Catégorie : Technique

  • Trans­for­mer Prime buyers believe unlo­cked boot­loa­der is an inalie­nable right

    La problé­ma­tique des logi­ciels d’amorçages verrouillés sur les tablettes et les télé­phones n’est pas neuve. On a même failli la voir appa­raitre sur nos micro-ordi­na­teurs. C’est ce qui empêche un posses­seur de télé­phone ou de tablette de chan­ger l’OS Android installé, de le person­na­lisé ou d’ins­tal­ler des modules supplé­men­taires au coeur du système.

    Trans­for­mer Prime buyers believe unlo­cked boot­loa­der is an inalie­nable right : On se bat, régu­liè­re­ment. La recon­nais­sance du « jail­break » des iPhones est un pas, mais fran­che­ment pas un abou­tis­se­ment. Côté Android c’est guère mieux et les construc­teurs font leur possible pour que les clients ne puissent chan­ger le logi­ciel présent sur leurs télé­phones.

    Le danger c’est que si on avance, très douce­ment, sur le côté télé­phone, les verrouillages risquent de s’ac­cé­lé­rer verti­gi­neu­se­ment. De plus en plus des appa­reils sont vendus à bas coûts, mais liés à un four­nis­seur de contenu. Dans le modèle de renta­bi­lité, le béné­fice vient plus de la vente des conte­nus que de la vente du maté­riel. Un peu comme les consoles et les jeux vidéos, ou les télé­phones quasi gratuits pour vendre des forfaits. Ça arrive sur les tablettes pour vendre de la musique, des films et des livres. C’est plus ou moins le modèle des Kindle Fire et Nook Tablet. Bref, nous n’avons pas fini de nous battre.

  • Lire, Écrire, Exécu­ter le Oueb

    En plus d’avoir un thème que je trouve très agréable à l’œil, Clochix a repéré et traduit quelques phrases de Michelle Levesque, de Mozilla. Ça parle de rwx pour lire, écrire et exécu­ter le web. Même si la réfé­rence est très geek, la pensée derrière a beau­coup d’echo chez moi.

    Ça m’a fait repen­ser à l’app-ifica­tion du web. J’es­père que nous arri­ve­rons à promou­voir des appli­ca­tions mobiles pures web à l’ave­nir, sinon nous risquons sérieu­se­ment de voir des gens renon­cer à un site web au profit d’une appli­ca­tion iPad, Android ou Face­book. Ce serait bien dommage.

  • Créer une copie virtuelle de Windows pour proté­ger votre ordi­na­teur

    Créer une copie virtuelle de Windows pour proté­ger votre ordi­na­teur, c’est telle­ment génial que personne n’y avait pensé. La seule alter­na­tive, pour les geeks, c’était d’uti­li­ser des machines virtuelles : pénible et coûteux en perfor­mance.

    Time Freeze propose ni plus ni moins que la possi­bi­lité de jouer avec n’im­porte quel programme trouvé sur Inter­net et choi­sir après coup si vous gardez ou si vous jetez les chan­ge­ments qu’il a fait sur votre système.

    Comme outil de sécu­rité pour conti­nuer à exécu­ter tous les power­point et programmes marrants qu’on vous envoie, ça devrait être carré­ment vendu avec l’OS.

    Je suis certain qu’à coup de snap­shot btrfs on pour­rait faire la même chose avec un GNU/Linux mais j’at­tends celui qui propo­sera une jolie inter­face autour de ça.

  • Vote par inter­net : failles tech­niques et recul démo­cra­tique

    Dans le vote par Inter­net, failles tech­niques et recul démo­cra­tique sont inhé­rents au système. Quand on vous lancera le terme de sécu­rité au visage, ce n’est qu’un leurre. Le texte de Chan­tal Engue­hard fait six longues pages, mais je vous invite à au moins lire la page 5. On y parle de retours d’ex­pé­rience concrets, pour ceux qui ne veulent pas croire aux simples démons­tra­tions argu­men­ta­tives.

    Malheu­reu­se­ment, des expé­riences passées, même si ce n’est pas dit ici, on retien­dra qu’au­cun des autres argu­ments n’est réel : pas plus écolo­gique, pas moins cher et pas plus simple que le papier.

    Pour ceux qui ne connaissent pas encore le sujet, le site ordi­na­teurs de vote, collecte beau­coup de liens et d’in­for­ma­tions. Si après lecture vous n’êtes toujours pas scan­da­li­sés qu’on puisse envi­sa­ger d’uti­li­ser des systèmes auto­ma­ti­sés pour un vote démo­cra­tique, reve­nez ici en repar­ler.

  • Machines virtuelles

    Il y a peu j’ai demandé autour de moi ce qu’il y avait pour gérer des machines virtuelles sous Linux avec une inter­face simple.

    L’idée est de pouvoir instan­cier et confi­gu­rer des KVM aussi faci­le­ment qu’a­vec un client VMWare. De ce que j’avais lu les confi­gu­ra­tions réseau pour faire du bridge conti­nuaient à deman­der quelques dizaines de lignes de commande que j’au­rai souhaité éviter.

    On me propose donc :

    Le dernier me semble plus orienté vers la créa­tion d’un cloud person­nel, là où je cherche vrai­ment unique­ment de quoi monter quelques VM sur un poste partagé. On m’a aussi orienté un peu vers XEN, qui aurait des perfor­mances I/O plus avan­ta­geuses, alors que j’étais parti avec KVM.

    La docu­men­ta­tion en ligne d’Ubuntu Server a toute­fois été une heureuse surprise.

  • Des procès-verbaux suite à de faux avis de consom­ma­teurs émis sur Inter­net

    Ça fait long­temps qu’é­crire de faux avis est devenu un vrai busi­ness. Même si toutes s’en défendent, de nombreuses socié­tés se chargent de trou­ver un pres­ta­taire off-shore peu scru­pu­leux pour faire ces opéra­tions sous couvert de « commu­nity mana­ge­ment ». C’est parfois poser des commen­taires posi­tifs sur des produits ou à propos de services, mais aussi poser des critiques concer­nant les concur­rents.

    On trouve aussi pas mal de socié­tés pour orien­ter leur fiche wiki­pe­dia ou faire suppri­mer les avis néga­tifs faits à leur propos sur Inter­net. Les marchands en ligne ne se prive bien sûr pas pour suppri­mer à la hache tout ce qui leur est défa­vo­rable dans les commen­taires qu’ils hébergent.

    Je crois que plus personne ne croyait à la vrai­sem­blance des avis trou­vés sur le web. En fait ne pas trou­ver d’avis néga­tif est plutôt un mauvais signe. Ceci dit, quand on annonce des procès-verbaux suite à de faux avis de consom­ma­teurs émis sur Inter­net, j’ac­cueille la nouvelle avec satis­fac­tion. Sans croire que tout va deve­nir honnête, pouvoir borner un peu les choses et taper sur les déra­pages les plus gênants, ça peut déjà amélio­rer la situa­tion.

    Quitte à prendre de bonnes réso­lu­tions (les commandes au père Noël c’est un peu tard), si on pouvait aussi s’oc­cu­per du SPAM, ça serait chouette.

  • Voda­fone femto­cell hack lets intru­ders listen to calls

    Conti­nuons avec la sécu­rité des réseaux de télé­pho­nie mobile : Voda­fone femto­cell hack lets intru­ders listen to calls.

    Les femto­cell sont de véri­tables trous dans la sécu­rité des réseaux mobiles. Côté sécu­rité il y a d’un côté le réseau interne et de l’autre le réseau externe. L’in­no­va­tion de ces femto­cell c’est mettre un élément de réseau interne chez les parti­cu­liers.

    Voda­fone a four­nit des boitiers troués. D’autres l’ont fait avant. D’autres le feront encore. Il sera possible d’en­trer dans ces boitiers. Il sera possible d’en faire des systèmes d’écoute ou d’in­ter­cep­tion. Nous allons entrer dans un joyeux monde où nous ne pour­rons plus faire confiance à nos réseaux mais où aucun télé­phone ne propose de chif­frer les commu­ni­ca­tions de pair à pair.

  • Les réseaux GSM sont des passoires, affirme un cher­cheur en sécu­rité

    C’est connu depuis long­temps et même plus un secret de poli­chi­nelle. Les télé­phones portables sont un vrai problème de sécu­rité. Les réseaux GSM sont des passoires, affirme un cher­cheur en sécu­rité.

    Il faut dire qu’on parlait déjà de problèmes de sécu­rité à ce niveau il y a 10 ans. Il est simple, pour un élec­tro­ni­cien du dimanche, d’es­pion­ner ou d’in­ter­ve­nir sur le réseau. Pensez de plus que sur les mobiles certains SMS spéci­fiques permettent de recon­fi­gu­rer ou mani­pu­ler la confi­gu­ra­tion du télé­phone, et vous pouvez déjà faire pas mal de choses.

    Ajou­tez la police UK qui monte de fausses bornes GSM pendant les mani­fes­ta­tions, ou les fabri­cants de télé­phone qui deman­daient il y a quelques années dans les réunions un mini­mum stra­té­giques « télé­phones sur la table, batte­rie reti­rée » par peur d’un télé­phone qui écoute silen­cieu­se­ment à l’insu de son proprié­taire, et désor­mais vous n’avez plus aucune excuse pour croire à la sécu­rité de votre télé­phone mobile.

    Rien de neuf, malheu­reu­se­ment.

  • Censure sur inté­rêts privés, Univer­sal Music

    Quand on parle de justice privée à propos de la Hadopi ou des lois que tentent de mettre en œuvre les états contre la contre­façon, nous n’en­vi­sa­gions pas que ce soit si expli­cite que ce qu’il se passe depuis un bon mois.

    Les produc­teurs et distri­bu­teurs de conte­nus se croient libres d’agir au mieux de leurs inté­rêts. Le mois dernier c’est Warner Bross qui faisait reti­rer de Hotfile (un service d’hé­ber­ge­ment-télé­char­ge­ment de fichiers) un programme qu’il consi­dé­rait permettre le télé­char­ge­ment illé­gal mais qui n’était en lui même pas illé­gal et sur lequel Warner ne déte­nait aucun droit. Plus récem­ment c’est un site espa­gnol, qui avait passé avec succès l’épreuve des tribu­naux espa­gnols, qui a été coupé au niveau DNS par les États Unis (qui contrôlent indi­rec­te­ment le registre .com). Depuis que les États Unis ont déployé l’ar­se­nal contre wiki­leaks, les produc­teurs ne se sentent aucune limite dans leurs demandes. Régu­liè­re­ment les produc­teurs abusent de leur inter­face de modé­ra­tion de Youtube pour faire reti­rer des vidéos tout à fait légales ; certaines par erreur, mais certaines consciem­ment, parce qu’elles les gênent.

    Depuis une dizaine de jours c’est un débat entre MegaU­pload (un autre service d’hé­ber­ge­ment-télé­char­ge­ment de fichiers) et Unive­ral Music qui a lieu. Pour une fois les choses sont dites expli­ci­te­ment, à haute voix, et on peut juger de la légi­ti­mité ou de l’hon­nê­teté de chacun.

    MegaU­pload a lancé une vidéo promo­tion­nelle où plusieurs artistes connus chantent leur atta­che­ment au service. Peu de temps après, cette vidéo est supprimé des serveurs Youtube sur demande d’Uni­ver­sal Music.

    Ce seul fait est déjà fran­che­ment diffi­cile à avaler. Voir des artistes chan­ter « MegaU­pload » en vidéo, on peut diffi­ci­le­ment consi­dé­rer que c’est une contre­façon d’une œuvre Univer­sal Music. La suppres­sion ne peut être ici que de mauvaise foi.

    Mais plus sympa­thique : Une demande vient de l’avo­cat de l’ar­tiste Will.i.am, bien que ce dernier ait affirmé par la suite publique­ment n’avoir auto­risé aucune demande de ce type en son nom. Mieux : Une seconde demande, faite par Univer­sal Music, est au nom de Gin Wigmore, qui n’ap­pa­raît même pas dans la vidéo.

    Si on voit clai­re­ment la mauvaise foi et l’abus des outils de lutte contre la contre­façon, l’as­pect miri­fique n’est pas là. Dans les dernières commu­ni­ca­tions, Univer­sal Music affirme que rien ne peut lui être repro­ché vu qu’il s’agis­sait d’un échange avec Youtube et pas d’une requête légale de retrait. Bref, que quand bien même ils auraient fait volon­tai­re­ment reti­rer des conte­nus tiers qui les gênaient, personne n’a rien à y redire.

    Côté liberté d’ex­pres­sion et contrôle de l’es­pace public ça fait peur. Main­te­nant, pour Hotfile comme pour MegaU­pload, il est probable que les abus se retournent vite contre les produc­teurs de conte­nus. À force d’abus trop visibles, ils risquent de casser leurs jouets et de se retrou­ver du mauvais côté de la balance de la justice.

  • HADOPI : la gadge­to­phrase de l’Ely­sée qui fait tâche

    Des fois il y a des croi­se­ments amusants.

    Premier acte, le gouver­ne­ment tente d’agir contre la contre­façon en prenant des moyens détour­nés qui lui évitent d’avoir à prou­ver quoi que ce soit : Si votre adresse IP est repé­rée sur des serveurs de télé­char­ge­ment et liée à des conte­nus proba­ble­ment illi­cites, vous voilà aver­tis puis inter­dit de connexion Inter­net. Le prétexte offi­ciel c’est le défaut de sécu­ri­sa­tion de la connexion. L’ar­gu­ment offi­ciel c’est que votre adresse IP suffit à vous attri­buer la faute.

    Second acte, un petit malin monte un site qui tente de lister les télé­char­ge­ments P2P faits à partir de votre adresse IP. Là on peut tenter des adresses de l’Ély­sée et rire d’y trou­ver des conte­nus contre­faits. Il est diffi­cile de savoir si l’adresse IP a été injec­tée dans les serveurs P2P par un petit malin ou si réel­le­ment quelqu’un a télé­chargé des conte­nus illi­cites à partir de l’Ély­sée. Les deux hypo­thèses semblent peu crédibles et nous ne saurons jamais laquelle est la bonne.

    C’est le troi­sième acte qui est amusant avec une décla­ra­tion de l’Ély­sée. HADOPI, la gadge­to­phrase de l’Ely­sée qui fait tâche :

    « les adresses IP ne sont pas fiables car elles peuvent être pira­tées. »

    C’est le fonde­ment même de toute la poli­tique du gouver­ne­ment via la Hadopi qui est pour­tant basé sur la soli­dité des repé­rages par adresse IP. Bref, ça fonc­tionne pour les autres, mais pas pour eux.

    Bien évidem­ment, nous sommes dans la réalité et il ne faut pas cher­cher de la cohé­rence. Cela ne remet bien entendu pas du tout en cause le côté répres­sif de la Hadopi qui fonc­tionne sur ce prin­cipe, ou les millions d’eu­ros qui y sont dédiés. Faudrait pas rigo­ler trop long­temps.