi un seul condensat représentant toutes les transactions d'un bloc, ce qui permet aux clients légers de vérifier la validité des transactions sans valider l'intégralité de la chaîne de blocs), ECDSA (signature), SHA256 (proof of work), RIPE-MD160 + base58Check (mise en forme d'une adresse), etc. ;

    • Le minage est décentralisé (réalisé par certains), pas distribué (réalisé par tous) ;

    • La proof of work, preuve de travail (résolution d'un problème mathématique difficile), résout l'attaque Sybil (plusieurs identités pour une même personne afin de compromettre le réseau), car l'énergie n'est pas infinie et coûteuse. L'autre mécanisme, proof of stake, preuve d'intérêt (droit de vote contre la possession d'une part de la monnaie), n'a pas encore fait preuve de la même efficacité ;

    • Même si leur nombre est plus limité qu'avec Ethereum, Bitcoin propose quelques smart contracts : adresse mutualisée par plusieurs personnes, payment channels, colored coins (qui permette,t de faire du financement participatif ou de l'acquisition de parts sociales ;

    • Si l'on prend les 3 critères qui définissent ce qu'est une monnaie, Bitcoin s'en sort bien. C'est une monnaie-étalon sur les places de marchés d'échange de crypto-monnaie, mais si ce n'est pas (encore ?) vrai au-delà. On peut payer ses achats partout (via des intermédiaires tout de même), on ne peut pas (encore ?) payer ses dettes, car bitcoin n'est pas vraiment prévu pour cela. C'est une valeur de réserve, car le Bitcoin est rare et inaltérable. En ce sens, il est plus proche de l'or que le dollar ;

    • Quels autres adjectifs conviennent à la monnaie bitcoin ? Intangible (voir ci-dessus), numérique (contrairement aux monnaies tangibles qui n'ont qu'une transcription numérique), accessible (dans les pays en voie de développement, un forfait téléphonique revient moins cher qu'un compte en banque et les frais de transfert pays riche vers pays en voie de développement !), programmable (voir les smart contracts ci-dessus), et, bien sûr, acéphale (sans chef). Les auteurs parlent même de méta-monnaie, car ses usages dépassent les fonctions monétaires habituelles et car elle transforme la notion même de monnaie ;

    • Une arnaque de Ponzi suppose une tromperie permettant d'amener de nouveaux acheteurs en permanence sans quoi le système s'effondre. Bitcoin n'est pas basé sur une tromperie, et sa valeur ne dépend pas de nouveaux arrivants. On peut se dire « mouais, enfin les premiers arrivés quand même bien profiter de l'arrivée des suivants ». Les auteurs répondent : récompense de la prise de risque (laquelle puisqu'il était facile de miner des bitcoins ?!) et actualisation, comme une monnaie épargnée standard. Pour ma part, je pense que Bitcoin transpose notre système inégalitaire de création monétaire et de répartition des richesses ;

    • Bitcoin consomme beaucoup d'électricité afin d'assurer la sécurité du réseau par le mécanisme de proof of work (voir ci-dessous). Les auteurs répondent : moins que les banques. Notamment, les distributeurs automatiques de billets consommeraient plus que le réseau Bitcoin en 2016. Mouais, faudrait comparer le nombre de transactions de chaque (Bitcoin perd largement, exemple). PrimeCoin et GridCoin sont des crypto-monnaies avec des preuves de travail plus utiles : la première identifie de très grands nombres premiers, la deuxième utilise une preuve de travail fournie à la plateforme BOINC qui compte quelques projets utiles.



    Futurs possibles :

    • Des problèmes à résoudre : le pouvoir est détenu par très peu de mineurs et rejoindre la course est impossible sans finances conséquentes ; Bitcoin n'est pas facile à utiliser pour le grand public ; il y a un service bancaire que Bitcoin ne remplace pas : la récupération. Si tu perds ta clé privée, c'est perdu. Si tu perds ton numéro de compte ou ta CB, ta banque te permet de retrouver un accès. Bitcoin permet aussi cela en ajoutant des intermédiaires… ;

    • La taille d'un bloc est limitée, donc le nombre de transactions également. Pour aller au-delà, on peut changer la taille du bloc, mais il faut choisir entre rendre plus égalitaire l'accès à Bitcoin (de gros blocs évitent l'attente et la hausse des frais de transaction) ou rendre plus égalitaire le minage (de gros blocs favorisent les mineurs de bitcoin déjà en position de force car ils seront mieux rémunérés) ;

    • Lightning : réseau en surcouche de Bitcoin, avec des nœuds différents, des transactions en dehors de la blockchain Bitcoin, mais rattachées à la blockchain Bitcoin. Il pourrait permettre un volume de transactions plus élevées ;

    • Sidechains : bloquer des jetons sur une chaîne afin de les jouer sur une autre. Ainsi, une nouvelle monnaie et/ou un nouveau réseau peut disposer de règles différentes tout en assurant sa sécurité grâce à la blockchain Bitcoin ;

    • Rootstock : permettre d'avoir un nombre infini de smart contracts comme Ethereum, mais en utilisant la blockchain Bitcoin. Il s'agit d'une sidechain Bitcoin ;

    • Une blockchain privée est une plaisanterie, même au sein d'un consortium réunissant plusieurs entités. L'aspect privé permet une tricherie interne ou une tricherie par fusion-acquisition au sein d'un consortium ou une entente crapuleuse (comme plusieurs dizaines de banques qui ont manipulé le cours du Libor…).



    Les auteurs commettent quelques erreurs :

    • Bitcoin ne réduit pas les inégalités, mais il les rend plus justes, car l'émission monétaire est basé sur le minage. Mouais… On passe de quelques acteurs qui peuvent émettre de la monnaie (6 groupes en France) à quelques centaines de personnes équipées de matos spécifiques. Qu'il y a-t-il de juste à cela ? Je mine donc je suis ? C'est de la possession matérielle (de matériel dédié) qui permet d'exister dans le monde Bitcoin… ;

    • Le jeton bitcoin est non reproductible et ça serait une première. D'autres tokens cryptographiques ne peuvent être rejoués. C'est là-dessus que repose les parades aux attaques par rejeu. Il n'y a donc rien de nouveau. De plus, un bitcoin existe en plusieurs exemplaires, un dans chaque machine qui participe au réseau, en cela que tous ont une copie de la chaîne de blocs qui permet l'apparition d'un bitcoin en suivant la chaîne. Une règle codée empêche la duplication, le consensus garantit son application ;

    • Les auteurs expliquent que l'on peut avoir confiance en Bitcoin car le code est disponible et il fait la loi. C'est simpliste. Le code peut changer. Les règles de la communauté peuvent changer. Nous l'avons constaté avec The DAO ;

    • De même, les auteurs nous expliquent qu'il n'est pas possible de réécrire le passé, de changer des conséquences financières. Là encore, The DAO met l'inverse en exergue et les auteurs en diront un petit mot dans la partie 3 ;

    • Les frères Winklevoss sont présentés comme co-fondateurs de Facebook ;

    • Bitcoin permettrait d'organiser des votes électroniques plus fréquents. Mouais… Ce sera des votes sans secret du scrutin, alors, même si l'on pourra contourner un flicage de tous les votes en changeant d'adresse…



    Divers :

    • Carte Xapo : carte de paiement qui permet de payer partout avec un compte bitcoin, un intermédiaire de paiement effectue le change automatiquement ;

    • Ethereum a réalisé un financement participatif exclusivement en bitcoin. L'équivalent de 18 millions d'euros à taux de change d'alors ont été récoltés ;

    • Parmi les autres crypto-monnaies, les auteurs citent ByteCoin qui se veut plus égalitaire, car le minage ne peut être optimisé pour des ASIC, et Monero, qui serait vraiment anonyme.



    Via http://www.bortzmeyer.org/bitcoin-acephale.html

    Mon Aug 13 16:04:32 2018 - permalink -
    - https://bitcoinlamonnaieacephale.fr/
    fiche-lecture
  • Reportage Arte 2016 & Bons Baisers de Berlin Au Coeur Du Renseignement Allemand - YouTube

    Un documentaire de 2015-2016 sur le BND, le service de renseignement allemand. Ce documentaire se place dans le contexte d'une opération transparence décidée par son président (limogé depuis) suite aux documents Snowden. Ce documentaire est très intéressant, car il permet de comprendre quelques bouts de géopolitique et, par comparaison, nos services de renseignement.

    Notes :

    • Depuis 2012, le BND renoue avec un espionnage humain de terrain (est-ce encore le cas depuis le limogeage de son président mi-2016 ?). Avant, le BND s'en tenait à l'écart suite au scandale Curveball : le BND avait remis cet affabulateur aux USA qui s'en sont servis pour précipiter la guerre d'Irak. De plus, le renseignement humain peut parfois remonter de fausses informations, comme ce fût le cas par deux fois à la fin 2015 pour des projets d'attentats sur le sol allemand : des Kurdes et leur service de renseignement ont livré des projets d'attentats qui n'ont pas eu lieu (soit parce que c'était des fausses infos, soit parce que les plans des terroristes ont changé entre-temps, soit parce que c'était sciemment une fausse alerte dans le but de fatiguer le BND, etc.) ;

    • Un agent du BND sous couverture confirme qu'une organisation sans figure centrale, comme l'État islamique, est plus difficile à surveiller, car, à qui se fier pour savoir ce qui va se passer ? ;

    • Le BND a toujours été perçu comme un vassal par les USA. Cela me semble normal puisque la mission Gehlen qui est devenue le BND trouve son origine dans une collaboration avec les USA dans le contexte de la guerre froide. Le BND a été considéré comme coupable des attentats du 11/09/2001, car l'une des cellule qui a agit s'était préparée à Hambourg. Les USA exigeaient une collaboration sans faille : le BND devait communiquer toutes ses infos (évidemment, la réciproque n'a pas eu lieu). En échange, les USA ont réalisé un transfert de technologie en ce qui concerne la surveillance électronique. En réalité, ce protocole d'accord entre les USA et ses vassaux, dont fait partie l'opération Eikonal, était déjà prêt en juillet 2001 selon le gouvernement allemand qui s'exprime devant une commission d'enquête parlementaire ;

    • Dans le cadre de l'opération Eikonal, un accord de collaboration entre le BND et la NSA, le BND a surveillé le trafic Internet et téléphonique des abonnés de l'opérateur historique Deutsche Telekom et du premier point d'échange du monde situé en Allemagne, le DECIX ;

    • Suite aux documents Snowden, le parlement allemand ouvre une enquête parlementaire. Le BND caviarde massivement les documents qu'elle remet à la commission d'enquête ;

    • La NSA collecterait et stockerait 30 000 To de données par jour. J'ai un peu de mal à y croire… Des centaines de teraoctets, oui, 30 petaoctets, je doute ;

    • INTCEN : centre européen de mutualisation et d'analyse du renseignement auquel collabore, entre autres, le BND.

    • Le documentaire n'en fait pas mention, mais certains des points qu'ils traitent ont fait l'objet d'une loi fin 2016 qui donne plus de pouvoir au BND. Notamment, « on n'écoute pas les alliés » politiciens (conformément aux vœux de Merkel), mais aucun problème pour le reste des populations.
    Mon Aug 13 00:57:20 2018 - permalink -
    - https://www.youtube.com/watch?v=kyhHT24MLTM
  • Largest Internet Exchange Point Announces Complaint Against Snooping - GuiGui's Show

    Le premier point d'échange de trafic Internet du monde (endroit où les opérateurs et les hébergeurs Internet s'échangent le trafic Internet destiné à leurs abonnés respectifs), le DE-CIX, était massivement sous écoute depuis 2009 par les services de renseignement allemands, et, par le jeu de la collaboration entre services, par bon nombre d'autres services de renseignement.

    L'entité qui en assume la gestion avait porté plainte en 2015-2016 suite aux documents Snowden.

    Un tribunal administratif allemand a rejeté cette plainte à la fin du mois de mai 2018. De ce que je comprends, c'est un rejet sur la forme : le DECIX n'aurait pas d'intérêt à agir en justice, car il n'est pas directement visé par les écoutes et car la responsabilité de la légalité de cette surveillance revient au gouvernement (!!!), pas au DE-CIX.

    Le DECIX évoque la possibilité de former un recours devant le conseil constitutionnel allemand.

    Sources :

    • https://www.de-cix.net/_Resources/Persistent/67571b0fc404ed9343912fcd16d51b0b2caa1077/Statement%20lawsuit%20Bundeverwaltungsgericht.pdf

    • http://www.datacenterdynamics.com/content-tracks/security-risk/german-court-throws-out-de-cix-surveillance-case/100216.fullarticle
    Mon Aug 13 00:32:56 2018 - permalink -
    - http://shaarli.guiguishow.info/?z29rSg
  • Multicast : activer l’IGMP snooping pour un meilleur débit et un meilleur usage du réseau

    Au taff, nous utilisons FOG (qui semble être l'évolution du Clonezilla Server Édition que j'utilisais il y a 7 ans…) pour déployer régulièrement des images disques sur notre parc informatique de plusieurs centaines de machines.

    Compte-tenu que nous devons déployer une même image sur plusieurs dizaines de machines en une seule itération, un déploiement unicast sature notre réseau informatique. En effet, sur un réseau gigabit comme le nôtre, le débit par machine sera de 1 gigabit par seconde divisé par le nombre de machines déployées Avec une cinquantaine de machines déployées en même temps, cela nous fait du 20 mégas soit 2,5 mo/s par machine. Évidemment, ceci est le débit optimal, pas le réel. Bon courage pour déployer une image disque de 72 gigaoctets à ce débit-là ! Si l'on déploie séquentiellement, petit paquet de machines par petit paquet de machines, alors cela crame une énergie humaine considérable, ce qui n'est pas acceptable.

    Donc nous utilisons le multicast. Problème : il faut encore environ 3 heures pour déployer une image de 72 Go. On calcule le débit : environ 7 mo/s. Sur un réseau gigabit ?! Nous utilisons environ 5 % de la capacité de notre réseau ! Nous avons testé un déploiement en heures non ouvrées afin de nous assurer que d'autres usages ne saturent pas le réseau : même constat.

    Dès que l'on a configuré notre métrologie pour utiliser les compteurs SNMP 64 bits, nous avons pu constater que le switch qui constitue le cœur de notre réseau architecturé en étoile envoie le trafic multicast sur tooooous ses ports, c'est-à-dire à tous les switchs de tous nos bâtiments, qui eux-mêmes, l’envoient sur tous leurs ports (ce qui inclut le switch qui le leur a envoyé) ! Le flux multicast ne reste pas cantonné aux switchs sur lesquels sont directement ou indirectement raccordées les machines que nous déployons ! Incrédules, nous vérifions physiquement : oui, tous les ports d'un switch non concerné par un déploiement clignotent à fond et, oui, un wireshark depuis un port sur un switch non concerné par le déploiement met en exergue que le flux multicast est envoyé partout…

    Dans ces moments-là, on essaye de se raccrocher à la théorie que l'on a étudiée il y a des années : mais, bon sang, le multicast, c'est justement la création d'un groupe de diffusion auquel s'abonnent les machines qui veulent recevoir ce flux et l'émission d'un flux dans ce groupe et uniquement dans ce groupe… Ben, oui, mais comment un switch sait sur quels ports il doit laisser passer le flux et sur quels ports il ne doit rien relayer ?

    Réponse : en écoutant les paquets IGMP, qui est le protocole qui permet d'annoncer l'existence d'un groupe multicast, de le rejoindre et de le quitter. Cela se nomme « IGMP snooping ». Il faut activer cette fonctionnalité sur tous les switchs d'un réseau dans lequel circulent des flux multicast un peu sérieux. L'analyse des paquets IGMP consomme des ressources CPU du switch, mais moins qu'une saturation causée par une retransmission en broadcast.

    Le résultat est flagrant : déployer la même image disque de 72 Go sur le même sous-ensemble de machines prend désormais environ 30 minutes, soit un débit d'environ 42 mo/s. Si l'on déploie sur très peu de machines, on monte même jusqu'au débit maximal du réseau, 125 mo/s, et l'image est déployée en environ 10 minutes ! Comment explique-t-on cette différence ? En multicast, tout le monde doit avancer au même rythme donc la machine la plus lente ralentie tout le monde. Si une machine a un support de stockage plus lent que celui des autres machines ou un câble réseau endommagé qui l'oblige à effectuer beaucoup de retransmissions ou autre problème, alors tout le groupe est ralenti. Plus le nombre de machines déployées simultanément est petit et plus les machines sont homogènes dans leurs caractéristiques matérielles, plus le débit maximal du réseau sera atteignable.

    Bref, l'IGMP snooping, c'est bon, mange-en !



    Sur un switch HP H3C équipé de ComWare 5 ou 7, l'IGMP snooping s'active de manière globale et VLAN par VLAN… :

    igmp-snooping
      quit
    
    vlan $ID
      igmp-snooping enable
      igmp-snooping drop-unknown
      quit



    Sur un switch Allied Telesis x600, l'IGMP snooping est activé par défaut. Si l'on ne lit pas « no ip igmp snooping » dans la sortie de « sh run », c'est que l'IGMP snooping est activé. Sinon, on l'active globalement :

    ip igmp snooping



    Sur un switch Allied Telesis 8000GS, l'IGMP snooping n'est pas activé par défaut… Il s'active uniquement de manière globale de la manière suivante :

    bridge multicast filtering
    ip igmp snooping
    Sun Aug 12 20:52:17 2018 - permalink -
    - http://shaarli.guiguishow.info/?rUdCaA
  • Rendre Shaarli légèrement plus accessible en hiéarchisant l'information

    Pour un logiciel qui en analyse le contenu, un Shaarli (au sens de l'application entière) est imbitable. Rien est hiérarchisé, tout est encapsulé dans du div, du span, du ul, etc. Pour un logiciel, un Shaarli apparaît comme de la bouillie, il ne sait pas déterminer où un shaarli commence et où il termine dans une liste de shaarlis.

    On peut faire une légère modification : entourer le titre du Shaarli des balises HTML <h1></h1> et entourer le titre de chaque shaarli des balises HTML <h2></h2>. Dans le corps de mes shaarlis, je commence mes titres à la graduation Markdown ###, ce qui créera des titres de type <h3></h3> et inférieurs. On obtient ainsi un début de hiérarchisation de l'information. En outre, cela permet aux synthèses vocales, utilisées par les malvoyants / aveugles, d'identifier un peu la structure et de permettre à leur utilisateur⋅rice de naviguer d'un shaarli à un autre avec le raccourci clavier habituel, ainsi que d'identifier les contours d'un shaarli.



    Sur ma vieille version de Shaarli avec son vieux thème, le titre du Shaarli est mis en forme dans la page tpl/page.header.html. Je remplace les lignes suivantes (11-13) :

    <span id="shaarli_title">
        <a href="{$titleLink}">{$shaarlititle}</a>
    </span>

    Par :

    <h1 id="shaarli_title">
        <a href="{$titleLink}">{$shaarlititle}</a>
    </h1>



    La liste des shaarlis (1 shaarli est une liste contenant un seul élément ;) ) est mis en forme dans la page tpl/linklist.html. Je remplace les lignes suivantes (86-89) :

    <span class="linktitle">
        <a href="{$value.real_url}">{$value.title}</a>
    </span>
    <br>

    Par :

    <h2 class="linktitle">
        <a href="{$value.real_url}">{$value.title}</a>
    </h2>
    <!-- <br> -->



    Une autre liste de shaarlis est mise en forme dans la page tpl/daily.html. Je remplace les lignes suivantes (68-70) :

    <div class="dailyEntryTitle">
        <a href="{$link.real_url}">{$link.title}</a>
    </div>

    Par :

    <h2 class="dailyEntryTitle">
        <a href="{$link.real_url}">{$link.title}</a>
    </h2>



    Je modifie le CSS pour positionner le titre du Shaarli. Pour ce faire, je remplace les lignes suivantes (256-260) du fichier inc/shaarli.css :

    /*#shaarli_title {
        font-weight: bold;
        font-style: italic;
        margin-top: 0;
    }*/

    Par :

    #shaarli_title {
        display: inline;
        font-size: 100%;
        font-style: italic;
        margin: 0;
        padding: 0;
    }



    Je modifie le même CSS afin que le titre d'un shaarli ne déborde pas. Pour ce faire, je remplace les lignes suivantes (434-437) :

    .linktitle {
        font-size: 14pt;
        font-weight: bold;
    }

    Par :

    .linktitle {
        font-size: 14pt;
        font-weight: bold;
        marging: 0;
        padding: 0;
    }



    Enfin, je modifie le même CSS afin que le titre d'un shaarli dans l'affichage "journal quotidien" conserve ses propriétés. Pour ce faire, je remplace la ligne suivante (832) :

    div.dailyEntryTitle {

    Par :

    h2.dailyEntryTitle {
    Sun Aug 12 19:40:38 2018 - permalink -
    - http://shaarli.guiguishow.info/?pdC_Cg
  • 2e Guerre Mondiale - Le renseignement fédéral Allemand et les Nazis - Vidéo dailymotion

    Un documentaire de 2015-2016 sur les relations étroites entre d'anciens nazis et le BND, le service de renseignement allemand. Ce documentaire se place dans le contexte de l'ouverture des archives du BND à une commission d'enquête indépendante par une loi de 2011.

    À la fin de la 2e guerre mondiale, Reinhard Gehlen, ancien chef du renseignement nazi, se livre aux américains avec l'intention de leur filer des renseignements sur les soviétiques. À son retour en Allemagne, il fonde « la mission Gehlen » qui deviendra le BND en 1956. Elle est missionnée par les Américains pour collecter et exploiter des informations sur l'union soviétique, justifiée par une trouille constante du communisme. Dans ce contexte, la mission Gelhen emploie et collabore avec des informateurs ex-hauts-dignitaires du régime nazi. En effet, la plupart ont bossé dans la lutte contre les communistes au sens large, d'où une expérience et un réseau social profitable. Noms : Barbie (boucher de Lyon), Krichbaum, Rauff (inventeur des camions de la mort), Felfe, Brunner (commandant du camp de Drancy).

    Le BND facilitera la fuite de ses agents ex-nazis (Barbie en Bolivie, Brunner en Syrie, etc.). Souvent dans des dictatures où ils ont eu des vies confortables. Ainsi, Barbie travaillera pour le Ministère de l'intérieur bolivien en partenariat avec les services secrets boliviens, probablement pour des activités de torture, jusqu'à la chute du régime, en 1982, et son extradition judiciaire vers la France. Brunner participera à la création des services de renseignement syriens.

    En échange des réseaux d'influence constitués par les ex-nazis extradés, le BND fera son possible pour masquer leurs anciennes activités et ne pas dévoiler leur nouvelle vie (le BND ne lâchera rien sur Barbie, recherché par la France, par exemple). De même, le BND fera capoter l'enquête visant ses employés permanents après la découverte, en 1961, de la trahison de Heinz Felfe, ex-lieutenant SS ayant collaboré avec le BND et les soviétiques… L'enquête avait pourtant mis en lumière que la moitié des agents permanents du BND étaient des anciens nazis… Mais, dans le contexte de la crise des missiles de Cuba, ça passe…

    Quand la mission Gelhen devient le BND et est rattachée à la chancellerie, on pourrait s'attendre à ce que les agents prouvent leur dénazification, comme c'était le cas pour des autres fonctionnaires. Il n'en sera rien. Hans Globke, juriste qui a rédigé les commentaires et les explications des lois raciales de Nuremberg est nommé chef de cabinet à la chancellerie. Emil Augsburg, membre de la police secrète du Reich est nommé conseiller d'État. Le BND, rattaché à la chancellerie, est donc dispensé de toute dénazification. Cela s'explique par une volonté de constituer un gouvernement de conciliation avec des nazis, des cocos et des Allemands.

    Fri Aug 10 23:53:16 2018 - permalink -
    - https://www.dailymotion.com/video/x2e0uxj
  • La non-mixité : une nécessité politique - Les mots sont importants (lmsi.net) - GuiGui's Show

    Début 2017 (oui, je n'ai pas pris le temps d'écrire ce shaarli plus tôt…), je me suis fait la réflexion que la non-mixité voulue est en fait le prolongement de l'intimité : d'abord seul penseur, puis plusieurs puis publication des revendications politiques puis naissance d'un combat politique.

    L'intimité, c'est la capacité d'être libre, seul ou à plusieurs c'est-à-dire d'expérimenter sans risque, sans se faire juger ou se faire juger par des gens qui partagent un vécu, des idées, un continuum, qui ne sont pas si différents que ça, etc. Nous concevons la vie privée comme relative à un cercle d'individus, donc la question n'est pas de savoir si j'ai des choses à cacher, mais ce que je souhaite cacher à qui. Dans cette conception, un groupe non-mixte se défini comme un cercle d'individus qui a quelque chose à cacher auprès d'un autre cercle d'individus.

    Or, c'est toujours dans l'intimité que se déroule la réflexion nécessaire à un combat politique (résumé d'un bout des travaux d'Habermas). C'est dans l'espace privé que se tiennent les conversations politiques, car c'est là que l'on peut réfléchir le monde parce qu'on n'est pas dedans. Être en public ou en compagnie des mêmes personnes en permanence empêche la formation d'idées en désaccord avec celles du groupe d'appartenance (la famille et les potes-amis à l'école sont des stérilisateurs de la pensée). Tout combat politique commence dans l'intimité (ce que certains nomment improprement « clandestinité »), car toute formation d'une pensée dissidente commence là. Comme je l'ai écrit au paragraphe précédent, l'intimité, c'est être seul ou à plusieurs, donc un groupe d'intimes peut réfléchir le monde et préparer un combat politique.

    Une non-mixité voulue temporaire permet de réfléchir le monde, d'apporter des idées nouvelles, d'apporter de nouvelles manières de militer par le partage d'une intimité entre les membres des réunions non-mixte. C'est comme réfléchir tout seul, avec les mêmes avantages (aucun risque d'être incompris, violenté ou humilié), mais à plusieurs, ce qui permet d'augmenter la qualité de la réflexion. Cette non-mixité voulue me semble être nécessaire pour initier une nouveau combat politique ou pour apporter des idées nouvelles potentiellement radicalement non conforme avec la pensée majoritaire du moment.

    Il me semble qu'il existera toujours des réunions non-mixte sur toute thématique. Si nous refusons ou lynchons médiatiquement celles qui font œuvre de transparence, il ne restera que des réunions clandestines, mais ces réunions auront lieu, c'est une certitude. Un collectif qui avance à découvert ("nous nous réunissons de manière non-mixte", "nous sommes environ XX personnes", "voici nos revendications politiques et les manières dont nous allons les défendre") me paraît plus sain pour la qualité d'un débat de société.

    Je conserve mon avis négatif à l'encontre des réunions non-mixtes permanentes et des réunions non-mixtes tenues dans l'espace public, car, avec ces modes de fonctionnement, il me semble que nous virons au communautarisme, un peu comme les quartiers ethniques de Londres dans lesquels les étrangers sont tolérés de justesse et regardés de travers, ce qui n'est ni une action politique, ni une action ponctuelle, mais l'expression permanente d'un rejet légitime basé sur un profond malaise / problème qu'on a laissé prospérer.

    Fri Aug 10 13:25:46 2018 - permalink -
    - http://shaarli.guiguishow.info/?dCKIJw
  • Breizh-IX – Le point d’échange du far west

    Un point d'échange de trafic Internet à Rennes. Il existe depuis 1 an et demi, sous forme associative, bien entendu. Tout opérateur Internet peut s'y raccorder depuis le datacenter Cogent (baie de Grifon, FAI associatif à Rennes) ou depuis le datacenter TDF (d'ici la fin de ce mois d'août 2018). Actuellement, il raccorde 5 opérateurs, un nœud AS112 et des particuliers.

    Si t'es employé par un opérateur, un hébergeur ou un fournisseur de services Internet qui a une présence réseau à Rennes ou si tu connais des personnes qui travaillent dans de telles structures, fais passer le mot de l'existence du Breizh-IX, car, sur un point d'échange Internet, plus on est nombreux, plus on rit. :)

    De même, si tu connais une structure qui pourrait nous procurer une présence réseau au datacenter SFR de Rennes, n'hésite pas. :)

    Full disclosure : je fais partie des membres fondateurs du Breizh-IX, mais ça fait plus d'un an que je suis inactif.

    Fri Aug 10 11:51:21 2018 - permalink -
    - https://www.ix.bzh/
  • Ils savent tout de nous Arte 2016 - YouTube

    Un documentaire datant de 2015-2016 qui nous parle de la reconnaissance faciale à usage domestique, à usage policier, à usage généralisé. Ce documentaire est intéressant, car il rappelle des concepts, des dates, et des principes évidents mais intéressants.

    Mes notes :

    • La réalité augmentée date de 1968, avec un prototype de lunettes très lourdes projetant des formes géographiques. Les premiers casques d'immersion virtuelle sont apparus aux débuts des années 1990 ;

    • La reconnaissance faciale date des années 70-80 pour la théorie et les premiers programmes de comparaison de photos. Les premières comparaisons ne tenant pas compte de l'expression du visage date de 1997 ;

    • L'utilisation de masses de données croisées n'est pas non plus nouvelle. Un des membres de la RAF avait été identifié, car il avait payé sa facture d'électricité en espèces, il ne percevait ni salaire ni allocations, etc. Les trafiquants asiatiques qui importaient de grandes quantités d'héroïne en Allemage ont été détectés, car ils effectuaient fréquemment de courts voyages, etc. La police allemande nommait ça « recherche systématique » ;

    • Des informations anodines permettent de nous décrire. Plein de corrélations, sans cesse améliorées ont été établies : les personnes dotées d'une intelligence supérieure aiment plutôt Mozart, la science, les débats, les orages et marcher dans les feuilles mortes ; les personnes présentant une intelligence faible aiment plutôt les Harley-Davidson ; les libéraux aiment plutôt Léonard Cohen ; les conservateurs regardent plutôt la chaîne TV INSP ; les personnes émotionnellement instables aiment plutôt la Famille Addams ; les personnes émotionnellement stables pratiquent plutôt l'escalade ; les gens heureux de vivre aiment plutôt Indiana Jones, celles qui broient du noir écoutent plutôt Lamb of God, etc. ;

    • Aujourd'hui, des sociétés calculent la solvabilité d'un individu à partir des infos qu'ils peuvent collecter. Demain, ces mêmes informations personnelles seront utilisées lors d'un recrutement, d'une location immobilière ou dans les rencontres amoureuses ;

    • La fin de ce documentaire refait le match entre "la technologie le permet, donc ça se fera, c'est à l'humain de s'adapter en changeant sa conception de la sphère privée, par exemple" et "la technologie est ce que l'humain décide d'en faire" ;

    • Ce documentaire fait une erreur en présentant les services numériques comme vertueux en exposant qu'ils se refusent à utiliser la reconnaissance faciale à l'heure actuelle. Ils ont tenté de le faire (Facebook et Deep Face, par exemple) et se sont mangés quelques mesures, notamment en Union européenne. Ils font ce qu'ils peuvent pour abattre les réglementations protectrices des citoyens.
    Thu Aug 9 23:56:42 2018 - permalink -
    - https://www.youtube.com/watch?v=uRhtJBplSow
  • World Brain | ARTE

    Prétendu documentaire de 2015-2016 qui nous cause de connecter toute l'humanité dans un seul système nerveux qui, du coup, aurait une compréhension mutuelle, apprendrait à communiquer le danger, la sensibilité à l'environnement, bref, qui serait un même organisme fonctionnant en réseau comme jamais dont chaque humain serait un neurone. Un peu comme dans le film Lucy de Besson… Il ne faudrait pas cloisonner Internet et la nature, mais au contraire, former un seul réseau. Ce réseau serait fortement différent d'Internet qui a été détourné de son usage, qui s'approprie nos données au lieu de les restituer à l'humanité, qui se prétend gratuit pour mieux capitaliser sur celles-ci, qui se veut transparent sauf ses acteurs qui veulent demeurer opaque.

    Ça fait longtemps que je n'étais pas tombé sur un contenu aussi vaporeux et pipeau… Comme quoi Arte ne diffuse pas que du fiable de chez fiable. Il y aurait une entité informatique nommée Internet… Ce film évoque le magnétisme et l'électricité animale jamais démontrés, ainsi que le mythe selon lequel la communication via un réseau va forcément apporter une plus grande compréhension mutuelle de l'humanité qui deviendrait ainsi, comme par magie, capable de résoudre des problèmes qui lui échappent en ce moment comme le changement climatique. On ne cesse de nous dire que demain, les humains échangeront des informations entre eux… Oui, ça se nomme « parler » et « écrire ». Oui, on peut ressentir des émotions via ces canaux. On nous dit qu'il suffit de s'échanger des impulsions nerveuses pour comprendre l'autre… Pour moi, il ne suffit pas de recevoir un signal 0 ou 1, il y a toute la grille de traduction à prévoir, et, surtout, apprendre à gérer ce flot d'informations qui nous dépassera.

    Notons quelques bonnes séquences. Notamment les images montrant les infrastructures Internet à travers le monde : fibres optiques transocéaniques, serveurs, centres de données. Dommage que les explications manquent ou soient incomplètes, comme souvent dans ce film qui, à ce titre, ne mérite pas la classification « documentaire » à mes yeux.

    Thu Aug 9 22:29:43 2018 - permalink -
    - https://www.arte.tv/fr/videos/060809-000-A/world-brain/
Links per page: 20 50 100
◄Older
page 135 / 298
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community