Le gouvernement réfléchit à la dématérialisation de la carte électorale
Pour beaucoup de monde c'est déjà tout réfléchi *citoyen brûle sa carte électorale*
Gros +1.
Elle : Tu as des piles chez toi ?
Guill230 : Nop
Guill230 : C'est pour faire quoi ?
Elle : Faut que je change les piles de ma calculette pour le contrôle de demain, je vais devoir aller en acheter
Guill230 : Ah ok donc rien à voir avec ton canard vibrant ?
Elle : Oh putain ! Le canard t'es un génie !
Guill230 : ...
Elle : C'est bon j'ai des piles ! xD
Jean déduis: je voulais t'inscrire sur un site porno pour rire avec ton adresse email et tout xD ...
Zob: Et ?
Jean déduis: Et bah l'adresse était déjà prise _(.._)_
Zob: ( ͡° ͜ʖ ͡°)
À ceux qui se demandent à quoi va servir la 5G.
Avec la 5G, vous pourrez acheter un nouveau téléphone 5G qui ira 10 fois plus vite pour regarder du porno.
Avec la 5G, vous pourrez acheter une nouvelle voiture électrique auto-pilotée pour pouvoir regarder votre tableau de bord 5G avec 100 fois plus de porno.
Avec la 5G, vous pourrez acheter une nouvelle maison intelligente pour pouvoir acheter plein de nouveaux objets connectés 5G pour avoir tout le temps de regarder votre nouvel écran géant 5G avec 1 000 fois plus de porno.
Avec la 5G, vous pourrez acheter un nouveau cerveau augmenté 5G pour profiter de votre nouvelle puce implantée 5G avec 1 000 000 de fois plus de porno.
La 5G, encore un bon gros truc de branleurs, avec, peut-être des effets pervers.
Avec ses déclarations sur une « tenue correcte » à l'école, sur « s'habiller normalement » à l'école afin que « tout aille bien » (on note la petite menace au passage voire le déni des droits d'une éventuelle victime) et sur s'habiller « d'une façon républicaine » à l'école, le sinistre Blanquer a réactivé le non-débat sur l'uniforme à l'école. On en parlait déjà au début des années 2000, je m'en souviens comme si c'était hier.
Lisons Harry Potter. Ron et sa tenue d'apprenti-sorcier de seconde main qui a déjà servi à tous ses frères. Idem pour les manuels scolaires. Idem pour l'animal de compagnie. Idem pour la robe de soirée plutôt merdique dans le tome 4. À côté de ça, on a Drago (et tant d'autres). Tenues impeccables. Manuels neufs. Balai de quidditch haut de gamme dès le tome 2. Etc. L'uniforme est vain, il ne réduit pas les inégalités de la société. Ce point m'a été rappelé par une vidéo de Felix Felicis que je ne retrouve plus dans l'immédiat. :'(
J'aime beaucoup l'article « Ta Marianne en short ! » publié dans le Canard du 23/09 dont le raisonnement est : l'un des symboles de la République est Marianne avec « ses décolletés provocants » donc « tenue républicaine » = décolletés, donc tout va bien, en fait, il n'y a pas de problème, pas de polémique. Bien vu. :D
Quant à la déclaration « On ne vient pas au collègue en short […] » du même sinistre, elle fait s'allumer tous mes détecteurs d'oppression. Quand t'es gamin, on te dit que l'école te prépare à ton futur. C'est du contrôle social voulu dès l'origine de l'école. Mais, quand j'y pense, j'ai été et je suis beaucoup plus libre dans mes emplois que je ne l'ai été à l'école :
L'école est un lieu hautement répressif. Mais je m'éloigne du sujet initial.
Qu'est-ce que je propose puisque je suis si fort ? Rien d'innovant.
‒ Bon, comme d'hab, personne m'entend dans la conf call… Tu peux regarder ce qui bloque ?
‒ Alors comme ça t'arrives pas à particuper à une p****n de conf call ? Tu vois là ? Y a un trou rond si t'as des écouteurs de demeuré, et une prise USB si t'as un micro casque USB de con***d. Tu branches et tu las fermes. Oublie le bluetooh, c'est trop compliqué pour toi. Et tu sais ce que c'est ça ? C'est un p****n d'interrupteur ON/OFF. Tu le mets sur ON et tu fais pas ch**r. Tu savais que dans ton OS, y a un p****n de menu pour choisir le micro que tu veux utiliser ? Non ? Tu croyais que c'était de la magie ou m***e ? Et tu sais ce qui m'emmerde le plus ? C'est qu'il y ait des codeurs qui se cassent les couilles pour animer une foutue icône qui bouge quand y a du son… et qu'en face, t'ais des con***ds qui comprennent pas que quand ça bouge pas… y a pas de p****n de son ! On entend pas ta voix de m**de parce que le p****n de bouton du micro est rouge et barré ! Alors tu prends tes doigts à la c*n, tu cliques sur ton pad de looser et tu ACTIVES LE MICRO !! Dernière astuce si ça marche toujours pas. Tu ouvres Word, tu écris « Je démissionne » et t'envoie ça à ton boss, parce que vraiment t'as rien à faire là.
‒ Bon vas-y fais voir, ça doit pas être grand chose…
J'attendais que ça décante, mais, ouais, on a bien été servi par le télétravail durant le confinement, et encore plus nos collègues de l'assistance aux utilisateurs… Pfffiou. Y'a aussi eu les pare-feux qui filtrent quasi tout en sortie, donc lala la conf call ou le VPN (problème de découverte de la PMTU).
On peut aussi reparler de la fiabilité des implémentations logicielles, y compris des niveaux sonores animés des applications de VOIP… Tout n'est pas de la faute des utilisateurs.
Et quand je vois comment je suis une pine dans d'autres domaines pourtant très simples et logiques de la vie quotidienne (administratif, par exemple), il faut éviter de se la ramener. On est tous le con d'un autre.
‒ Bon, on me demande une estimation du budget cloud de l'année…
‒ Ah ouais, chaud…
‒ Il faut récupérer les estimations de trafic, essayer d'estimer le nombre d'instances, la puissance, les durées de traitement, déduire la bande passante et le volume à stocker… Ou alors j'le fais au doigt mouillé…
‒ Mais ouais vas-y, t'as l'habitude, gros…
‒ « En moyenne, les entreprises dépassent d'environ 23 M le budget consacré aux dépenses liées au cloud… »
‒ Bizarre…
S'il y avait qu'avec le cloud qu'on a des estimations bidons… S'il y avait qu'en informatique qu'on a des estimations bidons (voir les fréquents articles du Canard enchaîné sur les dépassements de budget de chantiers)… Les indicateurs et les budgets, c'est bullshit over bullshit for more bullshitness (tm) au détriment de la qualité des services rendus… Mais bon, ça occupe des gens de """"calculer"""" tout ça.
Ça vaaaa, je ne suis pas rancunier, en comparaison ! :P
La : Non c'est faux je suis pas rancuniere!
DarkSM : Un fois t'as vu un type critiquer les etudiants en lettre dans un commentaire DTC et depuis tu -1 TOUS ses commentaires.
DarkSM : Ca dure depuis au moins 1 an.
La : C'est pas ma faute si ce type est orchidoclaste!
DarkSM : Tu deteste ma cousine parce qu'elle t'as mis du sable dans les yeux en secouant sa serviette.
La : Ca fait hyper mal!
DarkSM : Elle avait 7 ans, elle en a 21 maintenant.
La : Ouais bah elle avait qu'a faire gaffe.
DarkSM : Tu as envoyé des photos de ton ex nu à sa copine actuelle, pour lui faire croire qu'il l'a trompe.
La : Il m'a trompé!
DarkSM : Ca fait 9 ans que vous etes plus essemble! Vous aviez 16 ans putain, c'etait meme pas credible.
La : T'exagère, j'ai pardonné a Marléne par exemple.
DarkSM : Celle que tu as dénoncé a ta place quand tu as troué tous les ballons de basquet du lycée?
La : Le prof etait con. Mais voila, elle, maintenant je lui en veux plus.
Durant la mise à jour de la base de données de Tiny Tiny RSS à la version 137, j'ai l'erreur suivante : « ERROR 1062 (23000) at line 3: Duplicate entry '2' for key 'ttrss_feeds_feed_url_owner_uid_key' ».
Cette mise à jour ajoute une contrainte d'unicité pour le couple URL d'un flux RSS + propriétaire du flux. En gros, un même utilisateur de tt-rss ne peut plus avoir deux flux ayant la même URL.
Comment indentifier le flux RSS en double ? Réponse ici : How To Find Duplicate Values in MySQL. Je nettoie un peu la requête et je la mets ici pour archivage : select feed_url, COUNT(feed_url) AS cpt_feedurl FROM ttrss_feeds GROUP BY feed_url HAVING cpt_feedurl > 1;.
Dans mon cas, il s'agit bien d'une erreur, donc j'ai supprimé le flux RSS concerné. Si ce n'est pas une erreur, on peut conserver le flux prétendument en double en ajoutant, dans l'URL, un caractère qui a aucun impact sur sa signification, comme « ? ».
On peut ensuite poursuivre la mise à jour de tt-rss.
Dans transmission, dans les propriétés du torrent, on peut supprimer à la main les liens vers les trackers.
Avec Deluge aussi. C'est plus simple que d'ajouter / retirer une règle de filtrage. Bien vu. :)
Pour les fichiers populaires, le tacker n’est même pas utile pour trouver d’autre pair, le logiciel en recherche avec d’autre protocole.
La DHT ne peut pas être utilisée sur les torrents privés (c'est d'ailleurs l'un des problèmes que j'y vois : ça construit des petits îlots qui ne se parlent pas, ce qui diminue la force de frappe du protocole torrent). Mais, ça change rien au raisonnement : une fois que le tracker a transmis une liste de pairs, que ceux-ci nous débitent plusieurs megaoctets par seconde, le tracker devient inutile (sauf si ces pairs cessent d'émettre…).
Mais effectivement les données du upload viennent d’une request http get et si l’on modifie la query upload on peut falsifier le ratio facilement avec un proxy http
Encore plus simple : récupérer l'URL complète (de la forme de celle mentionnée dans mon premier shaarli) et la rejouer (avec wget, par exemple) en ayant bidouillé le paramètre « uploaded » au préalable. Attention : il s'agit du nombre total d'octets émis, donc il faut l'incrémenter à chaque rejeu pour faire augmenter son ratio.
Merci pour le script mitmproxy. :)
Pour copier des images disque sur un autre serveur FOG, rsync + export des définitions (onglet « images ») + import des définitions. Sans l'export+import, l'image disque sera perçue comme étant vide, donc l'erreur suivante se produira sur les postes durant le déploiement « Unable to locate image store (/bin/fog.download) ».
Lorsqu'on ajoute un nœud de stockage (storage node) à un serveur FOG, et que ce nœud est le seul membre d'un groupe de stockage (storage group), et que l'on veut effectuer des déploiements multicast, il faut le définir comme master dans les paramètres de FOG (storage -> choisir -> cocher « is master node ») sans quoi udp-sender n'est pas lancé et le multicast ne part pas et /var/log/fog/multicast.log affiche « This is not the master node ».
J'installe un nouveau nœud de stockage (storage node) FOG (outil de déploiement d'images disque) avec le script d'installation de FOG (installfog.sh).
Dans l'assistant d'installation, je valide précipitamment l'adresse IP du serveur de base de données FOG (qui est le serveur qui porte l'interface web de FOG), donc elle vaut l'adresse IP du nœud que je déploie. Mais je ne m'en rend pas compte.
systemctl status FOGMulticastManager (mais c'est pareil pour les autres services FOG genre FOGPingHosts, FOGTaskScheduler, etc.) affiche « Active: failed » + « A valid database connection could not be made ».
Je corrige la ligne « snmysqlhost= » dans le fichier /opt/fog/.fogsettings. Je restart les services FOG. Sans succès.
Je redémarre la machine. Sans succès.
Je tente une connexion à la BDD en ligne de commande comme indiqué dans le message sur le forum pointé par ce shaarli : ça fonctionne.
FOG ne prend pas en compte la modification du fichier « .fogsettings ». Au final, j'ai lancé, une nouvelle fois, le script installfog.sh. Il a détecté la présence d'une installation existante, il a fait sa tambouille, et, ça fonctionne. ÉDIT DU 04/09/2020 À 15 H 06 : pour que la modification soit prise en compte à chaud (sans utiliser installfog.sh), il faut modifier « DATABASE_HOST » dans /var/www/fog/lib/fog/config.class.php. FIN DE L'ÉDIT DU 04/09/2020.
J'utilise peu les trackers torrent privés, car ils sont généralement gavés de pubs et de demandes implicites de financement (ratio) alors que j'veux partager sans faire de commerce (l'acte commercial étant ce qui caractérise, pour moi, le téléchargement illégal), de conditions d'utilisation merdiques (ratio, liker pour télécharger, etc.) et de règles chiantes / chamailleries contraires à l'esprit de partage notamment pour les téléversements (telle mise en forme bullshit imposée, pas le contenu de telle équipe, pas le contenu provenant de tel endroit car il nous pompe nos contenus, etc.). Sans compter que ça forme des communautés éclatées qui ne se parlent pas (la DHT est inopérante, par exemple), ce qui amoindri la force du réseau torrent. Mais parfois, je ne trouve pas ce que je recherche sur les trackers publics.
Sur les trackers privés, il y a généralement une contrainte de téléverser autant que tu télécharges. C'est le ratio. Pour une raison que je n'explique pas, ce mécanisme incitatif est contre-productif : sur les trackers publics, j'émets à environ 3 mo/s constant avec de fréquents pics durables à 8 mo/s. Sur un tracker privé, j'émets très rarement… Comment le tracker choisit les IPs de pairs qu'il distribue ? Il existe plein de logiciels pour falsifier ce ratio (surtout pour winwin, de mémoire). Il est aussi possible de se créer un nouveau compte utilisateur à l'aide d'adresses emails jetables dès que le précédent est interdit de téléchargement pour cause de ratio négatif.
L'autre soir, je me demandais : comment un tracker est informé du volume de données téléchargées et émises ?. Par le client torrent qui télécharge / émet ? Par ceux depuis lesquels il télécharge / vers qui il émet ? La réponse est : par le client qui télécharge / émet. Voici le type de requête HTTP effectuée par un client torrent auprès d'un tracker (ici, à la fin d'un téléchargement) :
GET /<identifiant_torrent>/announce?info_hash=<CENSURE>&peer_id=<CENSURE>&port=6881&uploaded=0&downloaded=2064257560&left=0&corrupt=67108864&key=<CENSURE>&event=completed&numwant=200&compact=1&no_peer_id=1&supportcrypto=1&redundant=26712331&ipv6=<CENSURE>
Host: <nom_machine_tracker>
On voit très clairement « downloaded=2064257560 » + « uploaded=0 ». J'ai téléchargé 1,9 Go, et j'ai téléversé 0 octet.
Une falsification simple de son ratio consiste donc à bloquer le trafic destiné au tracker dès lors que le téléchargement a commencé, c'est-à-dire dès que le logiciel client torrent a récupéré une liste de pairs auprès du tracker, donc que l'utilité de ce dernier diminue. Une fois le téléchargement terminé, il faut supprimer le torrent du client torrent avant de retirer la règle de filtrage, sinon le client torrent balancera les infos au tracker.
Mise en œuvre avec Netfilter (le pare-feu de Linux) et nftables (la nouvelle interface pour piloter Netfilter) :
sudo nft add table inet filter
sudo nft add chain inet filter OUTPUT '{ type filter hook output priority 0; policy accept; }'
sudo nft insert rule inet filter OUTPUT ip daddr <adresse_IP_du_tracker> counter drop
Voir mes notes sur nftables pour apprendre comment supprimer une règle (c'est beaucoup moins intuitif qu'avec iptables).
Testé avec le client torrent Deluge et approuvé.
Vu que la communication avec un tracker se fait au-dessus du protocol HTTP (web), on pourrait également la falsifier avec un proxy HTTP. :D
Match un motif sauf si la ligne contient d'autres motifs à ignorer, avec une regex Perl-Compatible :
Ho, une regex look-ahead + negative look-ahead. Utilisable avec grep -Po.
J'en ai déjà parlé. Cool de revoir cette syntaxe bien pratique afin d'éviter des grep / cut / awk / etc. en cascade. :)
Dans cet exemple, la partie look-ahead me semble être superflue et la fin me semble être saturée en parenthèses inutiles. La regex suivante devrait produire le même résultat : \MOTIF_A_MATCH\b(?!ignoreme1|ignoreme2|ignoremeX)$.
« All modern digital infrastructure » reposent sur « a project some random person in Nebraska has been thanklessly maintaining since 2003 ».
Tellement vrai.
Une analyse critique de la généralisation à prévoir de la confidentialité différentielle (manipuler des données personnelles tout en utilisant des statistiques et, éventuellement, de la cryptographie afin d'empêcher des croisements / levées d'anonymat) par les géants du net. Pérennisation du "business as usual" autour des données personnelles face au RGPD (il voit d'un bon œil les stats, la prétendue anonymisation, tout ça, le RGPD) en racontant potentiellement du bullshit (si l'anonymiseur est celui qui bénéficie financièrement du traitement de données persos, comment garantir qu'il ne désanonymisera pas les données pour son propre compte ? ‒ pompier pyromane ‒) et en permettant, de fait, de fuir tout questionnement autour de la protection de notre intimité ("faites-nous confiance, c'est de l'anonymisation military-grade avec tout plein de calculs compliqués dedans !").
Péréniser l’exploitation commerciale des données personnelles en dégradant leur granularité par des mécanismes cryptographiques, c’esi ici une intéressante approche poussée par Google et d’autres.
[…]
Le concept s'appelle confidentialité différentielle, et vous risquez d'en entendre parler ces prochains mois vu que Google commence à envoyer l'artillerie lourde pour pousser ce concept. Rappel des faits : il y a environ un an, Google publiait sa bibliothèque dédiée. Il n'est pas le premier à s'intéresser à ce concept. Apple avait placé ses pions en 2016, mais de manière peut-être moins ostantatoire. Normal car, contrairement à Google, la collecte des données n'est pas la principale source de revenu d'Apple.
[…]
[…] C'est bien ce que propose la confidentialité différentielle en introduisant des aléas mathématique dans les sets de données afin qu'un croisement ultérieur non prévu ne permette pas d'identifier nomminativement une personne.
Quand un acteur soutient qu'il anonymise les données, il se garde souvent d'expliquer par quel procédé il parvient à une anonymisation interdisant à des tiers, mais aussi à lui-même, de "désanonymiser" ces données. […]
[…]
[…] Le RGPD a sifflé la fin d'une récréation et ceci a été anticipé de longue date par quelques gros acteurs qui voient dans l'anonymisation de la collecte une piste pour continuer à exploiter ces données personnelles.
[…]
Selon le principe du pompier pyromane, c'est celui qui collecte qui "anonymise", qui stocke, qui traite, et qui monétise... Au doigt mouillé, c'est ce que l'on appelle un bug d'architecture.
[…]
C'est encore l'un des coups de génie de Google qui va s'approprier la généralisation du concept de confidentialité différentielle. L'objectif est ici de se poser en "tiers de confiance" et ainsi enfermer un peu plus un public déjà captif de professionnels qui pourront brandir ce nouvel argument pour instaurer un climat de confiance avec leurs propres clients... Parce que le client, "il a confiance en Google".
Via https://twitter.com/bearstech/status/1291009891688210433 .
J'aime beaucoup l'exemple exposé dans la fiche Wikipedia de la confidentialité différentielle, car il permet de nuancer la critique enflammée précédente :
La confidentialité différentielle est souvent obtenue en appliquant un procédé qui introduit de l'aléa dans les données. Un exemple simple, qui s'est notamment développé en sciences sociales6, est de demander à une personne de répondre à la question "Possédez-vous l'attribut A ?" selon le déroulement suivant :
- Lancer une pièce.
- Si pile, alors répondre honnêtement.
- Si face, alors lancer à nouveau la pièce et répondre "Oui" si face, "Non" si pile.
La confidentialité surgit du caractère réfutable de chacune des réponses individuelles. En particulier, si A est synonyme de comportement illégal, alors répondre "Oui" n'est pas incriminant, dans la mesure où la personne a une probabilité d'un quart de réponse "Oui", quel qu'il en soit. Mais, de façon globale, ces données sont significatives, puisque les réponses positives sont données à un quart par des personnes qui n'ont pas l'attribut A et à trois quart par des personnes qui le possèdent véritablement. Ainsi, si p est la proportion véritable de personnes ayant A, alors on s'attend à obtenir (1/4)(1-p) + (3/4)p = (1/4) + p/2 réponses positives. D'où une estimation possible de p.
Bien que cette illustration, s'inspirant de la réponse aléatoire, puisse s'appliquer à la divulgation de micro-données (c'est-à-dire de jeu de données contenant une entrée par participant), la confidentialité différentielle exclut par définition ce type de divulgation, en ne permettant que la divulgation de données agrégées par requêtes. En effet, la divulgation de micro-données violerait les axiomes fondant la confidentialité différentielle, dont notamment le déni plausible d'inclusion ou d'exclusion de participants
Résumé : fin juillet 2020 = premières observations publiques d'un blocage, par la censure chinoise, des connexions TLS qui utilisent ESNI afin de masquer le nom du serveur auquel la communication chiffrée est adressée.
Lors de l'établissement d'une connexion chiffrée (HTTPS, IMAPS, etc.), le client (navigateur web, logiciel de courriel, etc.) indique, en clair (sans chiffrement), le nom de la machine à laquelle il veut se connecter. Cela permet au serveur de présenter le bon certificat x509 dans le cas où il héberge plusieurs services différents derrière une même adresse IP (hébergement web mutualisé, par exemple). C'est l'extension Server Name Indication ‒ SNI ‒ de TLS.
Dans le nouveau protocole TLS, le 1.3, et contrairement aux protocoles antérieurs, l'établissement de la connexion est chiffré (voir mon article de présentation de TLS 1.3 pour les détails), donc on peut envisager de masquer totalement le nom du serveur. Le projet le plus avancé se nomme Encrypted Server Name Indication ‒ ESNI. On peut lire le cahier des charges ESNI si l'on veut se rendre compte que le problème n'est pas simple à résoudre, car il est de la forme "œuf et poule".
ESNI n'est pas encore normalisé et il est très très peu déployé, mais, depuis fin juillet 2020, la censure chinoise bloque déjà les connexions chiffrées qui utilisent cette nouvelle extension de TLS. Au moins, les adminsys du gouvernement chinois se tiennent informés, ce qui n'est pas commun dans la profession (même si chacun prétend que, lui, se tient à jour). :)
J'évoquais ce genre de filtrage dans mon article sur les apports et les limites de DNS over HTTPS / TLS et sur ce que ces protocoles changent pour un adminsys. Si l'on chiffre, à raison car il est très bavard / indiscret, le trafic DNS, alors la censure sera déportée sur SNI puis sur ESNI puis sur l'adresse IP, et la seule parade utilisable par le commun des mortels sera une centralisation des contenus chez une minorité d'hébergeurs / fournisseurs de services. La Chine ouvre la voie.
Via https://twitter.com/kkomaitis/status/1292160887206432769 via https://twitter.com/bluetouff .
Carte de France collaborative de la surveillance sécuritaire de l'espace public : drones, police prédictive, vidéosurveillance automatisée, reconnaissance faciale, capteurs sonors, safe city, etc.
Via https://twitter.com/technopolice_fr/status/1292759840780148738 via https://twitter.com/vincib/ .
J'veux jouer à un jeu vidéo uniquement disponible sur ordinateur de poche sans pour autant détenir un tel smartphone.
Une simple recherche sur le web me dégote un article de Korben sur Anbox, un système libre (GPL et Apache) qui utilise les conteneurs Linux (LXC, Docker, etc.) afin de faire tourner un système d'exploitation Android complet sur un ordinateur (équipé d'un noyau Linux, donc). Il ne s'agit pas d'un émulateur (performances préservées, tout ça).
Comme c'est un peu la galère à installer de bout en bout, voici mes notes d'installation / configuration sur un système Debian GNU/Linux Buster :
ashmem_linux et binder_linux. Ils sont présents dans l'image Linux fournie par le projet Debian (pour s'en assurer : find /lib/modules/ -iname '*ashmem*') et ils seront chargés automatiquement au moment propice ;sudo apt install snapd ;anbox avec snap : sudo snap install --devmode --beta anbox. Le démon système qui gère le conteneur Android, container-manager, est automatiquement démarré à la fin de l'installation et au démarrage du système hôte ;Récupérer le script qui automatise l'installation des bibliothèques de fonctions permettant l'exécution d'applications mobiles conçues pour l'architecture ARM (source). Sans ça, l'installation d'un logiciel mobile ARM se soldera par l'erreur suivante : adb: failed to install <nom_apk>: Failure [INSTALL_FAILED_NO_MATCHING_ABIS: Failed to extract native libraries, res=-113]. wget https://raw.githubusercontent.com/geeks-r-us/anbox-playstore-installer/master/install-houdini-only.sh ;
wget https://raw.githubusercontent.com/geeks-r-us/anbox-playstore-installer/master/install-playstore.sh. Installer le Google Play après avoir déjà installé les bibliothèques ARM a aucun impact. Je rappelle que Google Play nécessite la possession d'un compte Google et que sa création nécessite la validation d'un numéro de téléphone mobile… ;
ANBOX='/snap/bin/anbox' ;sudo apt install curl lzip ;bash install-houdini-only.sh ;snap run anbox session-manager. Il s'agit d'un processus utilisateur, pas système. Attention : cette commande ne rend pas la main, donc on peut la lancer en fond (nohup snap run anbox session-manager &) si l'on le souhaite, mais je préfère ne pas le faire afin de pouvoir la tuer avec un ctrl+c puis la relancer avec un flèche_haut+entrée ;adb. Il faut donc récupérer le fichier apk kiVaBien ;adb : sudo apt install adb ;adb install <appli>.apk ;snap run anbox launch --package=org.anbox.appmgr --component=org.anbox.appmgr.AppViewActivity ;
Commandes utiles :
sudo snap restart anbox.container-manager. Cela permet parfois de terrasser un bug genre une application mobile qui ne démarre pas ou le réseau à l'intérieur du conteneur qui n'est pas configuré au démarrage du système hôte ;adb shell su 0 pm list packages ;adb uninstall <nom_unique>. Pour connaître le nom unique d'une application, on peut lister l'ensemble des applications installées (voir point précédent). Si l'on ne la trouve pas dans la liste, on peut exécuter la commande adb shell su 0 ps pendant que l'application est en cours d'exécution afin de tenter de l'identifier ;
Notes utiles :
adb shell + la commande date, ne fonctionne pas, même en désactivant la synchronisation par le réseau. C'est normal : il s'agit d'un conteneur LXC. ;) Solution : changer la date / heure sur le système hôte ;sudo nft add rule inet filter FORWARD iifname "anbox0" counter accept.