Promouvoir et défendre le logiciel libre

27 January 2015

Frederic BEZIES

En vrac’ rapide !

Le 27 January 2015 à 08:06:04

Un petit billet en vrac’ pour jeter quelques liens divers et avariés :)

Commençons par l’informatique en général, qu’elle soit libre ou privatrice.

Parlons maintenant culture et musique.

Voila, c’est tout pour le moment. J’ai pas mal d’articles sur « le feu ». Il ne faut pas les laisser brûler :D

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 2 chapitre 12 - contrôle et informatique personnelle

Le 27 January 2015 à 06:12:00

A la fin des années 1970, au tout début de la micro-informatique, la problématique du contrôle de l’informatique était toute simple : les premiers micro-ordinateurs étaient livrés quasiment sans logiciels et n’étaient pas connectés à Internet. Destinés à des hobbyistes, des électroniciens et des bidouilleurs, l’utilisateur devait apprendre à écrire le logiciel dont il avait besoin pour en disposer.

C’était la situation idéale en terme de contrôle de l’informatique : l’utilisateur saisissait lui-même ses données dans un logiciel dont il avait pleinement le contrôle, puis qu’il l’avait écrit, sur un ordinateur qui était physiquement devant lui.

P2chap12-1_-_Utilisateur_developpeur_et_PC.png

On le verra, cette situation idéale de contrôle total ne durera pas.

Dans la grande confrérie des développeurs amateurs des premiers micro-ordinateurs, le partage était la norme : devant la rareté des logiciels disponibles, il était normal de partager les logiciels qu’on avait écris avec d’autres hobbyistes. Le logiciel qu’on venait de recevoir ne fonctionnait pas exactement comme on voulait ? Qu’à cela ne tienne, il suffisait de le modifier pour corriger le problème. Pour cela, il faut comprendre comment fonctionne le logiciel, ce qui est possible s’il est relativement simple et écris de façon structurée par son auteur.

Mais au fur et à mesure que la micro-informatique est devenue une industrie et que les utilisateurs ont compris le potentiel de l’informatique, que les besoins sont devenus plus complexes avec des enjeux plus importants, certains utilisateurs avancés sont devenus des développeurs de logiciels professionnels à temps plein.

Ce changement, cette professionnalisation, bienvenue pour régler le problème de la complexité croissante des besoins et des logiciels a créé un un nouveau problème : alors que jusqu’à présent le développeur, l’utilisateur étaient la même personne et avaient donc des intérêts alignés, on se retrouve alors avec un utilisateur qui veut un logiciel répondant à ses besoins propres, le développeur cherche au contraire à écrire une seule fois un logiciel qui réponde au besoin du plus grand nombre, pour pouvoir le vendre à plus de clients possibles et ainsi maximiser son investissement en développement.

Le développeur de logiciels est de fait devenu un « éditeur d’applications » et l’utilisateur utilise des logiciels créés par un tiers : l’utilisateur dépend dorénavant du bon vouloir du développeur.

Flicage-brouillon - Partie 2 chapitre 11 - Que peut-on contrôler ?

Le 27 January 2015 à 06:06:00

Sans le savoir, à chaque fois que nous utilisons un PC, une tablette, un smartphone ou même tout système informatique, nous manipulons à la fois des données, du matériel et du logiciel. Quelques explications s’imposent pour bien comprendre comment il est possible de conserver le contrôle de l’outil informatique. Que les puristes me pardonnent d’enfoncer des portes qu’ils ont déjà ouverte !

Le matériel est facile à identifier : c’est ce qui est tangible et peu prendre la forme d’un smartphone, d’un PC de bureau (une unité centrale avec un clavier, un écran et une souris) ou d’une tablette ou d’un ordinateur portable. On peut diviser conceptuellement le matériel en trois partie : l’unité centrale qui est « le cerveau » de l’ordinateur traitant les données, les périphériques qui lui permettent de récupérer et d’échanger de l’information (écran, clavier, souris, écran tactile, divers capteurs, interface réseau avec et sans fil) et enfin la mémoire de masse, pour y stocker les données (disque dur, carte mémoire).

Le logiciel est pour sa part intangible. Ca peut être un système d’exploitation (Windows, OSX, iOS, Android, GNU/Linux) ou une application (Word, Excel, LibreOffice, Mozilla Firefox, VLC, GMail, Spotify, etc…). Pour simplifier, un logiciel est une suite ordonnées d’instructions (le code) que l’on donne au matériel pour lui indiquer comment manipuler les données. Le code décrit le processus pour manipuler les données.

Les données, toujours pour simplifier, ce sont des informations. Une liste de noms et de numéros de téléphone qu’on stockera dans un smartphone ; les montants des ventes saisis dans Excel pour faire des calculs ; une chanson numérisée pouvant être lue par un lecteur du genre iTunes ; une photo numérique qu’on retouchera avec un logiciel adapté. Les données sont souvent ce qui est le plus important pour l’utilisateur car elles lui sont souvent spécifique.

Les trois parties du système sont indissociables : sans matériel, le logiciel ne sert à rien et l’on ne peut pas traiter les données. Sans les instructions du logiciel, la puissance de traitement du matériel ne peut pas être utilisée pour traiter les données.

Flicage-brouillon - Partie 2 chapitre 10 - Contrôler pour ne pas être contrôlé

Le 27 January 2015 à 06:03:00

Comme nous l’avons vu depuis le début de cet ouvrage, la situation en terme de contrôle de la vie privée n’est guère rassurante. Nos données sont collectées par des grands services souvent américains, par notre équipement, du PC au smartphone, avec de nouveaux capteurs comme les trackeurs d’activité physique. « L’internet des objets », composé par les nouveaux objets dits intelligents, du détecteur de fumée au thermostats intelligents, ne va faire qu’enfoncer le clou.

Par ailleurs, les services secrets de certains pays peuvent se brancher directement sur notre équipement ou vont plus simplement espionner les grands services qui savent tout de nous. Même si le respect de la vie privée est inscrit dans la loi, chacun peut constater que la notion s’érode, sous les coups de boutoir des réseaux sociaux d’un coté et de la volonté des politiques et des services de renseignements de contrôler Internet.

Pourtant, nous sommes chaque jour un peu plus dépendant de l’informatique. Aussi, la question n’est pas d’arrêter de se servir de l’informatique mais de comprendre comment elle fonctionne de façon à savoir comment la contrôler et surtout contrôler l’usage qui est fait de nos données. Car c’est bien là l’enjeu du futur : contrôler l’outil informatique pour pas qu’il nous contrôle ou permette à d’autres de nous contrôler.

Patrice ANDREANI

Revue de presse de l’April, semaine 4.

Le 27 January 2015 à 02:12:18

[L'Informaticien] Interdiction des machines à voter? Une proposition de loi est sur la table http://www.linformaticien.com/actualites/id/35507/interdiction-des- machines-a-voter-une-proposition-de-loi-est-sur-la-table.aspx [Le Monde Informatique] L'UE doit-elle obliger les géants de l'Internet à céder leurs clés de chiffrement http://www.lemondeinformatique.fr/actualites/lire-l-ue-doit-elle-obliger -les-geants-de-l-internet-a-ceder-leurs-cles-de-chiffrement-59993.html [Libération.fr] Le lobby anti-DRM s’étoffe http://ecrans.liberation.fr/ecrans/2015/01/22/le-lobby-anti-drm-s-etoffe _1186627 [Numerama] Droit d'auteur: les propositions du rapport de l'eurodéputée pirate Julia Reda http://www.numerama.com/magazine/31920-droit-d-auteur-les-propositions- du-rapport-de-l-eurodeputee-pirate-julia-reda.html […]

26 January 2015

april.png Nouvelles April

Revue de presse de l'April pour la semaine 4 de l'année 2015

Le 26 January 2015 à 16:28:41

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 4

[L'Informaticien] Interdiction des machines à voter? Une proposition de loi est sur la table

Par Emilien Ercolani, le vendredi 23 janvier 2015. Extrait:
> «Marginal», «en sursis», «dysfonctionnements»… Le député centriste de la Loire François Rochebloine n'a pas de mots assez durs pour décrire les machines à voter, qu’il souhaite définitivement interdire dans une proposition de loi déposée le 21 janvier.
Lien vers l'article original: http://www.linformaticien.com/actualites/id/35507/interdiction-des-machines-a-voter-une-proposition-de-loi-est-sur-la-table.aspx

Et aussi:
[Next INpact] Un député dépose une loi interdisant les machines à voter

[Le Monde Informatique] L'UE doit-elle obliger les géants de l'Internet à céder leurs clés de chiffrement

Par Serge Leblal, le jeudi 22 janvier 2015. Extrait:
> La montée en puissance du terrorisme en Europe relance le débat sur le chiffrement des communications et la création de backdoors réservés aux forces de l'ordre européenne. Le coordinateur antiterrorisme de l'UE, Gilles de Kerchove, demande sans détour un accès aux clefs de chiffrement des géants de l'Internet.
Lien vers l'article original: http://www.lemondeinformatique.fr/actualites/lire-l-ue-doit-elle-obliger-les-geants-de-l-internet-a-ceder-leurs-cles-de-chiffrement-59993.html

Et aussi:
[L'Expansion] A Davos, les chercheurs enterrent la vie privée
[Numerama] L'UE veut les clés pour déchiffrer toutes les communications en ligne

[Libération.fr] Le lobby anti-DRM s’étoffe

Par Camille Gévaudan, le jeudi 22 janvier 2015. Extrait:
> Le journaliste et auteur de science-fiction Cory Doctorow est un fervent défenseur du partage en ligne et un grand penseur des technologies, qui ne doivent pas selon lui brider l’accès du public à la culture. On ne s’étonne donc pas de le voir rejoindre l’Electronic Frontier Foundation (EFF) en tant que consultant spécial chargé du lobby anti-DRM.
Lien vers l'article original: http://ecrans.liberation.fr/ecrans/2015/01/22/le-lobby-anti-drm-s-etoffe_1186627

[Numerama] Droit d'auteur: les propositions du rapport de l'eurodéputée pirate Julia Reda

Par Guillaume Champeau, le lundi 19 janvier 2015. Extrait:
> L'eurodéputée pirate Julia Reda présentera mardi en commission son rapport sur la mise en oeuvre de la directive de 2001 sur le droit d'auteur dans la société de l'information, dans lequel elle plaide pour un large assouplissement des conditions de réutilisation des oeuvres. Mais sans remettre en cause les fondements du droit d'auteur ni exiger de révolution.
Lien vers l'article original: http://www.numerama.com/magazine/31920-droit-d-auteur-les-propositions-du-rapport-de-l-eurodeputee-pirate-julia-reda.html

Et aussi:
[Next INpact] Au Parlement européen, les premières pistes pour déradicaliser le droit d'auteur
[Numerama] Droit d'auteur: la CJUE limite le droit des propriétaires de copies

[FrenchWeb] Comaking: les start-up doivent-elles adopter la tendance?

Par Camille Adaoust, le lundi 19 janvier 2015. Extrait:
> Le comaking, un phénomène qui nous vient des Etats-Unis. Il s’installe petit à petit en France. Paris, Lyon, Marseille, Bordeaux, dans les grandes villes, ces espaces de production partagés prennent leurs marques.
Lien vers l'article original: http://frenchweb.fr/comaking-les-start-up-doivent-elles-adopter-la-tendance/179886

[Next INpact] Plan e-éducation: davantage de numérique dans les enseignements à partir de 2016

Par Xavier Berne, le lundi 19 janvier 2015. Extrait:
> À l’occasion du débat organisé mercredi dernier à l’Assemblée nationale à propos de la stratégie numérique de la France, la secrétaire d’État au Numérique Axelle Lemaire est revenue sur le grand «plan pour le numérique à l’école» promis l’été dernier par François Hollande. Non sans une certaine impression de réchauffé...
Lien vers l'article original: http://www.nextinpact.com/news/91755-plan-e-education-davantage-numerique-dans-enseignements-a-partir-2016.htm

Et aussi:
[Next INpact] Les élèves mieux éduqués aux informations du Net dès la rentrée 2015

[Le Monde.fr] Numérique: des images deux fois moins lourdes

Par David Larousserie, le lundi 19 janvier 2015. Extrait:
> Un ingénieur français a développé un nouveau format de compression plus efficace que l’incontournable JPEG.
Lien vers l'article original: http://www.lemonde.fr/sciences/article/2015/01/19/des-images-deux-fois-moins-lourdes_4559136_1650684.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Frederic BEZIES

Ma quête pour une distribution GNU/Linux idéale pour un Asus eeePC 1005, partie 2.

Le 26 January 2015 à 13:25:02

Dans ce deuxième article, je vais lister et tester en version LiveUSB les distributions proposées dans les commentaires du précédent article de cette série.

Par ordre alphabétique, les voici donc :

Pourquoi ai-je mis de coté l’excellente HandyLinux ? Pour la simple et bonne raison que je considère que c’est plus une distribution pour ordinateur portables et fixes. Quant à la Ubuntu Valombre, j’avoue qu’avoir une LinuxMint sur un Netbook ne m’inspire pas vraiment :)

Commençons par la AntiX MX 14.3, basée sur Debian GNU/Linux et Xfce. J’ai utilisé la version MX 14.3 avec le noyau en version PAE, en utilisant la commande suivante pour « graver » l’image ISO sur clé USB :

[fred@fredo-arch-laptop Téléchargements]$ sudo dd if=MX-14.3-pae.iso of=/dev/sdb bs=4M && sudo sync

La Antix Mx a un démarrage relativement lent. Malgré tout, l’interface reste utilisable. Côté mémoire vive, on tourne dans les 16% consommés. Donc, elle est assez peu gourmande.

Mais elle a un défaut liée à sa base : une fraicheur logicielle toute relative, même s’il y a une version récente de LibreOffice installée. Dommage que la version fournie (par défaut sur l’ISO) d’IceWeasel soit un peu vieille.

Via des tests dans une machine virtuelle, j’ai pu m’apercevoir que ce problème de fraîcheur d’IceWeasel était réglé. Néanmoins j’avoue que l’interface de l’AntiX me déroute un peu.

La CrunchBang Linux est une Debian GNU/Linux avec Openbox. C’est l’inspiratrice de l’excellente Viperr. La dernière ISO téléchargeable en date de la Crunchbang, la 11, est cependant un peu vieille, elle date mai 2013. Je l’ai donc « gravée » sur clé USB :

[fred@fredo-arch ISO à tester]$ sudo dd if=crunchbang-11-20130506-i686.iso of=/dev/sdc bs=4M && sudo sync

On trouve donc une base de Debian GNU/Linux 7.0 alias Wheezy, et la logithèque à l’avenant. Donc, en gros des logiciels ayant en moyenne 3 ans d’âge. Ce qui peut devenir ennuyeux, spécialement pour les documents bureautiques.

Des tests dans une machine virtuelle m’ont appris qu’IceWeaseal 31.4.0 est disponible, mais LibreOffice est toujours en version 3.5.x… Autant dire une version presque ancestrale par rapport à la version stable au moment où je rédige cet article, la 4.2.8.

Néanmoins, l’ensemble est ultra léger (moins de 100 Mo de mémoire vive). C’est son seul avantage avec une interface pensée pour les petites résolutions. Dernier point : le système est par défaut en anglais. Pas que cela me dérange, mais j’aime bien quand l’interface utilisateur me parle dans ma langue maternelle.

La Puppy GNU/Linux est un cas spécial. Car il est précisé que c’est une distribution qui est destiné à l’utilisation en LiveCD / LiveUSB, dixit une page spécifique du site :

Puppy is easy to use and does not require a hard disk, so the first trick that you must know is how NOT to install it to hard disk !

Ce qu’on peut traduire par :

Puppy est facile à utiliser et ne nécessite pas de disque dur, de sorte que le premier tour que vous devez savoir, c’est comment ne pas l’installer sur le disque dur !

Étant donné que je veux faire une installation en dur, passons à la distribution suivante.

La SalixOS est une distribution basée sur la Slackware et Xfce. J’ai déjà parlé de cette excellente distribution dans le passé. J’ai donc récupéré une ISO live en version Xfce pour tester l’affichage de l’ensemble et voir sa compatibilité avec un écran aussi petit que celui de l’eeePC 1005.

J’ai donc « gravé » l’ISO de la SalixOS live et j’ai lancé le tout sur l’eeePC.

[fred@fredo-arch ISO à tester]$ sudo dd if=salixlive-xfce-14.1.iso of=/dev/sdc bs=4M && sudo sync

La SalixOS 14.1 est très agréable côté apparence générale. La logithèque est assez récente, et la consommation mémoire raisonnable : 23% du Go de mémoire vive disponible. Seul « hic ». Midori à la place de Mozilla Firefox.

Une bonne candidate pour l’installation ;)

La Slitaz est une distribution ultra-légère, dont l’ISO de la version 5.0-rc2 pèse un peu moins de 50 Mo. Cependant, sa logithèque est très limitée, et ne propose pas certains outils dont j’ai besoin dont LibreOffice. Dommage :(

Dernière distribution de la liste, la Tanglu. C’est une distribution basée sur Debian GNU/Linux testing, dont les interfaces principales sont KDE SC et Gnome. J’ai donc récupéré l’ISO avec Gnome, car je considère que KDE SC est tout de même plus lourd que Gnome.

J’ai gravé l’ISO sur clé USB, et j’ai lancé l’ensemble.

[fred@fredo-arch ISO à tester]$ sudo dd if=tanglu-2.0-gnome-live-i386.hybrid.iso of=/dev/sdc bs=4M && sudo sync

Gnome est assez gourmand (40% de la mémoire consommée), mais son interface reste utilisable, bien qu’un peu ralentie. J’avoue que je suis étonné de voir l’ensemble ainsi en action. Mais Gnome est largement trop lourd pour une si petite machine. Je n’ose pas imaginer alors un KDE SC… :)

Je dois dire pour conclure qu’il ne me reste plus que trois choix envisageables :

  1. La SalixOS 14.1
  2. La Viperr 06
  3. M’installer une archlinux avec Xfce ou Openbox

La suite ? Au prochain épisode :)

jzimmermann.png Jérémie ZIMMERMANN

Copyright Reform: The European Parliament Must Follow the Reda Report!

Le 26 January 2015 à 10:47:21

Paris, January 26, 2015 — Yesterday, MEP Julia Reda presented in the Committee on Legal Affairs (JURI) of the European Parliament a report on the harmonization of copyright in Europe. She tables modest but welcome proposals for a reform of copyright, several of which have been supported by La Quadrature du Net.

Julia Reda – 31c3
Julia Reda

Noting that many problems remain in the harmonization at European level, and the failure of the current Directive to address users' needs and practices, the German MEP Julia Reda (Greens/EFA) proposes to act on different levers to strengthen user rights. Her report especially encourages the promotion of the Public Domain, bringing down copyright term from 70 to 50 years after the author's death. She also asks for all exceptions to copyright contained in the current Directive to become mandatory, so that no EU citizen can be deprived of their benefit by a too restrictive national legislation.

To free up innovative uses, Julia Reda proposes to extend some of the existing exceptions. Regarding the right to remix, mashup and other transformative uses, she calls for making the exception of citation applicable in the audiovisual field, and to admit the parody exception for non-humorous creations. In the area of research and teaching, Julia Reda proposes to expand the currently existing educational exception and to introduce a new exception for data mining (Text and Data Mining). She also encourages libraries to make works available in digital form, as an extension of their traditional mission of providing access to culture.

On the contrary to what is already supported by the proponents of a maximalist view of copyright, these proposals do not aim to "destroy copyright." Instead, Julia Reda recalls in the preamble to her report the importance of recognizing protection for the benefit of creators, and the possibility for them to receive appropriate remuneration, even calling to strengthen their position against intermediaries like producers and publishers.

Soutenons La Quadrature du Net !

La Quadrature du Net welcomes these proposals, most of which are in the agenda of a positive reform of copyright defended by the association since the rejection of ACTA. However, it is very unfortunate that the issue of legalising non-commercial sharing between individuals was ignored. This is not only essential to the recognition of new rights of individuals over culture, but it also remains the best way to end the repressive spiral in which most EU countries are committed under the lobbying of cultural industries.

Save the aforementioned hesitation, La Quadrature du Net invites citizens to support and comment on the proposals in the Reda report and call MEPs from the European Parliament committees to vote in the proposed direction. The debate before the Committee on Legal Affairs (JURI) will take place on February 23 and 24, 2015 and a final vote in the plenary session is scheduled on April 20, 2015. Citizens, professional and amateur authors and artists, entrepreneurs, researchers, teachers, librarians have an common interest in the adoption of such a positive reform!

"It is time to measure the scope of the new uses allowed by the digital tools and to adapt copyright accordingly. The proposals of the Reda report will have a positive economic impact on creativity, and will boost research, education and access to culture. They must be supported as the first step in a positive reform of the European copyright!" Said Lionel Maurel, member of the Strategic Orientation Council of La Quadrature du Net.

New Measures Against Terrorism: No Doublespeaking On Liberties!

Le 26 January 2015 à 10:00:27

Paris, January 26, 2015 — After the attacks of 7 and 9 January, French Prime Minister Valls announced this morning a series of measures to "fight against terrorism". Given this long speech evoking increased information retention and surveillance, La Quadrature du Net recalls that many recent announcements prepare a further decline of civil liberties on the Internet, and calls for greater political and citizen alertness on the measures to be implemented.

Manuel Valls may see himself reassuring when he speaks of a better framework to monitor of communications, or when he makes a theoretical division between "exceptional measures" and the state of emergency. However, these rhetorical gestures can't hide the reality of institutionalized power that seeks to avoid any control of itself, and instead exploits the recent attacks to establish a most repressive legislative regime.1

While absurd and extremely severe sentences increase in the name of fighting against the glorification of terrorism; while the government continues to call for extra-judicial regulation of freedom of expression by lobbying web players on behalf of a "moral responsibility" on the propagation of recruitment radical speeches; while the Council of the EU is getting ready to challenge confidentiality and encryption of communications2 ; while even the facts contradict the role of the Internet concerning the radicalisation of the killers of Charlie Hebdo and Hypercacher... a further decline of civil liberties clearly lies ahead.

"As illustrated last year by the forceful approval of the Defense Bill and by the latest law against terrorism, being "within the law" is not a guarantee in itself: it often allows legitimisation of unacceptable breaches in fundamental rights. The future law on Intelligence will therefore be blameless on the control and perimeter surveillance of communications, with a real safeguard of individual and public freedoms. Citizens must keep being vigilant to ensure that the fondness for freedom and tolerance expressed during the marches of 11 January is not used as bail to yet another round of safe living." Said Benjamin Sonntag, co-founder of La Quadrature du Net.

  • 1. See the comparison of the existing legal framework in France with the Patriot Act applied to the United States: http://blogs.lexpress.fr/passe-droits/patriot-act/
  • 2. See the proposals of the European coordinator of the fight against terrorism in its preparatory note dated January 17: "Since the Snowden revelations, internet and telecommunications companies have started to use often de-centralized encryption which increasingly makes lawful interception by the relevant national authorities technically difficult or even impossible. The Commission should be invited to explore rules obliging internet and telecommunications companies operating in the EU to provide under certain conditions as set out in the relevant national laws and in full compliance with fundamental rights access of the relevant national authorities to communications (i.e. share encryption keys)."

Matthieu SAULNIER

Toggle proxy

Le 26 January 2015 à 09:49:55

Dans le dernier article j'ai oublié de mentionner l'extention Firefox qui permet de basculer en un clic entre deux configurations réseau, que l'on aura préalablement configuré dans les paramètres de Firefox.

Cette extention se nomme Toggle proxy. Dans ses paramètres on sélectionne "Pas de proxy" pour un état, et pour le second état on sélectionne "Configuration manuelle". Il faut que la configuration manuelle soit d'abord correctement configurée pour utiliser le proxy SOCKS de Tor avec DNS distant, à contrôler dans les paramètres de Firefox. L'extention agit comme un interrupteur, un bouton ON/OFF, en cliquant dessus dans la barre d'extentions on switche de connexion pour les prochaines requêtes. On peut également utiliser le racourci clavier [Alt-x]. Dans la description de l'extention il est indiqué qu'on peut modifier le raccourci clavier, je n'ai pas trouvé comment et celui-là me convient bien au final.

Pour vérifier que j'utilise bien le sous-réseau Tor, je me rends à l'adresse du serveur qui fait tourner ce blog où je suis sûr de tomber sur un Apache :

http://d72vewh3wa4lwpaj.onion/

Cette adresse de sous-réseau correspond à l'adresse lancaster.casperlefantom.net, elles pointent toutes les deux vers la même machine.

25 January 2015

Matthieu SAULNIER

À Tor ou à raison

Le 25 January 2015 à 12:15:17

Cela fait plusieurs mois déjà que j'étudie le sous-réseau Tor. L'idée m'a pris en novembre dernier d'explorer des réseaux dans le réseau, et le plus célèbre d'entre eux est bien sûr Tor. À peine je commence cet article que je dis déjà halte aux préjugés sur Tor, il est à l'image de l'utilisation que chacun de nous en fait, c'est la même chose avec le réseau (Internet). Du point de vue historique, il a été inventé par le laboratoire de recherche de l'U.S. Navy avec pour objectif de protéger les communications du gouvernement. Ce sous-réseau est très intéressant car il permet de s'affranchir d'un certain nombre de contraintes appliquées par le routage classique.

Routage en onion

Son architecture a la forme d'un onion, c'est à dire qu'une couche ne connait que la couche qui lui est supérieur et la couche qui lui est inférieur, elle ignore la présence des autres couche, et il en est de même pour chaque couche. Pour la conception d'un tel système de routage, chaque routeur ne doit connaitre la présence que de deux routeurs du circuit dont il fait parti, et ne peut pas connaitre les autres routeurs de son circuit. Il connait donc le routeur expéditeur d'un traffic et le routeur destinataire sans jamais connaitre le destinataire final placé à l'extrémité du circuit. Basé sur ce concept simple, le routage en onion est né.

Un routeur sur toutes ses Fedora

Les avantages d'avoir le service Tor installé et actif sur ses machines sont multiples. Ces routeurs couvrent tout l'éventail des applications réseau, du client au serveur. Pour la partie client, ne croyez pas qu'en passant par Tor vous devenez anonyme sur le Web. Avant d'atteindre ce statut il faut bloquer les cookies et désactiver Javascript. En revanche vous devenez effectivement anonyme sur le réseau, mais ce n'est pas cette particularité qui m'attire le plus chez Tor. C'est le concept de réseau dans le réseau qui m'inspire. Si une machine change d'emplacement sur le réseau (donc a changé de zone géographique), elle ne change pas d'adresse dans le sous-réseau. De plus, toutes les limitations du réseau (par exemple NAT et pare-feu de box) ont disparu, laissant la configuration du routeur gérer les accès à la machine. 

Application client

Il y a moyen d'avoir une utilisation très poussée du sous-réseau, mais tout n'est pas possible. En effet à cause des abus, les ports du protocole Bittorrent sont bloqués, les ports d'envoi de courriels le sont aussi. En revanche pour la partie technique, on a un port d'écoute sur l'interface localhost de type Proxy SOCKSv5 (avec DNS distant) dans lequel on peut envoyer diverses requêtes réseau. Pour envoyer les traffics réseau d'un logiciel quelconque qui ne dispose pas de configuration proxy SOCKS, on a le choix entre deux logiciels: torsocks qui est fourni avec le paquet Tor, et proxychains. Si les logiciels qu'on utilise tous les jours peuvent être configurés pour utiliser un proxy SOCKS comme Firefox par exemple, alors nul besoin de passer par torsocks ou proxychains. Au niveau du fichier de configuration /etc/tor/torrc, il n'y a rien à modifier.

Application serveur

Pour la partie serveur, les services réseau traditionnels peuvent être rendu accessible depuis le sous-réseau avec le minimum de configuration du routeur, et surtout permet de contourner la redirection de ports/NAT de la box (le routeur du réseau). Encore plus fort, si jamais la machine change d'emplacement physique sur le réseau, l'emplacement dans le sous-réseau ne change pas, tant que le routeur n'est pas réinstallé. Tous les services peuvent écouter et attendre les connexions clientes depuis le sous-réseau indépendemment de la zone géographique de la machine, mais les services eux-même ne peuvent pas établir de connexion cliente avec d'autres serveurs à travers le sous-réseau (à quelques exceptions près). Au niveau du fichier de configuration, il faudra ajouter les lignes suivantes :

HiddenServiceDir /var/lib/tor/hidden_service1/
HiddenServicePort 22 127.0.0.1:22
HiddenServicePort 80 127.0.0.1:80
HiddenServicePort 443 127.0.0.1:443

Pour chaque hidden_service2, 3, 4, etc, l'adresse en .onion sera différente. Par exemple pour joindre ma machine sur les ports HTTP avec une adresse différente de celle du port SSH :

HiddenServiceDir /var/lib/tor/hidden_service1/
HiddenServicePort 22 127.0.0.1:22
HiddenServiceDir /var/lib/tor/hidden_service2/
HiddenServicePort 80 127.0.0.1:80
HiddenServicePort 443 127.0.0.1:443

L'adresse de chaque hidden_service est stockée dans le fichier /var/lib/tor/hidden_service1/hostname.

Et les relais dans tout ça ?

Les applications évoquées précédemment n'impliquent pas que vous fassiez tourner un relai sur votre machine. Le routeur peut très bien être configuré en mode relai en plus de tout le reste. Le sous-réseau Tor n'existe que s'il y a suffisemment de relais dispersés à travers le monde, et à l'heure où j'écris ces lignes il y en a environ 8 000.

Avant de se lancer il faut savoir qu'il y a trois types de relai: Le relai de sortie, le relai au milieu et le relai gardien. Le relai de sortie est situé à l'extrèmité du circuit, c'est là où débouche tous les traffics entre le sous-réseau et Internet. C'est clairement pas une bonne idée d'avoir ce type de relai sur une ligne domestique, et il faut lire beaucoup de documentation pour réunir les conditions optimales au fonctionnement de ce type de relai. Le relai au milieu, comme son nom l'indique est placé au milieu du circuit, et ne communique qu'avec d'autres relais, c'est l'idéal pour une ligne domestique car il n'y a que du traffic chiffré. Enfin, les relais gardiens sont en fait des relais du milieu qui ont suffisament d'ancienneté pour être acrédité à recevoir les connexions des utilisateurs de Tor. Il sont situés à l'autre extrèmité du circuit, la plus sensible des deux.

Relai du milieu

La configuration par défaut du service Tor en mode relai est de type sortie (cumulée avec les autres types de relai car un routeur peut tout faire en même temps), il faut donc désactiver la sortie, et faire un peu de redirection de port/NAT avec sa box. Les ports OR (Onion Routing) et Dir (Directory Information) doivent être joignables depuis l'extérieur. On peut préciser le pseudo du relai ainsi que nos limites de bande passante. L'information de contact doit aussi être renseigné avec une clé GPG et une adresse email valide (mais obscurcie pour le spam) afin de pouvoir être averti en cas de problème. Enfin, il faut explicitement indiquer dans la conf que toutes les règles de sortie de traffic sont rejetées par le relai.

ORPort 9001
Nickname Casper02
RelayBandwidthRate 50 KB
RelayBandwidthBurst 60 KB
ContactInfo 0x83288189 Casper <fantom{ AT} fedoraproject{ dot} org>
DirPort 9030
ExitPolicy reject *:*

Rester dans le sous-réseau

C'est possible, et c'est la partie que je préfère de Tor. Jusqu'à maintenant nous avons vu les communications entre le sous-réseau et le réseau en passant par les relais de sortie, mais on peut tout aussi bien rester de bout en bout dans le sous-réseau pour joindre ses machines, à condition qu'elles aient toutes un routeur installé. Il y a une dualité entre les applications client et serveur vues précédemment. Si on peut utiliser l'application client pour joindre un serveur sur le réseau, on ne peut pas utiliser l'application serveur sans utiliser l'application client. Tout simplement car on ne peut pas joindre un serveur dans le sous-réseau en passant par le réseau, ce qui est plutôt logique en soit. L'application serveur nécessite l'application client, et utiliser les deux en même temps permet de réaliser ainsi une connexion de bout en bout dans le sous-réseau sans jamais transiter par le réseau. Fantastique non ?

Installation et préférences globales

C'est le moment où l'on peut agir en connaissance de cause. Cette partie est bien la plus facile, mais elle implique de grandes responsabilités, c'est pourquoi je ne la traite qu'à la toute fin.

# yum install tor tor-arm

Le minimum de configuration quel que soit le mode de votre routeur, qui n'est pas vital mais que je recommande :

Log notice file /var/log/tor/notices.log
Log warn file /var/log/tor/warnings.log
RunAsDaemon 1
DataDirectory /var/lib/tor
ControlPort 9051
HashedControlPassword my-hashed-password-here

Le port de contrôle (9051) n'est actif que sur l'interface localhost, il n'y a pas lieu de s'inquièter. Le hashage du mot de passe se fait avec la commande :

$ tor --hash-password mon-mot-passe-il-dechire

Le programme tor-arm, ou plutôt ARM de son vrai nom, est un programme de monitoring comme top, htop ou glances, sauf qu'il est spécialisé pour les routeurs Tor. Pour qu'il puisse se connecter au port 9051 il faudra taper le mot de passe précédent à son lancement dans le terminal. Si vous avez envie de faire tourner plus d'un relai, quel que soit son type vu précédemment, il faudra ajouter un paramètre supplémentaire dans le fichier de conf :

MyFamily $D8AE9C760B74AFE3CA0F48EEB21271E22CF25F7A, $etc, $etc...

Cette option sert à indiquer à vos routeurs à quels relais il ne doivent jamais se connecter pour garantir l'intégrité de leurs circuits de connexion, l'empreinte que l'on indique est lisible dans le fichier /var/lib/tor/fingerprint présent sur chaque routeur.

Ok, et toi dans tout ça ?

Personnellement je détiens trois connexions sur le réseau, la ligne ADSL de mon domicile, une machine virtuelle dans un datacenter à Billancourt, et une autre machine virtuelle dans un datacenter à Roubaix. J'y ai donc installé trois relais de type différent, dont un à basse vitesse, car ce n'est pas la bande passante qui compte, mais bien le nombre de relais accessibles.

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 1 chapitre 9 - Mais, je n'ai rien à cacher !

Le 25 January 2015 à 10:04:00

Je ne peux pas finir cette réflexion sur l’importance de la vie privée sans aborder la réponse trop souvent faite par ceux qui ne comprennent pas les enjeux : « je n’ai rien à cacher ».

Faites ce que je dis, pas ce que je fais

Eric Schmidt, Président de Google affirmait à la télévision américaine CNBC « S’il y a quelque chose que vous voudriez que personne ne sache, peut-être que vous devriez commencer par ne pas la faire ». Dans le même registre, Mark Zuckerberg, PDG de Facebook, déclarait en 2010 : « Les gens ont pris l’habitude non seulement de partager plus d’informations de toutes sortes, mais ils le font de façon plus ouverte et avec plus de gens ». Il ajoutait que la vie privée n’est plus la « norme sociale ».

Pourtant, si tous deux semblent penser que la vie privée ne devrait pas exister, ils protègent farouchement la leur ! Ainsi, le site CNET a révélé des informations sur Schmidt dans un article qui leur a valu d’être mis sur la liste noire du service de presse de Google. Google ne répond donc plus aux questions de CNET. Le plus drôle, c’est que les informations publiées par CNET sur le patron de Google… avaient été obtenues en utilisant le moteur de recherche de Google, en moins de 30 minutes !

Mark Zuckerberg, pour sa part, a acheté une belle maison à Palo Alto, Californie, où l’immobilier est particulièrement cher. Mais pour être sûr de ne pas être dérangé, il s’est aussi offert les quatre maisons adjacentes. Coût total : environ 30 millions de dollars !

Pour rester dans le registre immobilier, on apprend qu’Eric Schmidt vient d’acheter un appartement à New York. Au delà du prix (15 millions de dollars tout de même), Eric Schmidt aurait choisi cet appartement car il dispose d’un ascenseur particulier et que contrairement à tout ce que veulent les new-yorkais, il n’y a pas de concierge qui pourrait voir qui vient pour des rendez-vous galants, qui sont semble-t-il multiples.

Comme le fait très justement remarquer Cory Doctorow à Eric Schmidt :

« Dis, Eric, si tu ne veux pas qu’on sache combien tu gagnes, où tu vis et ce que tu fais de ton temps libre, peut-être faudrait-il ne pas acheter de maison, ni gagner un salaire ni avoir des loisirs ? »

Passons maintenant en revue les quatre raisons pour lesquelles l’affirmation « je n’ai rien à cacher » ne tient pas debout quand on y pense :

On a tous quelque chose à cacher

Nous avons tous des secrets. Pas forcément honteux. On ferme le loquet aux toilettes. On a des rideaux aux fenêtres de la chambre à coucher. On cache son code de carte bleue et son mot de passe d’email. Rares sont ceux qui aimeraient que le monde sache de qui ils étaient amoureux au collège ou au lycée. Je suis fier d’être papa de mes deux enfants, Robin et Philippine, mais je ne souhaite pas rentrer dans les détails quant à leur conception… On a parfois envie de changer de travail sans que son employeur soit au courant. Les raisons sont multiples, et rien de ce que je viens de lister n’est illégal. Pourtant, on a à chaque fois une bonne raison de vouloir le cacher.

Chanter sous la douche

Avez-vous remarqué que l’on chante sous la douche quand on est seul, mais si une personne que l’on connait mal peut nous entendre, cela nous fait souvent taire. Pourquoi ? C’est la peur du ridicule. C’est en substance ce que j’ai décrit dans le chapitre 7 : se sentir surveillé nous pousse à la conformité. Et pourtant, avant de pouvoir se lancer dans une prestation crédible de karaoké avec les collègues ou les amis, il faut avoir passé du temps à chanter mal, pour enfin progresser. Si on se sent surveillé, on s’auto-censure, et on ne commence jamais à chanter. Je prends ici l’exemple de la chansonnette, mais on pourrait étendre la problématique à des choses plus sérieuses, comme l’art en général, l’expérimentation liée à des idées sur des sujets importants comme la politique, ce qu’on a vraiment envie de faire dans la vie ou la créativité en général, qui passe par une longue phase d’essais/erreurs.

Le secret commercial

Le monde des affaires a grand besoin de secret pour tout ce qui concerne les négociations de conditions commerciales ou les secrets de fabrication. Même si la NSA prétend agir contre le terrorisme, un fléau qu’il faut combattre, il apparaît qu’elle joue un rôle très important dans l’espionnage économique. En fait, il apparaît que dans le programme BARNEY de la NSA, celle-ci a trois objectifs :

  • la lutte contre le terrorisme
  • faciliter les négociations diplomatiques
  • l’espionnage économique.

Dans les documents de Snowden sur le programme BARNEY, parmi les « clients » de la NSA figurent en bonne place les ministères américains de l’agriculture, des finances et du commerce, qui n’ont rien à voir avec la lutte contre le terrorisme.

De ce fait, toute société faisant du commerce a des choses à cacher (des tarifs, des méthodes de fabrication, sa liste de clients…), choses qui sont susceptibles d’intéresser des concurrents et/ou des services secrets de pays étrangers.

Les lois peuvent changer

Ce point est le plus difficile à accepter, car c’est celui qui évoque les perspectives les plus sombres, perspectives qu’on voudrait tous croire impensables. Les lois, sous l’impulsion de politiques, peuvent changer du tout au tout.

Un exemple : en 1938, les Juifs n’avaient rien à se reprocher. On connaît la suite.

Oh, bien sûr, j’espère de tout cœur que l’on ne reverra jamais de telles horreurs. Mais j’écris fin janvier 2015, quelques jours après les attentats de Charlie Hebdo et d’Hyper-Casher. L’émotion de la population, combinée au besoin des politiques de donner l’impression d’agir face à l’innommable, pousse déjà toute la classe politique, de gauche comme de droite à invoquer des lois d’exception. Plusieurs lieux de cultes musulmans sont attaqués. Les élections présidentielles de 2017 verront-elles le candidat élu passer des lois islamophobes ? Je l’ignore et j’espère que non, mais ça n’est pas totalement exclu…

Conclusion

On le voit, même si l’argument « je n’ai rien à cacher » peut sembler plein de bon sens au premier abord, il ne résiste pas à la réflexion. Il appartient à chaque défenseur des libertés et donc de la vie privée de savoir répondre à cet argument.

24 January 2015

Frederic BEZIES

Y a-t-il un fétichisme lié à Debian GNU/Linux dans le petit monde des distributions GNU/Linux ?

Le 24 January 2015 à 16:36:39

Alors que je prépare le deuxième article sur la linuxisation du eeePC qu’on m’a donné, j’ai constaté dans les commentaires du premier article qu’une bonne partie me proposait soit de passer sur du Debian GNU/Linux, soit des solutions dérivées de la Debian GNU/Linux.

J’en suis arrivé à me demander pourquoi une telle constance dans la proposition de telles solutions ? Je ne nie pas l’importance de la Debian GNU/Linux, une des plus vieilles distributions GNU/Linux encore en vie plus de 20 ans après sa naissance. Les seules distributions GNU/Linux qui datent des débuts de l’aventure Linux sont les vénérables Slackware Linux et les productions de Red Hat, comme la RHEL ou la Fedora Linux.

Je dois dire, qu’en dehors de ma période avec sa célèbre fille basée sur les décisions de Mark Shuttleworth, je n’ai jamais utilisé une Debian GNU/Linux en dur.

Je ne nie pas ses qualités, mais j’avoue que je ne comprends pas les personnes qui commentent pour me proposer inlassablement cette option que j’ai décidé de mettre de côté car elle ne correspond au cahier des charges que j’ai défini, je me cite :

[…]Ensuite, pour des raisons pratiques surtout liée à la durée de compilation de certains logiciels, je préfère les distributions à paquets précompilés. Si possible en rolling release ou avec des paquets les plus frais possible.[…]

La Debian GNU/Linux est une très bonne distribution, je ne dis pas le contraire. Mais pour la énième fois, je préfère une distribution évolutive, réactive, avec des logiciels très frais, qui ne nécessitent pas de jongler avec différents dépôts de stabilités différentes pour avoir ce que je cherche. Les joies du pinning ne me tentent pas du tout.

C’est donc un appel que je passe auprès des utilisateurs die hard de la  Debian GNU/Linux de m’expliquer pourquoi il y a un tel culte qui s’est développé autour de la distribution en question. Pourquoi un tel fétichisme ?

En tant que vieux linuxien, j’avoue que je suis toujours étonné de voir proposé tel un mantra : « Installe Debian GNU/Linux et tu atteindras le nirvana logiciel. »

Je veux bien que la stabilité à toute épreuve d’une Debian GNU/Linux stable peut être appréciable dans le domaine des entreprises et des écoles ou autres grands comptes. Mais pourquoi vouloir presque l’imposer dans le monde des utilisateurs bureautiques classiques ?

Y aurait-il une seule solution à utiliser dans un monde où le choix est la norme ? Les utilisateurs des autres distributions seraient-ils dans l’erreur ?

Si vous pouviez éclairer ma lanterne, je serai bien content. Merci !

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 1 chapitre 8 - loi et vie privée

Le 24 January 2015 à 16:21:00

Comprenant que la vie privée est un besoin fondamental pour être libre, les politiques et les législateurs n’ont eu de cesse que de souligner son importance avant de l’inscrire dans la loi. Voici un rapide tour d’horizon de ces textes, avant de voir comment la vie privée est essentielle pour que le citoyen puisse avoir confiance dans les institutions.

Déclaration Universelle des Droits de l’Homme

En 1948, à la sortie de la 2eme guerre mondiale, l’assemblée générale des Nations Unis adopte un texte sans réelle portée juridique, la Déclaration Universelle des Droits de l’Homme.

Article 12. : Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

La Convention européenne de sauvegarde des droits de l’Homme et des libertés

La Convention européenne de sauvegarde des droits de l’Homme et des libertés, représente un progrès sensible en terme de force du texte, dans la mesure où c’est un traité international signé par les États membres du Conseil de l’Europe. Signée le 4 novembre 1950, elle est entrée en vigueur le 3 septembre 1953.

Article 8 : toute personne a le droit au respect de sa vie privée.

La Charte des droits fondamentaux de l’Union Européenne

Cette charte n’a pas eu au départ de valeur juridique forte. votée en décembre 2000, il aura fallu attendre le traité de Lisbonne en 2007 pour lui donner une valeur juridiquement contraignante dans les 27 états membres de l’Union Européenne.

article 7 : toute personne a droit au respect de sa vie privée et familiale, de son domicile et de ses communications.

article 8 : toute personne a droit à la protection des données à caractère personnel la concernant. Ces données doivent être traitées loyalement, à des fins déterminées et sur la base du consentement de la personne concernée ou en vertu d’un autre fondement légitime prévu par la loi. Toute personne a le droit d’accéder aux données collectées la concernant et d’en obtenir la rectification.

Les CNIL européennes

Enfin, en décembre 2014, l’ensemble des CNILs européennes (la CNIL française et ses homologues européennes), sous le nom de « groupe de l’article 29 » publiait une déclaration très claire sur la protection de la vie privée : http://www.cnil.fr/linstitution/international/g29/edgf14/

Article 6 : La surveillance secrète, massive et indiscriminée de personnes en Europe (…) n’est pas conforme aux Traités et législation européens. Elle est inacceptable sur le plan éthique.

Article 7 : L’accès à des données à caractère personnel aux fins de sécurité n’est pas acceptable dans une société démocratique dès lors qu’il est massif et sans condition.

Le cas des USA

Aux USA, c’est le 4e amendement de la constitution, annoncé en 1792, qui protège la vie privée. Bien sûr nulle mention de numérique ou de données personnelles dans ce document ! Un peu moins d’un siècle plus tard, en 1890, deux juristes américains publiaient un article fondateur, the Right to Privacy. Mais ce n’est qu’en 1967, avec la jurisprudence Katz v. United Stated, que la notion de vie privée a été évoquée en rapport avec le 4eme amendement.

La confiance du citoyen dans les institutions

Pavel Mayer, membre historique du Parti Pirate allemand, explique mieux que je ne pourrais le faire pourquoi le non-respect de la vie privée est toxique pour la démocratie :

la surveillance a des effets néfastes. Les citoyens croient à la liberté. Lorsqu’ils apprennent qu’ils ont été espionnés, alors ils perdent foi dans la société et dans les politiques. Et bientôt ils risquent d’oublier que les politiques sont élus par les citoyens, et sont au service des citoyens. Mais globalement, les deux sont liés. Avec Snowden, on a compris que quand une société collecte des données sur un individu, ces dernières peuvent être récupérées sans mal par les services secrets.

Cette réflexion est partagée par Daniel Solove, juriste américain et l’un des spécialistes mondiaux de la vie privée, pour qui l’érosion de la vie privée a des conséquences qui ressemblent plus au Procès de Franz Kafka qu’à 1984 de George Orwell. George Orwell, dans 1984, démontre comment une surveillance permanente empêche toute liberté, toute créativité et pousse tout le monde au conformisme dans un genre de prison mentale.

Dans Le Procès, Franz Kafka raconte l’histoire d’un certain « Joseph K » dont la vie est bouleversée par un procès sans que l’accusé ne soit mis au courant du motif pour lequel il est jugé.

Pour Daniel Solove, c’est le manque de transparence de l’utilisation qui est faite de nos données qui pose un problème. Les données affectent les relations de pouvoir entre le citoyen et l’État. Ces relations sont frustrantes pour l’individu car elles créent chez lui un sentiment de totale impuissance et de faiblesse. Par ailleurs, ces relations affectent les relations qu’entretiennent les gens avec les institutions qui prennent des décisions importantes pour eux.

>L’approche de Solove, focalisée sur l’État, qui fait la loi et sur l’importance de comprendre ce que l’État décide pour le citoyen, peut être confrontée à celle de Lawrence Lessig. Ce dernier, comme nous le verrons un peu plus tard, considère qu’en cette ère numérique, le code est la nouvelle loi : « le code, c’est la loi » (Code is Law).

Aujourd’hui, ce sont donc les grands acteurs commerciaux qui contrôlent le code et donc nos données qui décident pour nous, utilisateurs, ce que nous avons le droit de faire. Comment puis-je avoir confiance dans les sociétés commerciales qui me fournissent des services, si je ne comprends pas comment elles prennent des décisions me concernant ? Comment vais-je réagir face à Facebook qui cache certains messages de mes amis et m’en montrent d’autre sans que je sache pourquoi ? Comment vais-réagir face à une mutuelle d’assurance qui refuse de m’assurer ou augmente ma cotisation parce qu’elle pense que je consomme trop de pizzas, de bières et de café mais pas assez de légumes verts ?

23 January 2015

jzimmermann.png Jérémie ZIMMERMANN

Net Neutrality: the Member States and Commission about to turn their back on the Parliament's Vote!

Le 23 January 2015 à 16:55:01

Paris, 23 January 2015 – On January 20th, La Quadrature du Net along with other European organisations co-signed an open letter [pdf] calling once more the EU's Member States to adopt clear and strict rules to protect Net Neutrality. However, a negociation document shows that at the same moment, Member States were one towards the end of a free Internet. It is time for the European Parliament to get back to work on this issue and defend a real protection of Net Neutrality, against oligopolistic strategies of the large Internet actors backed by governments.

Just as civil society was calling the Council of the European Union to protect Net Neutrality, the latter was studying a negociation document showing it is about to allow unacceptable violations of this founding principle of the Internet, casting away once and for all the European Parliament's vote of April 2014.

network neutrality

This vote in the Parliament had been a strong sign in favour of the rights of European citizens and their interests in Net neutrality. It suggested a balanced compromise based on a precise and strict definition of Net neutrality. The adopted dispositions also allowed operators to develop innovative access offers (“specialised services”) while maintaining the non-discrimination principle in order to simultaneously protect users' freedom of choice, competition among access and applications providers and innovations newcomers may bring.

The short term interests of large telco operators and Internet giants must not dictate public policy. Today, in light of the national governments and European Commissioner Günther Oettinger's maneuvers, it is time for the European Parliament elected in last May to take the matters in its own hands and prove it is determined to defend last spring's positive development.

As an unprecedented citizen movement in favor of Net neutrality is taking place in the USA and Barack Obama recently called for a determined protection of this principle, Members of the European Parliament must play their part in the international debate and ensure Europe leads the way with a legislation that protects a Free Internet.

La Quadrature du Net calls on all Members of the European Parliament to urgently take part in the ongoing debate and reaffirm their attachment to last spring's agreement, refusing Internet giants and large operators' oligopolistic leanings as well as the Commission and the Member States guilty complicity.

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 1 chapitre 7 - l'impact de la surveillance sur la société

Le 23 January 2015 à 15:55:00

Il est une question à laquelle j’avoue avoir du mal à répondre : « pourquoi la surveillance de masse est-elle néfaste à la société dans son ensemble ? ».

Comme beaucoup, j’ai une réponse viscérale à cette question : je sens que la surveillance de masse est mauvaise. Elle me révolte. Mais dès qu’il s’agit d’y répondre clairement, les choses se compliquent grandement. Aussi, j’ai dû replonger dans des cours de philo et de droit pour mettre des mots sur la réponse à cette question fondamentale.

Une idée qui a presque 2000 ans

Il se trouve que le problème est présent depuis longtemps. Depuis la Rome antique, en fait, avec le poète satirique Juvénal, qui dans ses satires, écrivit « mais qui va garder ces gardiens » (« sed quis custodiet ipsos custodes ? »), phrase souvent utilisée pour parler de la surveillance des gouvernements qui surveillent les citoyens, puis qui a été étendue au problème de la surveillance de masse.

Le panoptique de Bentham

La réflexion sur la surveillance doit beaucoup au philosophe anglais Jeremy Bentham (1748-1832), inventeur du “Panoptique”, un modèle de prison circulaire avec une tour centrale où sont logés les gardiens. Depuis la tour centrale, les gardiens peuvent observer les détenus qui sont enfermés dans des cellules individuelles, sans que ceux-ci puissent savoir si on les observe. L’idée est de créer chez les prisonniers le sentiment qu’ils sont observés en permanence par les gardiens, qui savent tout sur eux, même quand les gardiens sont absents.

Il faut noter que Samuel Bentham, le propre frère de Jeremy Bentham, avait quant à lui dessiné des plans d’usines selon le même principe, pour surveiller les ouvriers et pas seulement des prisonniers.

Prison modèle à Cuba, sur le principe du panoptique

Prison modèle à Cuba, sur le principe du panoptique. Source : Wikipedia

En faisant croire aux gens qu’ils sont observés en permanence, on arrive à leur imposer une façon de se comporter

C’est le philosophe français Michel Foucault (1926-1984) qui a remis l’idée du panoptique au goût du jour avec son livre Surveiller et punir paru en 1975. Foucault étend l’idée à d’autres lieux que la prison et l’usine, comme par exemple l’école et l’hôpital. Cela fait dire au philosophe Gilles Deleuze (1925 - 1995) :

La formule abstraite du Panoptisme n’est plus « voir sans être vu », mais « imposer une conduite quelconque à une multiplicité humaine quelconque. »

Voilà, tout est dit : en faisant croire aux gens qu’ils sont observés en permanence, on arrive à leur imposer une façon de se comporter.

La vision de Glenn Greenwald et de Bruce Schneier

Glenn Greenwald et Bruce Schneier ont grandement influencé ma façon de penser sur ce sujet. Plutôt que de paraphraser leurs discours respectifs, je propose de traduire quelques extraits que voici.

Je laisse la parole à Glenn Greenwald, l’un des journalistes ayant permis les révélations Snowden, dans un discours fait à la conférence TED d’octobre 2014 :

Nous tous êtres humains, même ceux qui font semblant de ne pas s’intéresser à la vie privée, comprenons instinctivement à quel point elle est importante. Il est vrai qu’en tant qu’êtres humains, chacun de nous est un animal social, ce qui veut dire que nous avons besoin de faire savoir à d’autres ce que nous faisons, pensons et disons, et c’est pourquoi nous publions des informations en ligne.

Mais il est tout aussi important pour être un être humain libre et heureux d’avoir un endroit où l’on peut se soustraire au regard et au jugement des autres. Il y a une raison pour laquelle nous cherchons tous cet endroit, c’est que nous tous, et pas seulement les terroristes et les criminels, avons des choses à cacher. Il y a toutes sortes de choses que nous faisons et pensons et que nous partageons avec notre médecin, notre avocat, notre psychologue, notre conjoint ou notre meilleur ami, choses qui nous humilieraient terriblement si le reste du monde venait à les savoir. De ce fait, pour chaque chose que nous faisons ou pensons, nous prenons la décision de la partager ou non avec notre entourage ou en ligne. Certains peuvent nier verbalement l’importance de la vie privée, mais le fait est que leurs actions prouvent le contraire.

Il y a une raison pour laquelle l’intimité est si importante pour tous et de façon instinctive (…) : quand nous sommes surveillés, écoutés, notre comportement change du tout au tout. Le nombre de comportements possibles est sévèrement réduit quand nous pensons être surveillé. C’est un fait reconnu dans toutes les disciplines, des sciences sociales à la religion en passant par la littérature. Il y a des dizaines d’études psychologiques qui prouvent que quand quelqu’un pense qu’il est surveillé, son comportement change est devient bien plus conforme à la norme sociale. La honte est un puissant élément motivant parce qu’on veut y échapper, et c’est pourquoi les gens se sachant observés prennent des décisions qui ne sont pas issues de leur propre liberté de choix, mais liées aux attentes que les autres ont pour eux et aux exigences de conformité de la société.

Une société dans laquelle les gens peuvent être surveillés à tout moment est une société qui pousse à la conformité, l’obéissance et la soumission, et c’est pourquoi tous les tyrans recherchent un tel système. À l’inverse, et c’est plus important encore, c’est uniquement dans le cadre de la vie privée, de l’intimité, la possibilité d’aller quelque part où nous pouvons penser, raisonner, interagir et penser sans le jugement ni le regard des autres, que nous pouvons explorer, être créatifs et exprimer notre dissidence. C’est pourquoi, si nous acceptons de vivre au sein d’une société dans laquelle nous sommes surveillés en permanence, nous acceptons de fait que l’essence de la liberté humaine soit complètement bridée.

Glenn Greenwald ajoute :

la surveillance de masse crée une prison dans l’esprit qui est bien plus subtile mais bien plus efficace pour favoriser la conformité aux normes sociales, bien plus effective que la force physique ne pourra jamais l’être.

Je laisse la conclusion à Bruce Schneier, un écrivain, cryptologue et expert en sécurité reconnu, dans un billet qui date déjà de 2006 :

Combien d’entre nous ont fait une pause pendant une conversation depuis le 11 septembre 2001, soudainement conscient que nous pourrions être écoutés ? C’était probablement lors d’une conversation téléphonique, ou un échange d’email ou par messagerie instantanée, ou peut-être une discussion dans un endroit public. Peut-être parlions-nous de terrorisme, de politique ou d’Islam. Nous nous arrêtons brusquement, inquiets l’espace d’un instant que nos mots soient repris sortis de leur contexte. Puis nous rions de notre paranoïa et continuons la conversation. Mais notre comportement a changé et nos mots ont été subtilement altérés.

C’est la perte de la liberté que nous risquons quand notre vie privée nous est retirée. C’est la vie dans l’ex-Allemagne de l’Est ou la vie dans l’Irak de Saddam Hussein. Et c’est notre avenir si nous permettons l’intrusion de la surveillance dans nos vies privées.

On considère trop souvent que le débat porte sur le choix entre sécurité à vie privée. Mais le véritable choix, c’est la liberté par rapport au contrôle. La tyrannie, qu’elle vienne d’une attaque étrangère physique ou d’une scrutation permanente du pouvoir de l’État, c’est toujours la tyrannie. La liberté exige la sécurité sans intrusion. La surveillance policière est la définition même d’un État policier. C’est pour cela que nous devons défendre la vie privée même si nous n’avons rien à cacher.

debian-france.png Debian France

Présentation du projet Debian aux Expériences Numériques

Le 23 January 2015 à 15:12:31

Expériences Numériques

Les EPN de la Maison pour Tous Salle des Rancy en collaboration avec l'Aadn, Aldil, Ubunteros de Lyon, Illyse organisent le 31 janvier 2015 : les Expériences Numeriques.

Ce rendez-vous est une journée de découverte, d’initiation et de rencontres autour des pratiques du numérique.

À cette occasion une conférence aura lieu à 16h pour présenter le projet Debian. Pendant cette journée une install party sera organisée où les personnes qui le désirent pourront installer notre distribution favorite.

Télécharger le programme.

Carte Openstreet Map. Voir aussi le plan d'accès officiel pour plus de détails.

logo Maison pour Tous Salle des Rancy

Matthieu SAULNIER

Upgrade du serveur

Le 23 January 2015 à 14:43:24

J'avais jusqu'à présent eu aucune occasion de parler des upgrades de mon serveur Fedora ici, puisque jusqu'à présent il n'y avait pas grand chose à dire, même rien du tout. Depuis l'apparition de FedUp, en Fedora 17 si ma mémoire est bonne, j'ai upgradé successivement le système du serveur, avec soin et minutie, sans jamais rencontrer un seul pépin. Il faut dire que je le chouchoute, tous les jours il m'envoie son rapport journalier m'informant de diverses avaries rencontrées durant les dernières 24 heures, les réactions qu'il a eu pour corriger ces anomalies, et même lancer une fois par semaine des tests matériels.

On a quoi sur la table ?

Un Linux Apache Mariadb PHP Bind Postfix Dovecot NTP NFS Bittorrent Tor Jabber KVM (Bitcoin daemon est dans une VM), fraichement upgradé en F21, basé sur une installation minimale sans Environnement de Bureau. Deux disques durs pour un grand LVM, 23 volumes logiques (si si, pas moins), SELinux en mode targeted, SSH en mode authentification par clé, rapports de contrôle des fichiers avec la rpmdb, rapports des anomalies SELinux, des HIDS, etc...

Il s'est passé quoi ?

Une upgrade à première vue comme toutes les autres, le journal de FedUp est lisible ici pour le prouver (FedUp remplit le même fichier depuis F18, la partie qui nous concerne est tout en bas), sauf que le reboot suivant a déraillé. Au premier coup d'oeil le serveur NFS ne démarrait pas, son journal n'explique pas pourquoi. Le méta-moteur de recherche Seeks est aussi hors-service, sauf que lui on sait pourquoi : les dépendances du paquets F20 ne sont plus satisfaites, normal nous sommes en F21. NetworkManager quant à lui indique dans sont journal qu'il n'a plus du tout de mémoire disponible pour traiter de nouveaux événements.

janv. 22 15:31:30 lancaster rpc.statd[5232]: Version 1.3.1 starting
janv. 22 15:31:30 lancaster rpc.statd[5232]: Flags: TI-RPC
janv. 22 15:31:30 lancaster rpc.statd[5232]: failed to create RPC listeners, exiting
janv. 22 15:31:31 lancaster systemd[1]: rpc-statd.service: control process exited, code=exited status=1
janv. 22 15:31:31 lancaster systemd[1]: Failed to start NFS status monitor for NFSv2/3 locking..
janv. 22 15:31:31 lancaster systemd[1]: Unit rpc-statd.service entered failed state.
janv. 22 15:31:31 lancaster systemd[1]: rpc-statd.service failed.
janv. 22 15:31:31 lancaster rpc.mountd[5230]: Could not bind socket: (98) Address already in use
janv. 22 15:31:31 lancaster rpc.mountd[5230]: Could not bind socket: (98) Address already in use
janv. 22 15:31:31 lancaster rpc.mountd[5230]: Could not bind socket: (98) Address already in use
janv. 22 15:31:31 lancaster rpc.mountd[5230]: Could not bind socket: (98) Address already in use
janv. 22 15:31:31 lancaster rpc.mountd[5230]: mountd: No V2 or V3 listeners created!
janv. 22 15:31:31 lancaster rpc.mountd[5234]: Version 1.3.1 starting
janv. 22 15:31:31 lancaster rpc.nfsd[5237]: rpc.nfsd: writing fd to kernel failed: errno 111 (Connection refused)
janv. 22 15:31:31 lancaster kernel: svc: failed to register nfsdv3 RPC service (errno 111).
janv. 22 15:31:31 lancaster kernel: svc: failed to register nfsaclv3 RPC service (errno 111).
janv. 22 15:31:31 lancaster rpc.nfsd[5237]: rpc.nfsd: unable to set any sockets for nfsd
janv. 22 15:31:31 lancaster kernel: svc: failed to register nfsdv3 RPC service (errno 97).
janv. 22 15:31:31 lancaster kernel: svc: failed to register nfsaclv3 RPC service (errno 97).
janv. 22 15:31:31 lancaster systemd[1]: nfs-server.service: main process exited, code=exited, status=1/FAILURE
janv. 22 15:31:31 lancaster systemd[1]: Failed to start NFS server and services.
janv. 22 15:31:31 lancaster systemd[1]: Unit nfs-server.service entered failed state.
janv. 22 15:31:31 lancaster systemd[1]: nfs-server.service failed.

janv. 22 14:38:59 lancaster NetworkManager[958]: <error> [1421933939.450160] [platform/nm-linux-platform.c:3842] event_handler(): Failed to retrieve incoming events: Out of memory (-5)

Donc on fait quoi ?

Les pièces du puzzle sont en place, l'enquête va pouvoir commencer. Typiquement on commence par le plus petit pour aller vers le plus gros (problème), on dégrossi en quelques sortes. Seeks était pointé du doigt par la commande package-cleanup --problems, il apparait également dans le journal de FedUp. La meilleure solution pour lui en attendant la sortie du paquet F21 est bien de le retirer avec Yum. En lisant de près le journal du service nfs-server, on observe qu'en fait ce sont les services RPC dont NFS est dépendant, qui ne démarrent pas. J'ai remarqué aussi que NetworkManager a imprimé son erreur au même instant lorsque j'essayais de démarrer nfs-server, peut-être que les deux éléments sont liés.

J'ai donc fait plusieurs tests. J'ai commencé par supprimer le fichier /etc/sysctl.d/transmission.conf qui modifiait la mémoire maximum allouée à l'interface réseau. Ce hack (obsolète après test) résolvait une erreur dans le démon Transmission, puis j'ai stoppé le service Transmission pour voir s'il influençait NetworkManager, j'ai aussi essayé de démarrer plusieurs fois nfs-server pour voir si ça déclenchait l'erreur de NM. Aucun résultat à noter, nous avons bien à faire à un bug propre à NetworkManager. Si son bug n'est pas influencé par différents service réseau, est-ce que son bug affecte le démarrage des services RPC empèchant ainsi le démarrage de nfs-server ?

En regardant un peu sur le web, j'ai trouvé que le bug était connu sur EPEL7. Si le bug est connu quelque part, son fix est peut-être déjà arrivé dans le dépôt updates-testing. Erreur encore une fois, pas de mise à jour disponible pour le paquet NM. Le ticket du bug EPEL7 aidant, j'ai donc ouvert un ticket pour F21. Il ne reste plus que le cas des services RPC à traiter pour y voir plus clair dans l'affaire du serveur NFS.

Ironie du sort, en cherchant sur le Bugzilla je suis tombé par hasard sur ce ticket, dévoilant l'explication logique et rationnelle du pourquoi les services RPC ne démarraient pas. Les mots clés pour cette recherche furent : rpc.statd failed to create RPC listeners, exiting Qui eu crû que c'était parce que le service rpcbind.socket n'était ni activé ni démarré suite à l'upgrade ? Une fois ce socket activé, NFS ne démarra pas pour autant au boot de la machine. En effet, nfs.target est un reliquat du passé et n'existe plus sur F21. Il conviendra donc de désactiver puis réactiver ce service pour corriger les liens symboliques utilisés par systemd.

# systemctl disable nfs-server
Removed symlink /etc/systemd/system/nfs.target.wants/nfs-server.service.
# systemctl enable nfs-server
Created symlink from /etc/systemd/system/multi-user.target.wants/nfs-server.service to /usr/lib/systemd/system/nfs-server.service.

Le mystère est résolu

Élémentaire mon cher, lorsqu'on rencontre un problème avec NFS, c'est toute la pile RPC qu'il faut vérifier sur son système...

22 January 2015

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 1 chapitre 6 - Big Data, grosses responsabilités

Le 22 January 2015 à 13:43:00

On entend souvent parler de « big data » sans toujours bien cerner de quoi il s’agit. En français, on devrait utiliser le terme de mégadonnées. Ce sont des ensembles de données gigantesques comme en collectent par exemple Twitter (7 téraoctets par jour) et Facebook (10 téraoctets). Rappelons qu’un téraoctet est l’équivalent de 1 000 milliards de caractères. Sachant que si on numérisait la Library of Congress, la plus grande bibliothèque du monde, on obtiendrait 18,75 téraoctets de données. Autrement dit, chaque jour, Twitter et Facebook produisent à peu près autant de données que ce que contient la plus grande bibliothèque du monde, à 10 % près. Les données de Facebook et de Twitter sont les données que produisent ou échangent les utilisateurs.

On a ici affaire à un véritable océan de données qu’il est possible d’explorer pour y trouver des informations particulièrement intéressantes. Les navigateurs des données sont appelés en anglais « Data scientists », genre de mathématiciens et statisticiens dont le métier est de comprendre le sens de ces données pour les valoriser.

Comme tout cela peut sembler bien abstrait, voici un exemple tiré d’un contexte bien plus terre à terre, celui des supermarchés.

Dans une interview de début 2012, un Data Scientist américain employé de la chaînes de grands magasins Target, racontait une anecdote amusante sur son métier :

Un homme passablement en colère entre dans un supermarché Target près de Minneapolis (Minnesota, USA) et exige de parler au directeur : « Ma fille a reçu votre prospectus par la poste », dit il. «Elle est encore au lycée, et vous lui envoyez des coupons de réduction pour des vêtements pour bébés et des berceaux ? Mais vous voulez l’encourager à tomber enceinte à son âge ?»

Le directeur tombe des nues. Il regarde le prospectus, qui porte bien le nom de la jeune cliente et contient des publicités pour des vêtements de femme enceinte, de quoi équiper une chambre de bébé et moultes photos de bébés souriants. Très ennuyé, le directeur présente platement ses excuses et prévoit de rappeler le client un peu plus tard (aux États-Unis, la notion de service du client va beaucoup plus loin qu’en France).

Quelques jours plus tard, le directeur appelle donc son client, mais le père de la lycéenne semble très décontenancé : « j’ai eu une conversation avec ma fille et… il s’avère qu’il s’est passé des choses pendant que j’avais le dos tourné… Voilà… Elle va accoucher au mois d’août. Je me dois de vous présenter des excuses ! »

Le rapport avec la Big Data ? Il est direct : la jeune fille, soit parce qu’elle payait avec une carte de paiement, soit avec une carte de fidélité, avait laissé un historique d’achats. Et les mathématiciens de Target ont remarqué que les achats de certains produits étaient corrélés avec une grossesse. Les lotions sans parfums en grands flacons (surtout au début du 2e trimestre de grossesse), les suppléments alimentaires à base de calcium, zinc et magnésium (à partir de la 20e semaine de grossesse) et, juste avant l’accouchement, les grands sacs de coton hydrophile et de lingettes, sont autant de signaux que les statisticiens ont retenus et recherchent dans l’océan de données que nous alimentons sans le savoir.

Un autre exemple, tiré du très officiel blog Facebook Data Science, sur un sujet où on n’attend guère les mathématiciens : le moment où l’on tombe amoureux.

Pour la St Valentin 2014, Facebook a en effet publié un long billet expliquant ce qu’ils peuvent observer entre deux utilisateurs qui tombent amoureux et entament une relation sentimentale. Pour cela, Facebook a sélectionné les gens qui ont indiqué « avoir une relation » associé avec une date d’anniversaire pour cette relation. On observe ainsi que pendant la période de séduction, il y a de plus en plus d’interactions (messages échangés) entre les futurs partenaires via Facebook, mais que quelques jours avant de commencer la relation, le nombre de messages chute brusquement… pour ne pas remonter. Les mathématiciens de Facebook estiment que c’est dû au fait que les utilisateurs passent plus de temps ensemble dans le monde réel. Cela fait que Facebook est donc capable de prédire avec qui nous sommes en train de tomber amoureux, rien qu’avec nos données, avant même que cela ne soit devenu une réalité !

P1chap6_-_facebook1.png

Ensuite, un graphique montre que les messages envoyés sont sensiblement plus positifs en moyenne après le début de la relation :

P1chap6_-_facebook2.png

Les deux exemples choisis ici, Target et Facebook, démontrent que le Big Data touche aussi bien le commerce que le plus intime. Cela démontre aussi que les données qui alimentent le Big Data peuvent être captées auprès des utilisateurs sans que ceux-ci n’en aient la moindre idée : la carte bancaire ou de fidélité dans le cas de Target, le compte Facebook dans le deuxième exemple, suffisent pour permettre à ces sociétés pour construire des « profils » de chaque client-utilisateur, avec des implications qui peuvent être tout à fais inattendues, surtout quand ces données sont piratées, ou revendues ou siphonnées par des services secrets.

Matthieu SAULNIER

Et si on enlève Javascript

Le 22 January 2015 à 10:43:40

En voilà une question amusante. À l'heure où tous les sites web sont gavés de Javascript, à quoi ressemblerait le Web 2.0 si ont désactivait Javascript dans sont navigateur. Pour cette expérience j'ai installé le plugin NoScript en mode "je laisse rien passer" dans Firefox. Aller, exceptionnellement je vais pas spoiler. Have fun... :-D

J'imagine déjà la bannière à la mode sur les plus grands sites web: « Ce site utilise Javascript, en l'activant dans votre navigateur vous consentez à notre politique d'utilisation de tout ce que nos scripts vont trouver chez vous. » Pitié, déjà qu'avec la bannière ridicule actuelle on apprend que le cookie n'est pas un biscuit mais un traceur, cette déclaration caricaturale est à prendre au second degré.


Powered by Planet!
Mise à jour: Le 27 January 2015 à 10:03:25