Autoblog de Mitsukarenaihttp://www.suumitsu.eu/http://www.suumitsu.eu/ HTML5: petit test de compression vidéohttps://blog.suumitsu.eu/?p=1399http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20181228_194550_HTML5__petit_test_de_compression_videoFri, 28 Dec 2018 18:45:50 +0000Pour le prochain standard vidéo NETVC, l’un des principaux candidats proposés à l’IETF est le format AV1, développé par le consortium AOMedia.

AV1 profite de nombreuses avancées du VP10 (Google), Daala (Xiph, Mozilla) et Thor (Cisco). Parmi ses contributeurs on peut citer quelques poids lourds du multimédia en ligne tels que Facebook, Microsoft, Netflix, Amazon Video, ainsi que des fabricants de puces tels qu’Intel, AMD, ARM, Broadcom, … Last but not least: l’association VideoLAN, développant notamment le lecteur multimédia VLC (et dont je recommande cet article par Jean-Baptiste Kempf, président de l’association)

AV1 fait son petit bonhomme de chemin, l’implémentation principale version 1.0 utilisant désormais le bitstream fixé, et le développement se focalise à présent sur l’optimisation de l’encodage/décodage logiciel, tandis que les premières puces de décodage matériel pourraient sortir en 2019.

Les premiers tests objectifs et subjectifs placent AV1 directement face (ou au dessus) à son concurrent à brevets HEVC, et distance les communs VP9 et H.264 AVC.

Côté navigateurs, AV1 peut être lu avec Chrome 70+ ou Firefox 64+, et VLC à partir de 3.0.5.

Bref, je voulais jeter un coup d’œil à ses performances.

Protocole technique

Pour ce test subjectif à la louche, j’ai utilisé:

La vidéo « Sundance in 4k (Ultra HD)« , récupérée depuis YouTube selon la meilleure qualité disponible (le code 313: vidéo seule au format VP9 résolution 3840×2160 pixels).

De cette source, j’en extrais un dixième de seconde à la position 20s avec ffmpeg, en utilisant en format de sortie la compression sans pertes ffv1:

ffmpeg -ss 00:00:20 -i Sundance\ in\ 4k\ \(Ultra\ HD\)-4pSzhZ76GdM.webm -t 0.1 -c:v ffv1 zsource.mkv

Cet extrait, ffmpeg en compose 3 frames. Je sélectionne la 2e frame. (ps: pour toutes les images ci-après j’utilise la compression sans pertes PNG)

Cette scène me semble pas mal pour mon comparatif, car elle associe une grande variété de nuances de couleurs, et la caméra effectue un mouvement vers la gauche. Je cible une zone en particulier avec Imagemagick:

convert zz0002.png -crop 700x500+1200+1200  z.png

Cette zone montre en premier plan des branches d’arbres que je prédis très difficiles à compresser, en second plan des cimes d’arbres aux couleurs variées, et un arrière plan plus flou en dégradés de couleurs.

J’effectue un premier test avec les différents codecs, le but étant de parvenir à un poids de fichier très proche. J’adapte alors le paramètre du bitrate jusqu’à obtenir des poids assez homogènes.

Si j’y suis parvenu avec tous les autres, x265 m’a posé soucis: quel que soit le bitrate exigé, le poids de fichier demeure 93.7 ko (contre ~45 ko pour mon étalon). J’inclurais son résultat tout à la fin à titre d’info, mais il n’est pas comparable aux autres.

Theora · libtheora

Premier sur le ring, le premier format sans brevets supporté par Firefox pour le HTML5, développé par Xiph.

ffmpeg -i zsource.mkv -b:v 100k -c:v libtheora z_theora.mkv

H.264 AVC · libx264

Face au toujours immensément populaire H.264, du MPEG-LA ?

ffmpeg -i zsource.mkv -b:v 750k -c:v libx264 z_x264.mkv

VP8 · libvpx

Le second format sans brevets VP8, développé par On2/Google

ffmpeg -i zsource.mkv -b:v 100k -c:v libvpx z_vp8.mkv

VP9 · libvpx-vp9

Son successeur VP9, développé par Google

ffmpeg -i zsource.mkv -b:v 1480k -c:v libvpx-vp9 z_vp9.mkv

AV1 · libaom-av1

Et AV1. J’insiste: l’encodeur est loin d’être optimisé, il a fallu près de 5 minutes de traitement là où les autres codecs ont bouclé en moins d’une seconde.

ffmpeg -i zsource.mkv -c:v libaom-av1 -b:v 1460k -strict experimental -threads 8 z_av1.mkv

Et donc HEVC qui a eu droit au double bitrate parce que réticent à mes paramètres…

ffmpeg -i zsource.mkv -b:v 60k -c:v libx265 z_x265.mkv

VP9 vs AV1

Faut vraiment y aller à la loupe, mais AV1 fait légèrement mieux que VP9 🙂

Espérons que les codecs AV1 seront sensiblement optimisés !

Fichiers encodés

]]>
(fini!) Appel: recherche de fichiers rareshttps://blog.suumitsu.eu/?p=1350http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20180819_130146__fini___Appel__recherche_de_fichiers_raresSun, 19 Aug 2018 11:01:46 +0000update 17 octobre 2018:  j’ai pu récupérer tous les fichiers manquants!


Peut-être que d’ancien·nes habitué·es de Fansub Streaming liront ceci, alors je lance une bouteille à la mer..

Alors voilà: en voulant récupérer mes archives depuis hubiC, j’ai droit à une vilaine surprise: de nombreux fichiers retournent une erreur « Object Not Found » ou « IO Exception in Server FileStorage Communication ».

Alors oui hubiC repose sur des systèmes de fichiers poussés dans leurs derniers retranchements, mais voilà après plus d’un mois ma boucle rclone n’a pu récupérer que de rares fichiers, et tourne en vain depuis. Le support hubiC ? Mailé il y a 15 jours, pas de réponse. Bref.

J’ai pu récupérer la plupart des fichiers parce qu’ils étaient encore trouvable par BitTorrent, XDCC, HTTP. Mais il m’en reste pour 7,2 Go de fichiers coincés sur hubiC et introuvables, et ça me crève le cœur car ils ont une valeur nostalgique/sentimentale.

Si vous avez un ou plusieurs de ces fichiers dans vos archives, merci de me contacter au plus vite par tous moyens !

  • Ningyo no Mori (fansubbé par Bakuretsu Anime)
    • [baku]Ningyo no Mori 07 [XviD] [4EB8B222].ogm

De plus, si comme moi vous aviez religieusement téléchargé les émissions de Nolife depuis Noco en utilisant youtube-dl, voilà ce qui me manque 🙁

——————

Même si vous n’avez qu’un seul de ces fichiers, foncez me contacter 😢

Update: récupéré de hubiC

  • PIXA
    • PIXA_3_-_Naruto_-_Clash_of_Ninja_Revolution_2-5865.mp4
  • Les Oubliés de la Playhistoire
    • Les_Oublies_de_la_Playhistoire_28_-_Swordquest-5576.mp4
    • Les_Oublies_de_la_Playhistoire_29_-_X_Game_Boy-5577.mp4
    • Les_Oublies_de_la_Playhistoire_49_-_Silent_Debuggers-5597.mp4
    • Les_Oubli_s_de_la_Playhistoire_115_-_Muscle_March-21198.mp4
    • Les_Oubli_s_de_la_Playhistoire_117_-_I_Robot_arcade-21459.mp4

Update: merci à Bouzig !

  • Les Oubliés de la Playhistoire
    • Les_Oubli_s_de_la_Playhistoire_141_-_X-Po_2089_Cyber_Revolution-33522.mp4
  • Big Bang Hunter
    • Big_Bang_Hunter_16_-_Bruno_SMADJA_-_Mobile_Film_Festival-24424.mp4
  • Crunch Time
    • Crunch_Time_45_-_Chef_de_projet-35960.mp4
  • Nihongo ga Dekimasu ka
    • Nihongo_ga_dekimasu_ka_50_-_E-5473.mp4
    • Nihongo_ga_dekimasu_ka_51_-_O-5474.mp4
  • Oscillations
    • Oscillations_7_-_La_superposition_rythmique_dans_Out_Run-5634.mp4
    • Oscillations_123_-_Portal-5612.mp4

Update:  Merci à 0xF4F et aux seeders !

    • Chaud Time
      • Chaud_Time_28_-_The_Yakyuu_Ken_Special_-_Konya_wa_12-kai_ikusa-2192.mp4
    • Hidden Palace
      • Hidden_Palace_17_-_HIP_Tanaka-4325.mp4
      • Hidden_Palace_24_-_Alex_Kidd-4332.mp4
      • Hidden_Palace_38_-_Arthur_fant_mes_et_gobelins-4344.mp4
      • Hidden_Palace_52_-_Ralf_Jones_et_Clark_Still-4359.mp4
    • La Minute du Geek
      • La_Minute_du_geek_-_Hyper_edition_311_-_Tales_from_the_Crypt_Les_Contes_de_la_Crypte-46001.mp4
      • La_minute_du_geek_25_-_Made_in_France-4813.mp4
      • La_minute_du_geek_56_-_Comment_Donjons_Dragons_a_chang_la_face_du_rock-4844.mp4
      • La_minute_du_geek_72_-_McGuffin_et_Mary_Sue-4859.mp4
      • La_minute_du_geek_91_-_Star_Trek_2_3-4876.mp4
      • La_minute_du_geek_118_-_La_mythologie_gyptienne_1_2-4903.mp4
      • La_minute_du_geek_218_-_L_oncle_Picsou-11892.mp4
      • La_minute_du_geek_243_-_Deadpool-22810.mp4
    • Retro Magic
      • Retro_Magic_11_-_Freespace-6233.mp4
      • Retro_Magic_13_-_Ecco_the_Dolphin-6235.mp4
      • Retro_Magic_83_-_Ultima_-_la_saga_principale-6305.mp4
      • Retro_Magic_105_-_Les_jeux_d_aventure_Dragon_Ball-6326.mp4
      • Retro_Magic_122_-_Les_CityBuilders_antiques_partie_2_-_Pharaon_Zeus_et_Empereur-6343.mp4
      • Retro_Magic_138_-_MegaRace-6359.mp4
      • Retro_Magic_155_-_Majyu_O-6376.mp4
      • Retro_Magic_185_-_Metroid-6125.mp4
      • Retro_Magic_192_-_Kunio-kun_et_Renegade-6132.mp4
      • Retro_Magic_233_-_Ganbare_Goemon_Mystical_Ninja-6172.mp4
      • Retro_Magic_242_-_Cinemaware_2_2-6181.mp4
      • Retro_Magic_266_-_WarCraft-6205.mp4
      • Retro_Magic_267_-_Les_premiers_FPS-6206.mp4
      • Retro_Magic_283_-_SEGA_Rally-6223.mp4
      • Retro_Magic_312_-_Solomon_s_Key-12087.mp4
      • Retro_Magic_326_-_General_Chaos-14917.mp4
      • Retro_Magic_365_-_Speed_Devils-22936.mp4
      • Retro_Magic_383_-_La_trilogie_Midwinter-31050.mp4
      • Retro_Magic_390_-_Little_Nemo-32091.mp4
      • Retro_Magic_437_-_Tobal-41372.mp4

Update: merci aux anonymes !

  • Inuyasha (fansubbé par Bakuretsu Anime)
    • Inuyasha 002.ogm
    • Inuyasha 018.avi
  • Inuyasha (fansubbé par Anime-Sactuary)
    • Inuyasha 056.ogm
    • Inuyasha 058.ogm
  • Inuyasha (fansubbé par Porcorosso34 et Louane, encodage par moi-même)
    • [FS] Inuyasha 117.avi
    • [FS] Inuyasha 144.avi
    • [FS] Inuyasha 156.avi
    • [FS] Inuyasha 166-167.avi
]]>
Désactiver le chiffrement Androidhttps://blog.suumitsu.eu/?p=1335http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20171220_134933_Desactiver_le_chiffrement_AndroidWed, 20 Dec 2017 12:49:33 +0000Contexte: en tentant de passer de LineageOS à LineageOS+microG, je me suis foiré·e: le système a juste été wipé et les GApps étaient encore là (Open GApps-Pico). Mon téléphone est débloqué, rooté, ADB activé, et utilise TWRP comme recovery (bref, il a déjà subi mille outrages depuis sa sortie d’usine il y a moins de 2 mois, et cet article peut ne pas du tout être utile à votre situation).

Or à la config les GApps sont un peu traîtres, et peuvent utiliser votre schéma/code de déverrouillage comme schéma/code de chiffrement. C’est pas vraiment ce que je voulais. Et après quand j’ai enfin pu proprement effacer tout le système et installer LineageOS+microG pour réduire au maximum les dépendances à Google, bah le chiffrement est encore là et ne peut être désactivé dans Paramètres > Sécurité.

Étape 1: désactiver tout schéma/code de verrouillage

Je ne l’avais pas fait et du coup après retrait du chiffrement le système perd la correspondance et refuse de déverrouiller votre téléphone; dans ce cas j’ai pu supprimer « à la dure » le verrouillage en démarrant sur TWRP et supprimant les fichiers suivants dans /data/system:

  • gatekeeper.password.key
  • gatekeeper.pattern.key
  • locksettings.db*

Source de l’astuce

Donc vaut mieux proprement retirer tout code de verrouillage avant de passer à la suite:  Paramètres > Sécurité > « aucun »

Étape 2: faire une sauvegarde

J’ai redémarré le téléphone sur le recovery TWRP, entré le code de déchiffrement et fait un backup des partitions « system » et « data » vers la carte MicroSD (bien choisir la destination de sauvegarde « sdcard », pas internal storage). Bah oui j’ai vraiment pas envie de devoir réinstaller mon système et toutes les apps, tout reconfigurer etc. TWRP fait une copie « à la dd » donc ça peut mettre quelques minutes.

Étape 3: supprimer la partition chiffrée

(source de l’astuce)

J’ai redémarré le téléphone sur le recovery TWRP, mais sans entrer le code de déchiffrement (appuyer sur « cancel » à la demande du code de déchiffrement). Ainsi TWRP travaille sur les partitions principales, et non les volumes chiffrés LUKS-dmcrypt.

Ensuite:  Wipe > Advanced, cocher « data », et procéder à la suppression de la partition.

Redémarrer le téléphone, sur le recovery TWRP.

Étape 4: restaurer la sauvegarde

Déjà bonne nouvelle: TWRP ne demande plus de code de déchiffrement, confirmant que l’en-tête LUKS-dmcrypt n’est plus présent. Ni aucune data.

Aller dans Restore, sélectionner la sauvegarde précédemment faite sur la carte MicroSD, et patienter les quelques minutes nécessaires à la restauration de partition, redémarrer, et voilà: plus de chiffrement, aucune perte de données 🙂

]]>
Régimes, économies et gouvernements du futurhttps://blog.suumitsu.eu/?p=1327http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20171026_153649_Regimes__economies_et_gouvernements_du_futurThu, 26 Oct 2017 13:36:49 +0000L’une des réponses de Stephen Hawking sur son AMA Reddit d’il y a 2 ans qui me travaille beaucoup dernièrement est celle-ci:

If machines produce everything we need, the outcome will depend on how things are distributed. Everyone can enjoy a life of luxurious leisure if the machine-produced wealth is shared, or most people can end up miserably poor if the machine-owners successfully lobby against wealth redistribution. So far, the trend seems to be toward the second option, with technology driving ever-increasing inequality.

La technologie

L’année 2017 touchera bientôt à sa fin, et je crois pouvoir dire que le premier mot de sa réponse est obsolète: ce n’est plus « if », c’est « when ».

Ce questionnement s’est ravivé quand j’ai commencé à regarder l’émission La Faute à L’Algo, diffusée par la chaine Nolife. Notamment son épisode 8, sur l’évolution du travail.

Parallèlement, il ne se passe pas une semaine sans qu’un industriel n’annonce une « percée » tantôt sur les voitures sans chauffeur, tantôt sur la livraison par drone, tantôt sur la vidéosurveillance à identification comportementale, tantôt sur la capacité d’un algorithme à surpasser les meilleurs joueurs humains sur les jeux (vidéo et non) les plus complexes.

Les progrès de l’apprentissage machine sont exponentiels. Algorithmes déjà capables de créer de l’art dans un style « façon Van Gogh » à partir d’un gribouillis, déjà capables d’identifier vos animaux de compagnie, … L’évolution est si rapide que la plasticité cérébrale humaine est insuffisante pour imaginer aujourd’hui ce qui sera possible dès 2018.

Prenez Le 5e élément, le film de Luc Besson. Le fait qu’en 2263, Korben Dallas conduise manuellement un taxi est déjà absurde, fut-il aérien, à peine 20 ans après la sortie de ce film quand Uber et consorts disruptent le système du taxi, et que des premiers véhicules roulent sans intervention humaine.

Et alors que Minority Report, qui date de 2002, imagine des capsules magnétiques de transport urbain sans chauffeur pour 2054, je pense que cela sera réalité autour de 2025 déjà. Ou du moins, en version à roues sans déplacement vertical.

Comme l’impression que même la science-fiction est disruptée, rendant très difficile d’imaginer la société du siècle prochain..

Bref, partons du principe que tous les secteurs d’activité soient majoritairement voire totalement robotisés dès 2030.

La politique

La Faute à l’Algo mentionne souvent « l’algorithme-président ». Ce qui est bien sûr ironique n’est sur le fond pas absurde: la gestion politique d’un pays entier étant/devenant beaucoup trop compliquée pour un·e président·e quel que soit le nombre de ministres autour, le pays se verrait dirigé par un algorithme (soit directement, soit encore un humain assisté par ordinateur). Et sachant que les politiciens confient déjà aux algorithmes la planification de leur campagne électorale et des éléments  de langage à placer pour « faire mouche », ils n’y seraient pas réfractaires.

Quoique: si je prends par exemple Donald Trump, un pays et sa population a beaucoup à gagner à déléguer le pouvoir à un algorithme plutôt qu’à un humain émotif et irrationnel.

« Déléguer » ? Comment est-ce que le principe démocratique pourrait-il être appliqué à ce modèle politique ? Le peuple élit un algorithme parmi plusieurs, ou élit l’un des programmes projets présentés par un même algorithme ? Et fondamentalement, qui serait à l’origine de cet algorithme ? Un parti ? Une entreprise ? Des développeurs sur Github ? Toute la population à travers une « auto-programmation » via l’actualité et des sondages d’opinion en ligne ?

L’économie

Quand est-ce qu’arrivera l’année-charnière, où la majorité de la population d’un pays devient inemployable, à la manière des chevaux de trait après l’invention de la Ford T ? Mon estimation au doigt mouillé: 2030.

Ce qui laisse très peu de temps pour arrêter de stigmatiser les chômeurs (« c’est des fainéants, des parasites, des traîtres envers la France qui se lève tôt » etc etc -c’est un discours qui ne choque pas aujourd’hui), et développer un modèle économique tenant compte de la robotisation massive du travail.

Je vois plusieurs options radicales:

  • les propriétaires de robots conservent tous leurs avantages, prennent le pouvoir et utilisent la robotique pour « tiers-Etatiser » voire détruire le reste de la population
  • la taxation de la robotique finance un revenu de base universel lequel garantit à toute la population une vie confortable et une totale liberté d’activité non-commerciale
  • la robotique est nationalisée/internationalisée et toute la population jouit de ses fruits gratuitement

J’ai du mal à anticiper l’effet de la démocratisation des cryptomonnaies (Bitcoin, Monero, Ethereum,..), puisque leur effet émancipateur de la monnaie étatique rend leur aspect fondamentalement démocratique mais d’autant plus compatible avec l’option numéro 1.

L’option 2, je sens encore une énorme opposition de la part de la population, surtout plus âgée de 40 ans, qui sont majoritaires et qui ne veulent pas voir « leur labeur de toute une vie » être distribué à tout le monde sans contrepartie. Le système du salaire de base peut apparaître comme un compromis, mais quelle serait la valeur d’un travail d’un humain (même non-marchand) dès lors qu’un robot le fait mieux ? En tout cas, le simple fait que ce n’est pas au centre de toutes discussions politiques en fin 2017 m’indique que les humains n’auront pas mis ça en place d’ici 2030.

L’option 3 enfin, repose sur un principe plus simple: l’algorithme à la tête de l’Etat gère tout, de l’urbanisation à la production de la moindre tomate-cerise, pour exploiter au mieux les ressources disponibles afin de maintenir et améliorer le confort de vie de toute la population. Cela peut être très radical, jusqu’à la planification de la natalité, le traitement médical du sentiment de colère et de haine des humains pour pas qu’ils s’entre-tuent, et l’auto-défense contre le luddisme. Un communisme nouveau, en gros.

Stephen Hawking, pessimiste ou réaliste ?

Stephen Hawking constate avec raison que la robotisation actuelle s’accompagne d’un accroissement des inégalités sociales. Des réformes profondes sont donc urgentes, avant que les algorithmes ne soient plus crées par des ingénieurs altruistes, au risque sinon de voir des « guerres civiles robotiques » ou l’annihilation du « rustre surplus de population » en faveur d’une élite minoritaire et privilégiée.

Et ce, dans les toutes prochaines décennies.

]]>
Lave-vaisselle DIYhttps://blog.suumitsu.eu/?p=1320http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20170930_190750_Lave-vaisselle_DIYSat, 30 Sep 2017 17:07:50 +0000Une des caractéristiques communes des personnes qui travaillent dans le numérique est celle de la haine envers les tâches périodiques et répétitives à effectuer manuellement.

Et avec un brin de fibre hacker, la problématique de cette tâche répétitive devient un défi avec comme résultat une solution efficiente voire originale.

Contexte: je vis dans un appartement de petite taille, avec un emplacement en cuisine qui force à faire un choix: machine à laver, ou lave vaisselle. C’est ce premier équipement qui occupe la place. Donc jusqu’à récemment, j’ai été dans la contrainte de devoir laver manuellement ma vaisselle, une fois par semaine. Une tâche très répétitive et vraiment peu passionnante qui me prenait plus d’une heure, surtout à cause du couple couteau + fourchette (~4 par jour = 28 objets à frotter).

Ma quête pour un lave-vaisselle format mini a été de courte durée: vu sa taille, c’est mon combi four+micro-ondes qui aurait dû être relégué ailleurs. Vu que c’est surtout les couverts qui m’empoisonnent la vie, quid d’une nettoyeuse aux ultrasons ? Si telle machine est tout indiquée pour nettoyer lunettes, verres de montre et autres pièces de monnaie, je n’en ai pas trouvé de taille suffisante pour y mettre des couverts.

Bref, il me fallait hacker le système et créer mon propre lave vaisselle.

Lave vaisselle: the basics

Un lave vaisselle est une machine qui:

  • chauffe de l’eau (~70-90°C)
  • mélange l’eau à un détergent non moussant
  • asperge la vaisselle avec cette eau
  • se vidange et rince la vaisselle
  • tombe parfois en panne et requiert des réparations onéreuses
  • fait du bruit, de la lumière, des SMS de notification de fin de cycle et autres terreurs pour chats

Puisque j’ai de l’eau chaude (à ~60°C selon mes mesures), que je peux trouver sans difficulté du détergent dans le commerce (et il y a pléthore de recettes de produit vaisselle DIY sur le net), et que je dispose d’un lavabo pouvant faire office de compartiment lave-vaisselle, il me fallait un appareil convertissant de l’énergie électrique (prise 230V) en énergie cinétique (courant d’eau pour nettoyer la vaisselle). Créer un maelstrom.

Faut que ça bouge

Mon idée initiale était simple: les bateaux utilisent le principe d’action-réaction pour avancer, en propulsant de l’eau au moyen d’une hélice afin de bouger dans le sens inverse.

Un ventilateur ? Non, il me fallait un truc submersible, un mini-moteur hors-bord. … autant dire que ce qui s’en approchait le plus sur Amazon c’était une turbine à pile pour bateau Playmobil, à l’hélice 10 fois trop petite pour actionner un volume d’eau suffisant.

Par la magie des objets similaires de la catégorie aquariophilie, Amazon me suggérait une pompe submersible.

Ça me séduisait: je vérifiais débit d’eau, alimentation, longueur de câble, usage « prévu », résistance à l’encrassage,…  Et ça tenait la route. Ce genre de pompe est normalement utilisé pour propulser l’eau hors d’un étang pour créer une fontaine, ou remonter l’eau au sommet d’une petite cascade, drainer des conduits, ….  avec une pression jusqu’à 2 bar. J’achetais.

Test et résultat

Mode opératoire:

  1. mettre dans le lavabo les couverts sales
  2. remplir le lavabo d’eau chaude jusqu’à immerger tous les couverts
  3. placer la pompe contre une paroi, mettre en marche
  4. ajouter le détergent
  5. laisser la magie opérer durant quelques heures

Et ça fonctionne ! La vaisselle en ressort plus brillante que jamais et il me suffit de les prendre par poignées entières et les rincer à grande eau, puis laisser sécher à l’air. Plus propre qu’avec une éponge surtout dans tous les petits interstices.

Mon eau chaude étant moins chaude que dans un lave-vaisselle « mainstream », je compense par une durée de lavage plus longue et une dose un peu plus forte en détergent (conso moindre en électricité contre surdosage en détergent, je pense que ça reste écologiquement avantageux face à un lave vaisselle).

La pompe étant conçue pour résister à des débris végétaux et autres impuretés d’aquarium, elle résiste sans mal aux quelques miettes détachées (et au delà du grain de riz c’est stoppé par le filtre de l’entrée d’eau).

En orientant bien la pompe je crée un tourbillon/maelstrom qui fait passer le détergent dans les moindres recoins et amène les miettes et autres saletés dans son milieu pour qu’ils s’y posent, loin de la vaisselle.

Au fil de mes utilisations, j’ai observé que les ventouses de la pompe adhères parfois mal aux parois (moins lisses que du verre), et donc la pompe repose au fond du lavabo. Afin de palier à tout risque d’inondation, je veille à remplir suffisamment le lavabo pour que, dans l’éventualité où la pompe se détacherait et s’orienterait jet d’eau vers le haut, le flux soit amorti et ne parvienne pas hors du lavabo. En plaçant la pompe contre le fond, je lui laisse virtuellement aucune chance à ce que le flux soit vertical en cas de détachement.

Voilà, à la prochaine et restez hackers 😉

]]>
Le futur de hubiC ?https://blog.suumitsu.eu/?p=1293http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20170617_015213_Le_futur_de_hubiC__Fri, 16 Jun 2017 23:52:13 +0000Il y a près d’un mois, j’envoyais le mail suivant au support de hubiC:

Bonjour,

Un récent évènement m’oblige à redéfinir ma politique de sauvegarde et archivage sur les services de stockage cloud: la décision unilatérale par Amazon Drive de révoquer l’accès API au logiciel libre rclone.

J’utilise hubic depuis longtemps (peu après sa création), et hubic reste un service au rapport quantité/prix imbattable (hormis concurrence à stockage « illimité »).

Cependant, hubic évolue peu: la mise en avant commerciale est faible, et l’offre elle-même stagne, me faisant gravement douter de la pérennité du service.

Mais surtout, hubic souffre depuis longtemps de problèmes très handicapants face à la concurrence:

  • débit de transfert limité à 10 Mb/s par IP (en contraste du 360 Mb/s atteint avec Amazon Drive) alors que la fibre optique se démocratise
  • le renommage ou la suppression de grandes quantités de fichiers est extrêmement long (supprimer un dossier de 10000 fichiers: une demi-seconde chez la concurrence, plus d’une heure chez hubic)
  • un hash MD5 ou SHA1 fait cruellement défaut dans l’interface web quand on veut valider l’intégrité des données
  • chaque requête à hubic web déclenche une connexion avec Xiti (alors qu’OVH dispose d’un Piwik maison !), c’est classe uBlock qui signale 850 connexions bloquées quand on veut juste renommer un dossier…
  • un forum de support noyé sous les spams et ressenti comme étant à l’abandon
  • de manière générale, un support focalisé sur le maintien en condition opérationnelle plutôt que sur l’amélioration visible du service

Tout cela est très dommageable pour hubic, alors qu’il reste une excellente solution pour ne pas confier ses données privées à Google/Amazon/Microsoft/Apple/Dropbox et nettement moins cher que Yandex Disk ou Backblaze.

Dans ce contexte, quelles sont les ambitions futures d’OVH au sujet de hubic ? Faites-moi rêver 😉

À ce jour, aucune réponse 🙁  je crois bien qu’ils ont /dev/null.

N’empêche: hubiC a réellement du potentiel, et les défauts que j’ai listé sont loin d’être insurmontables. Sauf que voilà: un service qui ne titille pas la concurrence depuis un certain temps, c’est un service dont on peut se dire « un beau matin ils vont vouloir se focaliser sur un truc plus rentable/stimulant, et donc mettre fin à ce service, peut-être même sans prévenir ».

Cette incertitude me fout franchement des sueurs froides. Depuis des semaines j’ai un VPS qui copie mes archives de hubiC vers Backblaze B2, mais cette copie n’est pas encore finalisée.

Autant pour mes sauvegardes les plus critiques, j’ai 6 exemplaires disponibles (dont 3 hors site)…  mais mes archives titillant les 2 To de poids, bah là elles sont que chez hubiC. Et je serais super triste si je les perdais: de la japanimation difficile à trouver de nos jours, des ISOs, mes jeux GOG/Humble Bundle, …

Et… bruit oblige, si je voulais tout fourrer dans mon NAS, il me faudrait des disques 2.5 pouces bien gras… et chers. Minimum 4 To, soit autour de 250 € l’unité actuellement, et il m’en faut deux pour mon RAID 1. Ça pique trop, et il me faudrait ré-investir rapidement à cause du volume croissant (comparé aux 10 To confortables de hubiC, et le tarif progressif de B2).

Bref, je souhaite que hubiC fasse un petit geste pour confirmer qu’ils sont encore là, et pour encore un bon bout de temps.


EDIT:

  • 10/07:  je rencontre un problème: lors de la suppression d’un fichier, je reçois une « 500 internal error ». Je contacte le support.
  • 13/07: silence radio. j’envoie un DM au Twitter de hubic.
  • 17/07: le CM fait remonter. plus tard, je reçois par mail une demande de précisions. je réponds.
  • 18/07: remontée aux administrateurs
  • 02/08: aucun retour. je relance.
  • 07/08: remontée aux administrateurs
  • 09/08: ils relancent les admins
  • 16/08: le problème est encore là
  • 26/08: problème résolu par moi-même. J’y croyais pas du tout mais j’ai voulu tenter avec une synchro → remplacement du fichier → suppression avec un NAS… et ça a réussi !

EDIT 29/05/2018:

OVH a fermé les nouvelles inscriptions de hubiC, et stoppé son développement.

]]>
Caméra de sécurité avec smartphonehttps://blog.suumitsu.eu/?p=1214http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20161107_115751_Camera_de_securite_avec_smartphoneMon, 07 Nov 2016 10:57:51 +0000Après avoir lu l’article de Numérama à propos de AtHome, une app Android permettant de faire une caméra de sécurité avec un smartphone, j’ai fait quelques tests et… n’ai pas été très satisfait·e. J’y vois surtout l’utilité pour « garder un œil » sur Bébé pendant son dodo dans sa chambre tout en restant sur le canapé au salon. Les fonctions d’enregistrement etc sont payantes, bien sûr.

Alors j’ai cherché et testé d’autres applications, et ce qui répondait le mieux à mes attentes est IP Webcam couplé avec Filoader.

La configuration est relativement facile mais très complète, il faut nécessairement tester (notamment pour vérifier si la batterie tient la charge !). Tout dépend du smartphone, donc je ne peux que détailler ma config:

  • téléphone Samsung Galaxy S II
  • résolution 640 x 480
  • format vidéo MKV (OpenH264 + Opus)

L’application  intègre un serveur web, on peut donc consulter la caméra avec un navigateur web, ou VLC, ou plein d’autres options. C’est notamment très pratique pour tester le calibrage de la détection de mouvement ou audio. Flash, vision nocturne, focus, zoom, capture photo, … très pratique. NB: l’accès n’est pas protégé par mot de passe !

 

dfgs

Bon, étape suivante. L’application découpe les enregistrements en séquences de 60 minutes horodatées. Quel est mon besoin ? Je veux mettre en place un dispositif contre les cambriolages. Le flux est trop lourd pour un envoi via internet (j’ai pas la fibre), ça fait du ~100 ko/s montant en permanence, et surtout… une caméra d’intérieur, on veut vraiment pas que ça atterrisse sur un serveur extérieur qu’on ne contrôle pas.

J’ai un serveur NAS, mais dans l’hypothèse d’un cambriolage il se ferait embarquer aussi. Et laisser les enregistrements sur le téléphone implique devoir périodiquement le manipuler. La meilleure solution: .. la Freebox. Il y a de bonnes chances qu’un cambrioleur s’en désintéresse, et elle contient un serveur FTP, et un contrôle parental pour refuser tout accès internet au téléphone. Très bien ! Toutes les heures, le téléphone envoie les enregistrements par FTP sur la Freebox.

À raison de ~300 Mo par heure de jour, et ~50 Mo par heure de nuit, ça nous fait… environ 6 Go d’enregistrements par jour en moyenne. Avec 240 Go dispo dans la Freebox, ça nous fait facilement 1 mois d’archives.

En outre, j’intègre dans mon script de sauvegardes une petite fonction à base de curlftpfs et find pour supprimer les fichiers de plus de 6 jours. Vu que j’exécute ce script manuellement, j’ai pas à craindre de vidange automatique malheureuse d’enregistrements intéressants.

Enfin… dissimuler le téléphone. Pour ce faire, j’ai utilisé un petit carton dans lequel j’ai percé un trou pour l’objectif, et dans sa face intérieure j’ai collé une pochette bricolée dans laquelle je glisse le téléphone. J’ai aussi coupé un « canal » au cutter pour faire passer le câble du chargeur en dessous et derrière le carton, d’où il descend un meuble jusqu’à la prise électrique. Discret, anodin, efficace 🙂  Période d’observation et test, vérifier si le téléphone surchauffe pas, s’il consomme moins que la vitesse de charge de la batterie, …

Et voilà ^^

Note de fin: c’est un sentiment un peu bizarre, je me sais « observé » par une caméra même si c’est moi qui en ai le contrôle. J’ai mis cela en place dans l’hypothèse d’un cambriolage sachant que je m’en voudrais d’avoir eu la possibilité technique d’avoir la tronche de l’auteur, le cas échéant. Et pourtant. Je sais mon sentiment complètement irrationnel, sachant que tout smartphone allumé est un potentiel micro-caméra espion contenant pléthore de capteurs divers et données pouvant servir à traquer la vie privée de l’utilisateur, et un smartphone allumé, bah.. j’en ai un de toute manière.

]]>
Sur la hainehttps://blog.suumitsu.eu/?p=1209http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20160801_224910_Sur_la_haineMon, 01 Aug 2016 20:49:10 +0000CNGBcioXAAA8IBE

]]>
Du nécessaire débat sur la réduction du labeur humainhttp://blog.suumitsu.eu/?p=1164http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20160227_175903_Du_necessaire_debat_sur_la_reduction_du_labeur_humainSat, 27 Feb 2016 16:59:03 +0000Sentiment étrange que de voir une corrélation entre le prolongement de l’état d’urgence en France, et la présentation d’un avant-projet de loi de réforme du code du travail quelques jours plus tard. Entre d’un côté l’interdiction possible de manifestations publiques même pacifiques, et de l’autre un texte au contenu proprement hallucinant, porté par une ministre déjà écornée dans « l’opinion publique » par sa méconnaissance du nombre de renouvellements possibles d’un contrat à durée déterminée.

Mais passons. Je laisse à mes confrères et consœurs blogeurses le soin d’entrer dans les détails de cet avant-projet de loi travail, expliquant en quoi il s’agit d’un recul des droits sociaux, un renforcement de la précarité des classes pauvres et moyennes, un suicidaire message politique, et surtout un non-sens économique même dans les modèles du XXe siècle. Et ce d’autant plus que je n’aurais pas à en subir les conséquences directes, mes dépendances financières étant peu rattachées à la santé commerciale et industrielle du pays. Je tenais à prendre de la hauteur, avoir une vue d’ensemble du présent, et pouvoir regarder vers les futurs possibles.

L’évolution technologique peut être motivée par deux grands objectifs, à des proportions variables: l’intérêt économique, et l’intérêt humain. Le capitalisme est souvent associé exclusivement (à tord) au progrès technologique, plaçant l’intérêt humain comme étant la conséquence de l’intérêt économique. On peut parfois voir de manière très explicite cette conception des choses, par exemple lorsqu’un producteur de disques affirme que sans vente de musique, les artistes ne pourraient pas en vivre et donc qu’il n’y aurait pas d’artistes. Mais c’est souvent ce producteur de disque là qui refuserait fermement les concepts comme les licences Creative Commons, alors que celles-ci renforcent les pouvoirs des artistes tout en donnant des libertés et droits au public.

Nous vivons une époque formidable. Car à défaut d’être joyeuse, elle nous amène à penser, à réfléchir, à remettre en question, à réinventer. Sous l’impulsion d’entreprises privées souvent, mais pas que. Régulièrement, je vois apparaitre ici une étude sur la proportion d’emplois qui seraient assurés par des robots, là une actualité sur les progrès réalisés par les concepteurs de voitures sans chauffeurs ou de drones de livraison. Le progrès technologique est exponentiel, au-delà d’une courbe suivant la loi de Moore, posant des défis bien plus difficiles et complexes qu’une simple mission habitée sur la planète Mars. Car c’est de modèles économiques et sociaux qu’il s’agit, touchant 8 milliards de créatures individuellement avides.

Je souriais récemment encore du conflit opposant l’entreprise Uber et ses chauffeurs VTC à l’entreprise G7 et ses taxis parisiens. L’entreprise Uber ne se développe pas bien du tout au Japon, vous savez pourquoi ? Parce que la clientèle est satisfaite du service des taxis pré-existant. Il n’y a donc pas de « rupture », pas de progrès sensible possible dans l’immédiat. Tandis qu’à Paris… je pourrais consacrer un article entier sur le nombre et la variété des critiques communément adressées aux taxis. Mais il ne faut surtout pas perdre de vue qu’Uber gère ses finances exactement comme Google, Amazon, etc: dégager une rentabilité maximale au plus vite, et réinvestir un maximum des bénéfices. Ainsi, l’entreprise paye peu d’impôts et peut développer de nouveaux produits. Un concept économique qui semble mieux marcher que le « modèle français » où pour développer un produit précis, une entreprise est choisie et touche des financements publics. Oui je pense à toi, feu « Cloud Souverain ». Toujours est-il qu’Uber investit tout ce qu’il peut dans la conception de voitures sans chauffeur, et bien qu’ils communiquent peu dessus (contrairement à Google), je pense vraiment qu’ils peuvent réussir à mettre au point un produit très fonctionnel et appuyer la modification de la législation pour permettre son usage, mieux que ce que pourrait faire Google ou Tesla ou Toyota. Ou plutôt: les uns la conception de la voiture, les autre la conception du logiciel. IBM et Microsoft. Une recette qui a déjà marché par le passé, pour un produit que le grand public attend impatiemment.

Ce matin, j’ai eu droit à une énième déception causée par La Poste. Et vous n’êtes épargnés de lire de lourdes injures publiques envers cette société que parce qu’ils effectuent, à l’heure actuelle, des essais de livraison par drone. Alors je voyais plus tôt ce jeune galérant sur son vélo jaune chargé de sacoches pleines de courriers non électroniques tandis qu’il montait une côte, et je me suis dit: « encore un petit boulot bientôt remplacé par des drones, capables de vous livrer courriers et colis à toute heure, directement chez vous, en moins de 10 minutes, à la demande de l’utilisateur ». Et puis Amazon qui conçoit aussi des drones et s’intéresse à tout ce qui est alimentaire, je me dis que livreur de pizzas est aussi un petit boulot appelé à disparaitre. Peut-être même que des géants tels McDonalds se retrouveraient avec des pieds d’argile…

Je regarde autour de moi, et je peine à trouver des boulots qui ne pourraient pas être assurés aussi bien voire mieux par des robots et l’IA. Même ce qui est artistique. Même ce qui est médical. Même ce qui est sexuel. Même ce qui est politique. Même ce qui est juridique. Même le présent blog pourrait être rédigé par une IA, reposant sur un réseau neuronal ayant analysé mes opinions passées voire la structure-même de mon cerveau afin d’en imiter et surpasser ma pensée. Tournis.

La logique du capitalisme repose sur la réduction des coûts. Les entreprises peuvent remplacer les employés humains par des employés d’IA, et elles vont le faire, massivement, très bientôt. À court terme, voici l’équation envisageable:

  1. le produit est crée, avec des coûts minimisés grâce à la robotique
  2. le produit est vendu très peu cher au grand public
  3. le grand public dépend financièrement d’un revenu universel réparti équitablement
  4. le revenu universel est alimenté par une taxe
  5. la taxe s’applique sur les revenus (et non les bénéfices) générés par l’entreprise faisant travailler des robots

Voici les éléments qui vont forcer l’application de ce genre de modèle:

  • la monnaie d’Etat est inflationnaire
  • par déliquescence de l’ancien modèle économique, le grand public s’appauvrit
  • pour répondre à cet appauvrissement et pour éviter émeutes et insurrections, les prix sont baissés
  • le creusement des inégalités va forcer à l’instauration d’un revenu universel afin de maintenir la paix sociale
  • les entreprises s’équipent de robots
  • les entreprises délaissent les emplois à durée indéterminée, exigeant même des candidats qu’ils « se vendent » exactement comme un commercial présenterait son produit

L’inconnue là dedans, c’est la réaction de la population. En effet, « papy boom » oblige, de nombreuses personnes vont atteindre bientôt l’âge de la retraite. Or, il y aura (et il y a déjà) bien trop peu d’employés (et donc de cotisants) pour maintenir les caisses d’assurance retraite, et le renflouement par un Etat déjà déstabilisé par la baisse des impôts (notamment sur le revenu, décroissant) et des taxes (notamment la TVA, alors que les prix baissent). Pire: l’espérance de vie étant croissante et progrès médical aidant (cellules souches, tout ça), un papy-boomer peut raisonnablement s’attendre à passer la moitié de sa vie à la retraite. Le modèle actuel est catastrophique. Or, et c’est là que ça va faire mal:

  • comment imposer un revenu de base universel alors que les papy-boomers, majoritaires dans la population, ont dû en chier durant 40 ans pour toucher une somme inférieure en pension retraite ?!

Oui, la transition sera ressentie comme étant injuste envers eux. Malheureusement je ne vois pas beaucoup d’autres alternatives plus acceptables. Je vous laisse imaginer la conséquence d’une saisie arbitraire de tous les livrets d’épargne, par exemple, alors que les papy-boomers sont « assis dessus » en vue d’en faire un héritage pour leurs descendants, alors que l’héritage est un patrimoine très inéquitable. Or celles et ceux qui ont les livrets les mieux garnis sont aussi ceux qui touchent le plus de pension retraite, donc c’est peut-être par cette piste-là que le revenu universel de base serait accepté.

Quid du labeur humain donc, remplacé avantageusement par des robots ? Risque t-on de se retrouver dans une société fainéante et incompétente, dépendante des robots, gouvernée par les robots ? Question complexe.

Que les humains vont soudainement ne plus rien faire après que les robots soient capables de s’auto-améliorer, j’y crois pas un seul instant: les humains ne supportent pas l’ennui. À divers degrés, les humains ressentent le besoin d’apprendre, de découvrir, de créer notamment de l’art. N’étant plus enchainés au besoin économique, je prophétise que les humains auront le temps et l’envie d’apprendre, toujours davantage, et la robotique sera là pour développer toujours de nouvelles technologies qu’on pourra admirer et apprendre au quotidien. Ce qu’on y perdrait ? Disparition des prix Nobel, car plus d’humains à récompenser. À moins que le prix Nobel pourra récompenser des algorithmes, féliciter des robots. La profusion de connaissances et technologies sera telle que les humains vont se spécialiser d’eux-même par préférence personnelle, et donc l’humanité sera plus compétente que jamais, capable de restaurer toute son infrastructure en très peu de temps suite à un vent solaire ayant fait griller tous les robots par exemple, exactement comme une fourmilière qui répare les dégâts avec une efficacité déconcertante quand un enfant humain donne un coup de pied dedans.

Les humains, gouvernés par des robots ? Ne rigolez pas, on en a eu très récemment un prémisse en la personne de Jean-Luc Mélenchon, utilisateur et promoteur de NationBuilder. Si NationBuilder est à peine une IA d’assistance aux politiciens en campagne, l’idée d’un gouvernement entièrement IA est plausible… voire souhaitable. J’en ferais presque un slogan: imperium ex silicium.

Est-ce que notre génération saura relever ce défi ? Humains, surprenez-moi !

]]>
Sauvegardes incrémentielles avec Attic Deduplicating Archiverhttp://blog.suumitsu.eu/?p=1145http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20150810_010506_Sauvegardes_incrementielles_avec_Attic_Deduplicating_ArchiverSun, 09 Aug 2015 23:05:06 +0000Attic est un programme Python développé par Jonas Borgström. Il permet de réaliser des sauvegardes incrémentielles, compressées, chiffrées et morcelées. Concrètement ça se passe ainsi:

  1. une première sauvegarde complète
  2. la seconde sauvegarde ne contient que les fichiers changés depuis la sauvegarde complète
  3. la troisième sauvegarde ne contient que les fichiers changés depuis la seconde
  4. la sauvegarde N ne contient que les fichiers changés depuis la sauvegarde N-1

Lors du processus de restauration, on peut choisir quelle sauvegarde restaurer. Un fichier a été effacé par erreur jeudi, la sauvegarde a lieu tous les vendredis, et on est samedi ? Pas de souci: on peut récupérer le fichier depuis la sauvegarde du vendredi de la semaine précédente.

Une sauvegarde, on en a quasiment jamais besoin. Mais c’est quand on en a besoin qu’on enrage de ne pas avoir fait de sauvegarde. Heureusement pour moi j’utilise différentes méthodes de sauvegarde afin de me donner une redondance double, je n’ai eu à faire appel à Attic qu’une seule fois, précisément pour une question de fichier effacé 3 semaines avant (sachant que mes sauvegardes locales sont des anti-hardware-crash hebdomadaires).

Mon cas

Dans ma stratégie actuelle, Attic a le rôle suivant:

/home → Attic → disque dur secondaire → Attic → DD sauvegarde 1 → DD sauvegarde 2
···································  → hubiC
···································· → Mega

Les dossiers utilisateur me sont en effet absolument précieux, il me les faut donc décompressés sur mes 2 disques durs externes de sauvegarde locale et chiffrés sur le DD secondaire et 2 services de stockage en cloud différents (pour pallier au risque d’arrêt du cloud).

Le détail sur les sauvegardes

Attic traite les données et les stocke dans un dépôt (repository). Ça peut être un dossier local, ou distant (avec sshfs, ou de Attic à Attic via ssh). Attic y stocke 3 fichiers importants:

  • config (qui contient les paramètres du dépôt)
  • hints.X
  • index.X
  • (et un README, osef)

X étant un chiffre que je devine être le nombre de morceaux traités. hints et index sont des blobs binaires sans doute chiffrés. Il s’agit ici des fichiers d’indexation des sauvegardes, Attic les inclut dans le dépôt ce qui est un bon procédé (contrairement à Duplicity qui les stockait dans .cache, ce qui provoque beaucoup de drames car sans ces index les sauvegardes sont difficilement exploitables)

Et puis il y a un dossier data, un/des sous-dossiers, et là dedans les morceaux des sauvegardes, avec comme nom des chiffres. Blobs binaires, de 5 Mo par défaut.

Usage de base

La documentation de Attic est très complète, sauf que.. en anglais seulement. Concrètement les commandes:

  • init: une seule fois, pour initialiser la config du dépôt (le paramètre –encryption permet de choisir le chiffrement: « none » pour aucun, « passphrase » pour une phrase de passe, « keyfile » pour un fichier-clé)
  • create: à chaque sauvegarde
  • extract: en cas de restauration
  • check: de temps en temps (l’argument –repair permet de corriger de petits soucis, voir après)
  • delete: occasionnellement, pour supprimer un point de sauvegarde (je déconseille)
  • list: si besoin, permet de lister les points de sauvegarde dispo, et leur contenu
  • prune: régulièrement, supprime les points de sauvegarde anciens
  • info: si besoin, affiche quelques stats sur le dépôt
  • mount: en cas de restauration, permet de monter un point de sauvegarde et ainsi naviguer dans l’arborescence des dossiers pour trouver des fichiers précis
  • change-passphrase: occasionnellement, si vous êtes parano

Quelques recommandations et incidents

Si vous envoyez vos sauvegardes sur un/des services externes, il est indispensable de les chiffrer. Pensez-y avant car cela est défini à l’étape d’initialisation du dépôt. Attic chiffre en AES-256 donc si vous avez une phrase de passe solide (20 caractères ou plus) ou un fichier-clé qui ne risque pas la corruption, vous êtes tranquille.

Les noms des points de sauvegarde: je vous recommande fortement d’indiquer la date.

Le dossier « data » et son contenu ne doivent pas être modifiés par d’autres programmes que Attic. Exemple: j’ai mentionné précédemment que j’utilise Mega, via le logiciel MegaSync (qui fait une synchro à double sens). Et bien puisque Attic prune (supprime) les points de sauvegarde anciens alors que MegaSync n’est pas lancé, ce dernier va au lancement suivant retélécharger les fichiers des points de sauvegardes supprimés ! Attic vous signalera une corruption du dépôt. Heureusement c’est facilement corrigé avec check –repair, Attic supprime les fichiers en trop et nettoie. Par rapport à ça, j’ai inclus dans mon script de sauvegarde un contrôle bloquant: tant que MegaSync n’est pas lancé et prêt à synchroniser les modifications qui seront apportées par Attic, Attic n’est pas exécuté.

Le chiffrement: l’utilisation d’un fichier-clé peut être dangereuse, car ce fichier doit impérativement ne jamais être altéré du moindre bit.. et si ce fichier est nommé « chiffrement-attic » ou autre truc explicite, n’importe qui ayant accès au PC devinera à quoi il sert et pourra accéder aux sauvegardes. C’est pourquoi je préfère les phrases de passe. Cependant j’automatise cela au sein du script avec la commande export ATTIC_PASSPHRASE, donc le script lui-même devient le point faible.

Mon exemple de script de sauvegarde

Il est exécuté par un script-maitre appelé par crontab, et procède tous les 6 jours.

#!/bin/bash
# restore: attic extract $REPOSITORY::(date)
# list: attic list $REPOSITORY(::date)
locker='~/Bureau/attic_cron.lock'
locker1='~/Bureau/please_start_megasync.lock'
locker2='~/Bureau/attic_working.lock'
timermaxage="518400"
sourcefolder='~/'
ATTIC_PASSPHRASE="Entrer ici une phrase de passe solide"
export ATTIC_PASSPHRASE
REPOSITORY='/tmp/home.attic'
timer="$REPOSITORY/timer"
curdate=$(date +%s)
if [ -f $timer ]; then
lastexec=$(stat -c %Y $timer)
echo "timer trouvé, lastexec: $lastexec"
else
lastexec="0"
echo "timer non trouvé"
fi
calcdiff=$(($curdate-$lastexec))
if [ -f $locker ]
then exit
else
touch "$locker"
if [ $calcdiff -gt $timermaxage ]; then
touch "$locker1"
ps ax | grep -v grep | grep megasync > /dev/null
while [ $? != 0 ]; do
sleep 1
ps ax | grep -v grep | grep megasync > /dev/null
done
rm "$locker1"
sleep 13 # on laisse un peu de temps pour connexion MegaSync
touch "$locker2"
attic create --stats $REPOSITORY::`date +%Y%m%d` $sourcefolder
attic prune -v $REPOSITORY --keep-daily=4
rm "$locker2"
touch "$timer"
fi
rm "$locker"
fi

Si vous n’utilisez pas MegaSync, vous pouvez zapper tout ce qui le concerne. Le timer et les verrous (locks) aussi si vous exécutez le script manuellement. Le timer de 518400 secondes ça correspond à 6 jours (le délai entre 2 points de sauvegarde).

Pour ce qui est d’Attic, il crée des points de sauvegarde nommés par exemple « 20150809 ». Avec la commande « attic list » il affiche pour chaque point de sauvegarde la date et l’heure précise, mais bon. Si les noms sont cohérents et prévisibles, faire des trucs comme l’extraction automatisée ça devient plus facile (ce qui se passe chez moi, la sauvegarde la plus récente (attic list $REPOSITORY | tail -n1 | head -c8) étant extraite vers mes disques durs externes  -au passage ça teste donc l’intégrité de la sauvegarde)

« attic prune » avec comme paramètre –keep-daily=4. J’ai besoin d’expliquer ? Cette commande supprime tous les points de sauvegarde précédents SAUF les 4 plus récents. Ce qui dans mon cas me donne une marge jusqu’à 4*6 = 24 jours d’historique, ça me convient.

Adaptez à votre sauce !

]]>
Chiffrement LUKS-dmcrypt et automontagehttp://blog.suumitsu.eu/?p=1114http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20150321_234405_Chiffrement_LUKS-dmcrypt_et_automontageSat, 21 Mar 2015 22:44:05 +0000Continuer la lecture de « Chiffrement LUKS-dmcrypt et automontage »]]>Aujourd’hui, j’ai chiffré mon disque dur 🙂

Contexte: j’utilise 2 volumes de stockage internes, à savoir un SSD (pour le système, le /home etc) et un disque dur bien gros (pour l’archive du Mitsu’Media, les fichiers de jeux Steam, …). Le SSD se compose ainsi:

  • partitionnement MBR
  • une partition de 255 Mo en ext2 pour le /boot
  • une partition LUKS
  • → un groupe de volumes LVM

Ça, c’est une combinaison de flemmardise et de bidouilles: l’assistant installation d’Antergos permet de chiffrer le périphérique avec LUKS-dmcrypt, mais pour cette opération il crée un « plan standard » de partitionnement: un /home, un /, et un espace swap. C’est pourquoi j’ai choisi LVM, car alors avec un peu de bidouille on peut supprimer le swap et fusionner le /home au sein du /. Pratique, car GParted n’est d’aucune aide, car ne traitant pas les conteneurs LUKS-dmcrypt.

Bref ! Le disque dur de stockage était bêtement sous partitionnement MBR et type ext4 avec montage automatique défini dans /etc/fstab.


 

Dans un premier temps, j’ai transféré toutes les données de ce disque dur interne vers des disques durs externes. Puis une fois le disque dur vidé, je l’ai formaté ainsi:

  • partitionnement GPT
  • chiffrement LUKS-dmcrypt avec mot de passe
  • type de partition ext4

Jusque là, c’est cool: gnome-disk-utility (ou palimpsest) dispose d’une fonction de formatage LUKS-dmcrypt, c’est enfantin.

À présent, au démarrage de l’ordinateur, après m’avoir demandé le mot de passe pour déchiffrer le SSD, le système me demande le mot de passe pour déchiffrer le DD. Rébarbatif ! On va automatiser ça.

LUKS est super pratique, car il dispose de « slots » où l’on peut définir un mot de passe, ou un keyfile (dont les X premiers octets sont utilisés comme clé). On peut à tout moment ajouter ou supprimer des clés dans ces slots (en veillant à toujours garder au moins 1 slot utilisé, car sinon après on peut plus déchiffrer, normal). Et si l’on définit un keyfile, il est possible de faire un montage automatique au démarrage. L’intérêt étant bien sûr de placer ce keyfile dans le SSD déjà chiffré par mot de passe.

Ainsi donc, au démarrage, le PC demande le mot de passe pour booter sur le SSD, SSD sur lequel se trouve le keyfile utilisé par crypptab pour déverrouiller le DD, DD qui est ensuite monté automatiquement par fstab.

Mon dernier problème: si le /home est intégralement sauvegardé 2 fois sur disques durs externes, ce n’est pas le cas du DD, beaucoup trop gros. Donc je me cherche une solution:

  • passer mes 6 disques durs externes de sauvegarde de 1 To à 2 To (voire 4 To) – sachant que c’est des 2.5″
  • sauvegarder que l’essentiel tant que j’ai de la place, en attendant que les SSD de 1 To+ soient abordables
  • chiffrer les fichiers dont je n’ai pas souvent besoin (genre les japanimations) et les envoyer dans le cloud (hubiC + Mediafire) et utiliser la place ainsi libérée pour les sauvegardes restantes

Financièrement la dernière solution semble meilleure, mais avec quelle solution de chiffrement ? Je pensais par exemple à du 7-zip à mot de passe: chiffrement AES donc assez solide, les noms de fichiers dans l’archive sont aussi chiffrés, et il y a un contrôle d’intégrité… bref, déjà finir le retransfert des données ^^

]]>
Petit test de compression d’imageshttp://blog.suumitsu.eu/?p=1101http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20150312_125539_Petit_test_de_compression_d___imagesThu, 12 Mar 2015 11:55:39 +0000Continuer la lecture de « Petit test de compression d’images »]]>L’informatique évolue, les techniques de compression s’améliorent, et il est trop facile de rester figés dans ses anciennes habitudes 🙂 Donc j’ai voulu faire un petit comparatif de compressions d’images spécialisées photographies.

Image source: Sunset at Fjärdlång, Stockholm archipelago (Sweden) par Tommie Hansen (Creative Commons by)

Pour cette image, j’ai fait une première compression JPEG (libjpeg-turbo) avec niveau de qualité faible mais toutes les optimisations disponibles: en sort une image de 320 ko, mon « mètre-étalon », toutes les autres techniques de compression devront faire des images de poids égal ou inférieur.

  • JPEG2000: 317 ko
  • JPEG-XR: 315 ko
  • MozJPEG: 298 ko
  • WebP: 311 ko
  • BPG: 303 ko

Et puisque je ne peux pas envoyer un fichier PNG pour chaque compression (+ de 20 Mo à chaque fois), j’ai extrait une partie de l’image avec imagemagick: -crop 1200×700+3700+500  (cette zone correspond aux arbres en arrière plan à droite, une bonne cible car peu représentatifs de l’image mais tout de même assez détaillés).

Voici donc le résultat libjpeg-turbo fait avec GIMP (cliquez pour avoir en taille réelle):

zjpg

Pour remplacer JPEG, il y a eu 2 formats: JPEG-XR et JPEG2000. Globalement, ils se sont plantés: très faible adoption et des problèmes de brevets et tout. JPEG2000 est une compression wavelet tandis que JPEG-XR est un classique DCT. J’ai obtenu avec XnView, JPEG2000:

zjpg2000

On remarque que la technique de compression wavelet a du sens pour les dégradés, mais des détails sont complètement « lavés ».

JPEG-XR:

zjxr

Un peu mieux, non ? Bon, passons aux choses sérieuses. Firefox ne sait pas (encore ?) décoder les images WebP, et il y a une raison à cela: Mozilla a estimé que le WebP n’apporte qu’un faible gain de qualité par rapport à JPEG (je suis pas de cet avis), et pour le prouver ils développent une nouvelle bibliothèque d’encodage JPEG, nommée MozJPEG. L’avantage est énorme: il produit des images lisibles par tous les décodeurs JPEG disponibles. Donc pour tester cela, j’ai compilé MozJPEG 3, qui vient en remplacement de libjpeg-turbo (donc GIMP peut l’utiliser). La compression est plus lente, mais on remarque tout de suite que le paramètre de qualité peut être tiré vers le haut par rapport à libjpeg-turbo pour obtenir un poids équivalent. Voici donc ce que ça donne:

zmozjpeg

Visuellement, MozJPEG est meilleur que JPEG-XR. Bien joué ! Bah du coup je garde MozJPEG comme librairie d’encodage JPEG sur mon PC 🙂 Mais ça reste qu’un « petit ».

Passons aux champions issus du monde de la vidéo: WebP et BPG. Le premier utilise les techniques d’encodage du VP8 développé par Google, le second les techniques du H.265 et est crée par Fabrice Bellard. Oui, LE Fabrice Bellard.

La principale amélioration de ces formats de compression est leur filtre de deblocking. Visuellement, ça rend beaucoup mieux. Voici ce que ça donne en WebP via plugin GIMP:

zwebp

Et maintenant, BPG via bpgenc:

zbpg

C’est diablement difficile de les départager. BPG parvient à un peu plus de détails (cime des arbres, moins de « bavures », la mousse sur le rocher..) MAIS crée une sorte d’inconsistance de qualité, on arrive à distinguer des blocs dans les arbres. Si on observe la mer et les nuages, BPG s’arrache un léger avantage de qualité.

Avec WebP et BPG dans un mouchoir de poche, la suite s’annonce intéressante. Car Google continue de foncer dans son format vidéo, avec le VP9 dont j’espère de nettes optimisations de compression à la prochaine version stable de libvpx, alors que Google annonce déjà commencer à bosser sur VP10…   Côté H.265, bah ça se tourne les pouces…  j’ai fait quelques tests avec x265 par exemple, et bien on est encore loin de remplacer H.264 high 10bit.

BPG bien que prometteur pourrait ne rester qu’une « démo technique », qui se heurterait aux cauchemars des brevets relatifs à JPEG, l’histoire du GIF, les clowneries du MPEG-LA avec H.264 et les horizons à peine éclaircis avec H.265.

Et puis je me dois de mentionner le projet Daala, supporté par la fondation Xiph et Mozilla, qui pourrait également introduire un format d’image hautement efficace en se débarrassant des contraintes de la compression DCT et de la lessiveuse wavelet pour des techniques inédites.

]]>
ISIS-chanhttp://www.suumitsu.eu/?p=858http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20150126_125906_ISIS-chanMon, 26 Jan 2015 11:59:06 +0000Continuer la lecture de « ISIS-chan »]]>On se rappelle d’Ebola-chan ? Voilà ISIS-chan.

isis-chan_B8OyIG8CAAIM3ZQ

ISIS, caricaturée sous les traits d’une jeune femme.

En y pensant, c’est une très bonne réponse: les médias étant les médias, toutes les prises d’otages et exécutions sont rapportées. À défaut de censurer toute information à ce sujet, il y a que trois options: déstabiliser le peuple et le gouvernement les faisant sur-réagir et envoyer des troupes (l’objectif de terroristes), ignorer la prise d’otages, ou décrédibiliser les preneurs d’otage via la caricature.

En réalité il est impossible de sauver des vies (vu que si payement de rançon il y a, davantage de prises d’otages auront lieu plus tard conduisant mécaniquement à davantage de morts). Le problème étant aussi que les médias ont la (très mauvaise) habitude d’interviewer la famille etc et donc d’afficher de l’émotion pure et contagieuse, démontrant aux preneurs et apprentis preneurs d’otages que l’action est efficace. Il leur est alors facilement possible de détourner la faute de la conclusion (exécution) au gouvernement. Ce que ISIS a fait en rejetant la faute sur Shinzo Abe pour l’exécution de Haruna Yukawa.

En fait, les internautes japonais avec #ISISクソコラグランプリ « ISIS grand prix du collage pourri » et #ISISちゃん  « ISIS-chan »  jouent avec un couteau à double lame (si vous me permettez..): rire et se moquer des preneurs d’otages leur démontre que le peuple n’a pas peur d’eux et ne se laisse pas faire et que toute nouvelle action sera à nouveau raillée et caricaturée, le revers de la médaille étant que ces moqueries pourraient leur faire sous-estimer le danger de la zone (imaginez carrément un pèlerinage de japonais voulant voir de leurs propres yeux la zone contrôlée par ISIS pour espérer rencontrer ISIS-chan et partager un melon avec elle…). Cependant, les internautes ont aussi un objectif avec ISIS-chan: faire du « Google bombing » avec de la SEO efficace pour contrer les images de propagande d’ISIS et polluer leur communication sur le web bien mieux que la contre-propagande souvent ratée par la CIA.

En vertu de la constitution japonaise et de son article 9, le Japon renonce définitivement à la guerre. Ce qui fait débat bien sûr puisque dès l’intervention américaine lors de la guerre de Corée, le général MacArthur a demandé au gouvernement japonais de constituer une force militaire d’auto-défense, la JSDF. Laquelle n’a jamais vraiment remplacé les bases militaires américaines au Japon mais dispose d’un potentiel militaire suffisant pour repousser toute attaque venant de Corée du Nord (mais sans doute pas de Chine) ~ ce qui entre en contradiction avec l’article 9. Or, puisque la JSDF ne fait pas la guerre, les troupes sont régulièrement envoyées comme soutien à la reconstruction dans les zones de conflit notamment Irak. Bien que la JSDF ne dispose pas de capacité de riposte tout comme les Casques Bleus de l’ONU, leur implication logistique a désigné le Japon comme cible possible pour ISIS. D’où cette prise d’otage, avec une demande de rançon équivalente aux fonds débloqués par le Japon pour la logistique en Irak (200 millions de dollars). Les otages sont Kenji Goto, journaliste freelance, et Haruna Yukawa, décrit comme « touriste de guerre », ils ne font pas partie de la JSDF et des opérations logistiques du Japon.

Bien évidemment, l’article 9 interdit à la JSDF d’entrer en conflit armé avec ISIS même pour libérer des otages, et il ne fait pas de doute que l’ISIS le sait, forçant la main sur la négociation. Et en matière de libération d’otages, les forces occidentales engagées en Irak sont… pas hyper efficaces #euphémisme. Reste la seule solution, super dangereuse: équiper et soutenir les armées irakiennes et insurgés kurdes du territoire du Kurdistan irakien, ainsi que les insurgés syriens qui ne sont ni avec ISIS, ni avec Bachar el-Assad. Avec une situation très explosive avec le Pakistan, la Turquie, l’Iran, l’Arabie Saoudite, l’Israël, l’Afghanistan, la Palestine, le Yémen et les Émirats Arabes Unis, tous impliqués dans un mouchoir de poche avec des oppositions religieuses (juifs, chrétiens, kurdes, chiites, sunnites, wahhabites, ..). Et c’est sur ces divisions et tensions que l’ISIS a pu « facilement » se croquer les nords de la Syrie et l’Irak. S’attaqueront-ils aux puissants Turquie et Iran ? Probablement pas. Ils pourraient par contre gober la Syrie et se placer face à l’Israël (sans pour autant entrer en guerre contre eux, mais ça leur assurerait un fort recrutement parmi les peuples qui n’ont pas de sympathie pour Israël aka «le petite satan»). Mais le pire là-dedans: les énormes stocks de gaz moutarde, sarin et VX dont dispose la Syrie. Oui, il y a urgence à démanteler ces stocks avant qu’ils tombent entre de mauvaises mains. Je m’entends: entre des mains encore plus mauvaises que le sanguinaire Bachar el-Assad.

ISIS-chan, tout comme Ebola-chan, sont des personnifications « moe » particulièrement controversistes très appréciées par 2ch/4chan/8chan/reddit, et ce ne sont certainement pas les dernières personnifications qui apparaîtront sur l’internet.

Selon le consensus actuel sur l’imageboard japonais 2ch, voilà le profil de ISIS-chan:

  • vêtements: noir
  • cheveux: courts, noirs
  • âge: 19 ans
  • couleur de peau: brune
  • taille de poitrine: grosse
  • taille: petite (150cm)
  • yeux: verts
  • plat favori: melon (du Japon)

Et bien sûr il y a un Tumblr pour ça et un Twitter.

EDIT: et une page sur Know Your Meme, logiquement.

Quelques exemples de détournements et ISIS-chan:

B8AFgtrCUAAkNnHB750yTICEAA4rNAB8AFgzpCMAEYQl7B78RXySCAAAe9WeB78RX4ECUAAKr_ZB7zQSLICQAAJwJYB789J6UCAAELkIQB78e6yNIcAE-ReaB78e6yOIAAAFhBvB7-ji12CAAA65UEB7-ji18CUAASstvB742sYgCYAE-jf5B8II12WIEAA0rY6B79tw09IcAAozHDB8BTMEvCUAAaofoB8RGchmCQAApFcwB8RGchnCcAAea51B72Q27VIAAEAzsVB8Q_iSNCEAA8RlxB8BxavCCcAAJscIB8G77zECEAAkZ7TB8HrPbkIcAAM0X9B8OFI6eCcAAaXUTB8P4QnoCUAAD2qHB8RGSDYCIAAFwreB8WgL6pCMAAcCFN

isis-chan_5b7 isis-chan_B8bbGe_CcAAZ-cg isis-chan_B8cxpEtCMAAMn26 isis-chan_B8dGB1TCcAAdFVM isis-chan_B8ga4MrCIAAJUOK isis-chan_B8leVxXCIAENPfo isis-chan_B8leVxXCYAEv2kJ isis-chan_B8m4QjaCQAEi5jH isis-chan_B8m5CJkCQAAl9Qe isis-chan_B8m8aBcCIAAfpM8 isis-chan_B8m8aCCCcAEwsZM isis-chan_B8m8aCNCIAApCMc isis-chan_B8m95XNIMAEHLxk isis-chan_B8m95zJIYAAVwjT isis-chan_B8mKvu7CQAESG7d isis-chan_B8mMqYRCIAMN5cs isis-chan_B8mNC2sCcAADXmn isis-chan_B8mndogCAAEdGGU isis-chan_B8mtEVCCcAE5F-r isis-chan_B8Mxy38IMAEfdJY isis-chan_B8N9GXRCEAAb3d_ isis-chan_B8NfHvZCIAA8EXi isis-chan_B8NfWFKCcAELudY isis-chan_B8N-HZWCUAEvYat isis-chan_B8Nj5ZfCUAA3Khb isis-chan_B8N-rfqCUAAy5g2 isis-chan_B8NTWtFCcAAnTDs isis-chan_B8nvyUwCQAEJs_I isis-chan_B8Omn2fCUAABb0z isis-chan_B8OnfhiIIAEjmP_ isis-chan_B8OnfozIYAAE0Fl isis-chan_B8oNpanCYAE6YH1 isis-chan_B8OyIG8CAAIM3ZQ isis-chan_B8p25yFCYAA0tcn isis-chan_B8pFffKCIAAuEiy isis-chan_B8PhjijCEAMHzPZ isis-chan_B8PK4CjCIAAjbA8 isis-chan_B8PpwKECMAACzr2 isis-chan_B8PQRkECcAEaI1u isis-chan_B8qBnFECcAEhZ9o isis-chan_B8qIElxCQAEQNNT isis-chan_B8qiXVYCEAAUU1q isis-chan_B8QLo6gCAAMgVjm isis-chan_B8qUv4QCAAEp9Ah isis-chan_B8QZ9sVCUAAlxuV isis-chan_B8Sb9PVCcAAKDb- isis-chan_B8SE9OVCAAAtrKm isis-chan_B8SinE-CIAA-OXZ isis-chan_B8SNaY3CcAAJZhU isis-chan_B8SOy58CcAIbfBE isis-chan_B8SxpOyCUAAX3YF isis-chan_B8TYz1_CAAAKqnx isis-chan_B8UGbE2CIAINc_I isis-chan_B8WZdv6CIAIQuNl isis-chan_B8XshgkCcAAAPxE isis-chan_B8YG6izCcAAAmiZ isis-chan_B8YI2vwCIAEhens isis-chan_HBg2aHR0cDovL2Vt isis-chan_tumblr_niqr5j2VCv1u9oq3jo8_1280 isis-chan_tumblr_niqr95ki0n1u9oq3jo1_1280 isis-chan_tumblr_niqskkYZsA1u9oq3jo2_540 isis-chan_tumblr_nir08wEsqo1u9oq3jo2_1280isis-chan_B8s3LLyCAAAj7or isis-chan_B8ufadLCYAEmYN isis-chan_B8usbLnCcAAe61i isis-chan_B8v-92WCUAAutK5 isis-chan_B8vc6fHCIAADi7s isis-chan_B8vsojNCUAAF4wM isis-chan_B8wnmKMCUAEbrF7 isis-chan_B8wo-YGCAAE9Iix isis-chan_B8wSIjtCUAEN2ST isis-chan_B8wSwTBCEAAF1JM isis-chan_B8xRWPaCQAAm0HH isis-chan_B8y23LoCMAEs54D isis-chan_B8z7KRoCAAED2jM isis-chan_B8zo3QuCQAEENgNB870G4WCYAAHTMUB9A0XBnIQAAmCBQB8sY7P9CEAAl3euB8_MeV5IEAAQkva B9FI840CAAAzIin B9FSjSLCcAEeUhp B89Fnd6IAAMnfEl563931093527568384_1590984644_0 563948559448297473_2995853846_0 563986714088046592_2995853846_0B8moDalCUAAgVyD B9IZvaZCEAAuph4 B9PQGaMCIAAfkfQ B9PQwY-CUAIv8Zr563840792595144705_2932162754_0564744195680632832_3014276389_0 564755271877001219_3014276389_0isis-chan_B8s3LLyCAAAj7or isis-chan_565779142147198976_2995853846_0isis-chan_566091201472778240_2995853846_0isis-chan_566431884188479488_3011497742_0 isis-chan_566446771446894592_3011497742_0 isis-chan_566461915019214848_3011497742_0 isis-chan_566476968988663808_3011497742_0 isis-chan_566479612331302914_2499145980_0isis-chan_566711179553148928_3004052682_0isis-chan_567024302281609216_93757831_0isis-chan_569629374301020162_2882604147_0 isis-chan_569780314333011969_2499145980_0isis-chan_574922228380364801_320124624_0isis-chan_562792041118445568_3004052682_0isis-chan_564077942909575168_3004052682_0isis-chan_573080116152016897_134405173_0isis-chan_575261476866277377_2932162754_0isis-chan_577039313281536000_1712687240_0isis-chan_579997555162894336_141771476_0isis-chan_572002580680732672_3000808488_0isis-chan_580004526863753216_141771476_0isis-chan_582670003138215936_2995853846_0isis-chan_560899001944260608_15724704_0

 (all copyrights to the respective #ISISちゃん artists)

Et enfin, une chanson !

]]>
Charlie, liberté, fraternité, humanité, etchttp://www.suumitsu.eu/?p=854http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20150113_013124_Charlie__liberte__fraternite__humanite__etcTue, 13 Jan 2015 00:31:24 +0000Continuer la lecture de « Charlie, liberté, fraternité, humanité, etc »]]>Ça y est, on voit et entend les politiciens se jeter sur les corps encore chauds des victimes des assassinats, parlant ici de « coopération accrue entre opérateurs et autorités », où là de « référendum sur la peine de mort »…

Le vrai combat, ami·e·s hacktivistes et netizen, commence maintenant. Ce que j’ai pu entendre de plus violent: le « Patriot Act à la française », sous-entendant guerres impérialistes à l’autre bout du monde (aka « pétrole contre nourriture »), attaques de drones tuant des civils et innocents, ouverture de camps militaires dans un régime dictatorial pour y détenir et torturer des prisonniers pour leur arracher des infos inutiles (au passage, Guantanamo coûterait presque 4 millions de dollars par an et par prisonnier), persécution des lanceurs d’alerte (Chelsea Manning, Edward Snowden) et hacktivistes qui dérangent (Julian Assange), fichages hallucinants des transports de marchandises et personnes, exigence sans juge à l’ensemble des fichiers détenus par les sociétés privées,…  Les temps vont être durs pour nos libertés individuelles, et il n’est pas question de lâcher quoi que ce soit au profit de la peur et la terreur.

Je lis et j’entends certains d’entre vous rappeler le propos tenu par Charlie Hebdo, je n’y répondrais que la qualification du propos est et doit rester aux juridictions compétentes avec des plaidoiries contradictoires. Car à défaut de cela, c’est de la « justice populaire » où deux enragés s’octroient un droit de vengeance à l’AK47, où d’autres enragés balancent grenades et cocktails Molotov dans des synagogues, mosquées, restaurants kebab et supérettes kascher. Laissez la justice calmer les haines et entreprendre les vengeances adéquates à la place des personnes lésées ou qui s’estiment telles. La justice est lente, mais la justice française est bonne.

Un petit rappel de jugement ? http://www.maitre-eolas.fr/post/2007/03/22/580-le-jugement-de-l-affaire-charlie-hebdo

Ensuite, pour rester dans le fond de la problématique: quel que soit votre propos, vous offenserez des personnes. Je répète et je souligne, pour nos amis la presse américaine censureuse de « fuck »: TOUT PROPOS OFFENSERA. C’est ce fameux adage du « on ne peut pas plaire à tout le monde ». Le but est de savoir qu’on offensera, de savoir à quel point on offensera, et que l’on accepte en retour d’être offensé·e. Tout peut être débattu de manière constructive, sans atteindre à la vie de la partie adverse. Vous savez quoi ? Je propose d’ajouter aux cours d’éducation civique des leçons et exercices d’argumentation et plaidoiries. Il s’agit moins de former de futurs avocats que d’apprendre aux futurs citoyens de confronter et défendre leurs opinions et accepter celles des autres. La résultante ? Je pense que nombre de discriminations dogmatiques (religion, origines, apparence physique, sexe et genre, orientation sexuelle, opinions politiques, ..) s’en retrouveraient réduites.

« Liberté » scandaient les participants au grand rassemblement dimanche dernier. Liberté de la presse, liberté d’expression….   slogans qui auraient eu toute leur place lors de la censure de hara-kiri en 1970 (« Bal tragique à Colombey – un mort »). Or là, on est pas dans la situation d’un État qui censure Charlie Hebdo. L’impact sur la liberté de la presse et la liberté d’expression est faible, voire nul, sauf si toute personne souhaitant s’exprimer s’auto-censure par peur de représailles. Non un mot qui aurait été mieux: fraternité. La fraternité, c’est le préambule de la solidarité. C’est ce qui fait qu’on parvient à vivre ensemble la plupart du temps paisiblement, qu’on se réconcilie quand on s’embrouille, et qu’ensemble avec nos différences on forme une Nation unique.

Liberté, fraternité… manque plus que l’égalité pour que la devise de la Ve république française soit au complet, n’est-ce pas ? Oui mais: l’égalité me dérange. Bien sûr c’est important que tous les citoyens soient égaux en droits, mais à mon sens le mot « justice » devrait être utilisé à la place. Pour illustrer rapidement: l’égalité donne à tout citoyen les mêmes places dans le bus, la justice donne aux personnes handicapées un espace pour la chaise roulante, la fraternité et la solidarité donne que les personnes valides laissent cet espace libre et aident la personne en chaise roulante à monter dans le bus.

Dans le cas présent, comment est honorée la fraternité ? Elle l’est en ne stigmatisant pas, elle l’est en ne demandant pas aux musulmans de se désolidariser de ce qui leur est totalement étranger, elle l’est par des non-opprimés (chrétiens, athées, blancs, riches, hétérosexuels, sédentaires,..) défendent et viennent en aide aux opprimés (musulmans, juifs, noirs, pauvres, homosexuels, nomades,..). La fraternité est fraternité quand elle est sincère, désintéressée et spontanée. Et je souhaite que tous les citoyens s’en rappellent et changent en ce sens.

Les victimes de ces assassinats, quand on y pense, illustrent à merveille l’hétérogénéité qui unit la France: des hommes, des femmes, des ouvriers, des français fraîchement accueillis dans la nationalité, des artistes de gauche, des policiers de droite, des personnes de couleur, des athées, des chrétiens, des musulmans, des juifs, des français d’outre-mer,… Cette hétérogénéité, il faut à tout prix la préserver. Qu’elle reste la force et l’essence de la France, unie dans la différence, et non l’objet des haines et déchirements que l’extrême droite prépare pour demain ou que les terroristes tentent encore aujourd’hui.

Élargissons notre point de vue. Voyons cette Union Européenne, prix Nobel de la paix mérité, rassemblant 28 États et mille cultures différentes. On débat avec nos voisins, on trolle à l’occasion, on se chamaille, on se retrouve et on avance ensemble. L’Union Européenne est une super-Nation, certes imparfaite car encore en construction, mais qui est précieuse pour nous, citoyens. Car à partir de l’UE, un espoir est permis: celui d’une nouvelle Union, en lieu et place d’une ONU somme toute limitée. Car nombre de sujets, tels que le réchauffement climatique, mettent en jeu la survie de l’espèce humaine voire la survie des êtes vivants sur cette belle planète bleue, et il n’y a guère qu’ensemble que l’on sera efficaces pour empêcher les catastrophes futures.


Faute de manifeste, vous n’avez qu’une vision parcellaire de mes opinions. Et c’est volontaire puisque certaines d’entre elles sont si libérales qu’elles me demanderaient une énergie colossale à expliquer, surtout en contexte d’autres opinions nettement moins libérales voire contradictoires. Mais finalement c’est ça aussi, l’humanité: la contradiction, la subtilité et les notes de bas de page. « Prismes de personnalités ». Débattre de la liberté d’expression ? Je pense que oui: la liberté d’expression vaut la peine qu’on débatte à son sujet de temps en temps, voire tous les ans, voire plus souvent encore. Pour ma part, j’estime qu’un débat authentique ne peut avoir lieu que si chaque opinion peut être librement exprimée et opposée, au final la question ne serait pas celle de la liberté d’expression totale, mais bien la sagesse d’utilisation de cette liberté, de la fraternité qui doit lui être attachée ?

N’ayons pas peur. Soyons ensemble. Avançons ensemble. Vive la France. Vive l’humanité. Vive la vie.

]]>
L’après-TPB: DHT, infohash et indexationhttp://www.suumitsu.eu/?p=847http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20141211_204110_L___apres-TPB__DHT__infohash_et_indexationThu, 11 Dec 2014 19:41:10 +0000Continuer la lecture de « L’après-TPB: DHT, infohash et indexation »]]>Rappel du contexte: The Pirate Bay ne répond plus suite à un raid, et vu le délai il est bien possible que TPB ait définitivement tiré sa révérence, ce qui n’est pas une mauvaise chose en soi. Car il est temps de laisser place à une indexation automatique et décentralisée de tous les fichiers torrent.

D’emblée, il faut avertir: les échanges avec le protocole BitTorrent ne sont pas chiffrés et il n’est pas difficile de déterminer qui possède un contenu et qui le télécharge. Nul besoin donc de pleurnicher sur la fonction de « modération » que permettait la centralisation autour d’un faible nombre d’indexeurs de fichiers torrent, les fichiers terroristes, pédophiles et nazis gagneront effectivement en visibilité mais aussi faciliteront grandement le travail des autorités compétentes. Et bien sûr, libre aux indexeurs de DHT de filtrer l’océan de contenus à la petite cuillère si « faciliter l’accès » à certains contenus pose des problèmes légaux et/ou moraux.

La DHT (Distributed Hash Table) de BitTorrent est un mécanisme vraiment bien conçu: avec un infohash (identifiant unique de torrent), le client lance une requête à ses pairs immédiats, lesquels retournent vers quels relais s’adresser dans le  « troupeau » immédiat, jusqu’à trouver un « troupeau » dans lequel se trouve un pair qui possède le torrent correspondant à cet infohash, et le transmette au client. À chaque torrent correspond un infohash, et à chaque infohash correspond un torrent: si vous créez un nouveau torrent à partir des mêmes fichiers, vous aurez beaucoup de mal à retrouver un même infohash: tout doit correspondre à la perfection, du nom à la taille des pièces jusqu’aux méta-données inutiles style date de création ou client+version à son origine.

Vous me demanderez: est-ce possible de récupérer le torrent correspondant à un infohash précis ? Oui, ça l’est. Aria2.

Il y a un site que j’utilise de temps en temps pour « liquéfier » des téléchargements difficiles depuis des seeds chinois par exemple:  Furk. Ce site, vous pouvez lui faire télécharger un torrent soit en lui donnant le fichier .torrent, soit en entrant un infohash ou magnet. Ça m’intriguait: je me mets en seed sur un torrent, je l’envoie sur le site, et j’observe: se connecte un serveur néerlandais tournant sous Aria2.

Aria2 est un client de téléchargement en CLI, avec de la communication RPC pour être facilement commandable, Aria2 sait faire du HTTP(S), FTP, BitTorrent, Metalink. Un petit couteau suisse. Mais surtout: il prend en charge les liens Magnet BTIH, se connecte à la DHT…..  et permet de sauvegarder juste le torrent et sortir les métadonnées sous forme de texte. Une pièce majeure de mon puzzle: Aria2 fait la transition entre un torrent de la DHT et une base de données indexant les torrents.

Ouais mais, les infohash… d’où ils viennent ? Il faut un crawler de DHT: un logiciel qui se connecte à la DHT et écoute ce que les pairs immédiats recherchent/téléchargent/partagent. J’en ai trouvé un: simDHT, écrit en Python2. C’est cool Python, sauf que j’ai jamais vraiment développé en Python pour l’instant, que c’est de la version 2, et que le script ne sort pas les résultats dans stdout. La façon de récupérer les infohash reçus est donc…  jugez plutôt:

AVANT:

class Master(object):
def log(self, infohash, address=None):
print "%s from %s:%s" % (
infohash.encode("hex"), address[0], address[1]
)

APRÈS:

class Master(object):
def log(self, infohash, address=None):
print "%s from %s:%s" % (
infohash.encode("hex"), address[0], address[1]
)
f = open("infohash/"+infohash.encode("hex"),'w')
f.close()
)

(ouais WordPress défonce l’indentation)

Cool cool. Bon. simDHT reçoit dans les 80 infohash par minute, jusque là ça va. Je fourre les infohash dans un fichier, et j’en nourris Aria2:

aria2c -j 10 --dht-listen-port=6881 --bt-stop-timeout=30 --bt-metadata-only=true --bt-save-metadata=true -i infohash.list

Les paramètres:

  • -j (jobs) indique les téléchargements parallèles à réaliser.
  • --dht-listen-port indique le port UDP à utiliser pour communiquer avec la DHT. Aria2 n’ayant pas de fonction uPnP, il faut ouvrir ce port dans votre box pour un meilleur résultat
  • --bt-stop-timeout c’est le temps en secondes durant lequel Aria2 va attendre: si au bout de ce délai il n’y a aucune connexion, Aria2 laisse tomber
  • --bt-metadata-only et --bt-save-metadata indiquent qu’Aria2 ne doit pas télécharger les fichiers, juste sauvegarder les métadonnées (= le fichier torrent)

Ça donne quoi ? Bah. Ça montre surtout que la DHT est polluée par du spamflood: sur 200 infohash, vous aurez genre 2-5 « vrais torrents ». Ou alors il n’y avait aucun pair qui a le torrent. Ou alors trop loin ou trop lent pour le délai de 30 secondes. Mais on va pas laisser tourner Aria2 pendant une heure puisque, logiquement, Aria2 rediffuse le spam dans la DHT quand il tente d’en avoir le torrent.

Mais voilà, on a des .torrent ! On peut afficher les métadonnées ainsi:

aria2c -S fichier.torrent

À ce stade, j’ai fait un petit script PHP pour (tenter de) parser les métadonnées obtenues et en faire du JSON, qu’on peut alors brancher à du SQLite ou MariaDB ou tout autre SGBD au centre d’un moteur de recherche de torrent sur le web… mais puisque je me sens ridicule avec mon PHP tout moisi qui sait pas array_search(), je vais limiter mes ambitions. Mais les fichiers torrent sont là, traitables, indexables.

Donc amusez-vous à expérimenter vous-même la récupération et identification d’infohashes dans la DHT 🙂  Mon script:

#!/bin/bash
echo "## finding infohashes..."
timeout 60 python2 simDHT.py
count=$(ls infohash | wc -l)
echo "## processing $count infohashes..."
cd "infohash"
for file in *; do
echo "magnet:?xt=urn:btih:$file&tr=udp%3a%2f%2ftracker.publicbt.com%3a80%2fannounce" >> ../infohash.list;
rm "$file"
done
cd ..
aria2c -j 10 --dht-listen-port=6881 --bt-stop-timeout=30 --bt-metadata-only=true --bt-save-metadata=true -i infohash.list
rm 'infohash.list'
for file in *.torrent; do
aria2c -S $file >> "infohash/$file.metadata"
mv $file "db/"
done
php parse.php


À titre d’info, voilà ce que j’ai pu avoir avec ~4 minutes de fonctionnement:

57e3eee00b3ba637ead378c0a91821a28a3af840: Chelovek.Nojabrja.2014.Dc.Eng.HDRip.avi
281f90d4314fb29c0501209f3397349a875dce1c: Once Upon a Time S04E06 HDTV x264-LOL[ettv]
595900a6b58a30cd8b8ff999faae60f0616f873f: The.Daily.Show.2014.12.08.Norman.Lear.HDTV.x264-BATV.mp4
a7f5eec587bd3f31532e20b0e1603524d02bfe9e: [www.Cpasbien.pe] Marvels.Agents.Of.S.H.I.E.L.D.S01E20.FRENCH.LD.BDRip.XviD-RNT
b51c7241d26584cf4bf2c4cf7fab84acb6082866: Deliver Us from Evil (2014)
f10aea5762918b80b2a303d827c04c13eb9af125: Lager.X-Ray.2014.P.WEB-DLRip.1400MB.avi
86fdc07104a5524d2976264b24ca0a7126565c8f: The Walking Dead - Temporada 5 [HDTV][Cap.508][Español Castellano]


 

Addendum, 13 décembre:

Oh je me rappelle d’une chose: Tribler. Ce client BitTorrent a une fonction de recherche de torrent intégrée, et pour ce faire il enregistre les torrents qui circulent dans la DHT ! Vous pouvez trouver dans le répertoire de téléchargement un dossier appelé « collected_torrent_files », contenant les miniatures, fichiers de métadonnées et les torrents eux-mêmes. N’ayez pas peur d’avoir des dizaines de milliers de fichiers à cet endroit, Tribler est vraiment bien conçu !

]]>
J’ai perdu confiancehttp://www.suumitsu.eu/?p=843http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20141119_192141_J___ai_perdu_confianceWed, 19 Nov 2014 18:21:41 +0000Continuer la lecture de « J’ai perdu confiance »]]>Ma curiosité est mon plus gros défaut. Ma soif de savoirs est ma malédiction. Ma recherche de moyens à rendre le monde meilleur m’expose ses faiblesses et me révèlent les catastrophes à venir, tel un trailer de mauvais film d’horreur au goût de navet. Nous vivons dans un mélange, dans une soupe qui tantôt vous amènent à l’optimisme, tantôt à une sévère misanthropie. Je ressens à la fois de la fierté et de la honte dans mes actions, un double sentiment de vanité et d’auto-flagellation productive. Je tiens à vous assurer que je ne suis pas sous les effets d’une drogue, si ce n’est ceux du tourment intellectuel mêlés aux plaisirs artificiels du chocolat.

Nous vivons avec nos valeurs. Chacun·e d’entre nous a sa propre morale, sa propre éthique, ses propres opinions, ses propres combats prioritaires. Moi et nombre de mes lecteurs habituels attachent par exemple une grande importance au partage de la culture et au respect de la vie privée, ce qui fait que nous pouvons nous rallier pour dénoncer les effets de dispositifs législatifs tels que la Hadopi ou la LOPPSI. Nous étions ignorés, voire raillés, traités de conspirationnistes paranoïaques. Pourquoi de tels sujets n’ont pas fait plus réagir ? Parce que leur futilité était avérée et connue ? Parce qu’il y avait « des sujets plus importants »© ? Parce que nos détracteurs avaient un intérêt direct au status quo ?

Nous avions raison à souligner l’inutilité de la Hadopi, cette « pauvre » petite haute autorité administrative qui a même réussi à se mettre à dos les mafias de l’industrie culturelle qui ont été à son origine. Pourtant, l’heure du bilan n’a toujours pas sonné.

Nous avions raison à signaler que le blocage de sites par injection administrative aux FAI ne se limiterait pas à la pédopornographie: c’est désormais un dispositif applicable au terrorisme et aux jeux d’argent, avec quelques signes que ça allait s’étendre à des sujets tels que le sexisme, le racisme et l’homophobie. Nous avons beau affirmer haut et fort que s’opposer au blocage administratif ne signifie absolument pas que nous cautionnons les contenus visés, le « vous défendez les pédophiles / vous êtes avec les terroristes » est leur argument capital pour passer les lois en force. Le ver est si profondément dans la pomme démocratique que le blocage des sites « terroristes » ne se verra pas même constitutionnellement vérifié par le Conseil Constitutionnel, à croire que le faux droit constitutionnel à la sécurité balaye tous les autres droits.

J’en viens à affirmer ici-même que Mitsu est un algorithme capable de pseudo-conscience tel un Marlowe survitaminé, juste pour éviter la peine à une hypothétique Police de la Pensée de rechercher une personne demain, dans 10 ans ou dans 100 ans, pour des propos et des pensées tenus en 2014 et avant. Sur l’internet rien ne s’oublie, et cela est à la fois le plus grand allié du peuple et son plus grand ennemi.

Je n’ai plus confiance en la communication

La communication, historiquement, a toujours accompagné le développement économique et intellectuel de la population. L’internet ne fait pas exception à cette règle, et tous les jours je suis en admiration devant les acquis de l’internet, et du potentiel qui se révèle à moi petit à petit. Mais comme dans toute révolution, il y a les révolutionnaires, et les conservateurs. Dans la communication, je relève que certains exploitent la révolution à des fins lucratives (Google, Facebook,..), et d’autres à des fins sécuritaires (NSA,…). Or si la NSA est capable de tout collecter, partout, tout le temps, sans forcément avoir un but dans cette collecte, c’est bien parce que les acteurs du but lucratif sont devenus des géants incontournables, sur lesquels la NSA peut mettre ses crocs.

Peut-on seulement fuir ces géants, peut-on s’exclure de la collecte massive de la NSA ? La réponse est non: on ne peut que réduire, décentraliser, diluer. Par exemple, DuckDuckGo et StartPage/Ixquick se servent respectivement des moteurs de Bing (Microsoft) et Google, tous deux bien « NSAisés ». Surfer sur le web sans la MOINDRE dépendance avec Google relève du parcours du combattant. J’ai perdu confiance. Je me sais sous enregistrement, je me sais sous surveillance, je me sais oiseau dans une cage dorée.

Je pourrais utiliser exclusivement Freenet, pourtant je continue à utiliser le web et -folie suprême- je m’exprime sur ce blog.

Je n’ai plus confiance en la république et ses élus

Je n’ai de mots assez durs envers la république et ses représentants. Je vomis littéralement sur l’argument du « moins pire système politique », car il excuse les dérives de ce système romain. Peu importe sa « couleur politique », peu importe ses idées, le président de la république française est un monarque suprême aux pouvoirs colossaux, inaugurés par un militaire suite à un coup d’état, et perverti par ses successeurs -tous masculins. Quelle folie touche les français, à chaque fois que 10% d’entre eux font arriver au pouvoir un énergumène spécialiste de la vocalise et expert en rien ? Quelle mouche pique les français pour qu’ils en viennent à idolâtrer un présidieu, actuel ou passé ? Par les effets de quelle drogue les français considèrent t-ils normal de confier le pouvoir législatif à des copains aristocrates, ploutocrates et gérontocrates du présidieu ? Par quelle Télétubbinerie est-il correct d’insérer des textes dans la loi alors qu’elles sont votées par une dizaine de députés, quand l’Assemblée en compte 577 ?

Je pourrais participer à l’instauration d’un régime démocratique par sélection aléatoire, pourtant je continue à me cantonner à l’abstention.

Je n’ai plus confiance en l’économie

Keynes, tes théories sur la macro-économie ont été triturées, dérivées, manipulées et torsadées dans tous les sens jusqu’à l’absurde. Il est urgent de trouver un nouveau système économique, défavorisant l’accumulation de la richesse, tout en favorisant la préservation des ressources disponibles. Pour que le « profit pour le profit » ne signifie pas la ruine complète de l’humanité et de la vie sur Terre. Pour que les humains n’aient plus de travail, car cela est mon souhait. Je vous enfoncerais vos « ressources humaines » dans vos narines de Picsou, tiens. Je ne veux plus travailler pour travailler. Je ne veux plus travailler pour vivre. Je ne veux plus faire travailler pour vivre. Je veux juste vivre. Laissons le travail aux machines. Donnons tout le travail aux machines. Et vivons nos vies, comme tous les autres êtres vivants.

Je pourrais travailler sur les algorithmes robotiques qui prendront en charge tout le labeur humain et qui réguleront les humains, pourtant je n’ose affronter le regard des humains qui qualifieront mes travaux de « pur terrorisme à la Matrix »

Je n’ai plus confiance en les monnaies étatiques

..et c’est là peut-être mon opinion la plus simple dans sa conception et la plus redoutable dans ses effets. Qui dit échange économique dit échange de valeurs, de devises, de monnaies. C’est quelque chose que je pratiquais déjà très tôt, à une autre échelle: j’échangeais un Phanpy contre un Mimigal. Ce système de troc de Pokémon, institutionnalisé par Nintendo et son appareil maléfique (le câble Link, un truc tout con qui coûtait la peau du cul car propriétaire), initiait déjà nombre d’entre nous aux valeurs relatives des biens. Un Pokémon gagnait par exemple en « valeur » en fonction de sa rareté à l’état sauvage, de sa difficulté de capture, de son niveau natif et obtenu, de ses capacités, de son objet tenu, de son apparence rare (shiney) voire sa maladie (PokéRus). Fallait voir les négociations que ça donnait, on aurait dit Gazprom et le contrat de gaz pour l’Ukraine.

J’ai connu le passage à l’Euro, et bien que cette monnaie unique a grandement favorisé les échanges avec nos voisins européens et ailleurs dans le monde, j’entendais souvent que « tout devient plus cher depuis le passage à l’Euro ». Je faisais mes calculs et effectivement, avec le taux de 1 € = 6,56 Francs, les prix ont sensiblement augmenté. Encore maintenant j’entends des gens faire des conversions avec ce taux et conclure que « oh la la 120 Francs, vous vous rendez compte ! ». J’en conclus que de nombreux gens ne sont pas habitués au concept d’inflation, vous savez, ce truc qui fait que vous consommez plutôt qu’épargnez, et que les allemands ont raison de garder à un niveau limité. Car je vous assure qu’avec le Franc, le prix actuel d’une baguette de pain irait chercher dans les ~150 Francs. Vous pensez que j’abuse ? Je vous assure qu’on aurait déjà connu une hyperinflation en France, avec une potentielle ruine de toute l’économie. L’Euro a retardé cette échéance parce que les allemands ont la tête sur les épaules et qu’ils savent que trop bien ce qu’il en coûte de laisser une hyperinflation galopante tout balayer sur son passage jusqu’au point où être multi-milliardaire signifiait toucher le salaire moyen.

L’Etat a le contrôle sur la monnaie étatique à plusieurs niveaux, il peut ainsi « injecter » de la monnaie dans l’économie (concrètement ça signifie faire apparaître comme par magie des Euros disponibles à taux bas que les banques peuvent emprunter pas cher pour les re-prêter à des tiers) et il se finance sur l’impôt et les taxes, perçus dans cette même monnaie. Voilà le plan de Keynes avec « l’Etat-providence », financer l’économie grâce à l’investissement et la consommation. Or, quand on ne peut plus investir faute de croissance (et donc faute de taux d’intérêt intéressants), les salaires ne progressent pas, la population s’appauvrit et la consommation baisse, ce qui réduit les taxes et limite l’impôt, qui à son tour vient grever les finances publiques qui pourront moins investir etc etc etc. C’est une catastrophe en devenir en France, parce qu’il n’y a jamais eu autant de chômeurs (→ consommation en baisse), que la croissance est nulle (→pas de fonds à réinvestir), que cela force à emprunter à taux hauts (→augmentation de la dette publique), et que c’est une vraie poudrière. Qu’on se le dise: la dette publique de 120% du PIB des États-Unis d’Amérique ou celle de 260% du Japon n’empêchent absolument pas ces deux pays de fonctionner à peu près bien économiquement: tant qu’il y a de la musique, tout le monde danse.

Mais quand la musique s’arrêtera ? Ça se passera comme à Chypre en 2013: confiscation des dépôts bancaires des entreprises et particuliers. Pas les plus riches, déjà domiciliés sous les horizons suisses ou bahamiens. Cet événement a été l’électrochoc pour moi: Timo a parfaitement raison de strictement limiter son utilisation de comptes en banque. Car d’une perte de confiance en les monnaies étatiques découle une perte de confiance au système bancaire. Ma banque ne verra dans ses livres que les Euros que je dépenserai à court terme, toute mon épargne sera en Bitcoin ou autre chiffromonnaie, ou en métaux précieux (bijoux). Car j’ai confiance dans la précision mathématique des chiffromonnaies et la rareté des métaux précieux.

Je pourrais couper tous les ponts avec l’Euro dès maintenant, pourtant j’ai encore une MasterCard rattachée à un compte bancaire d’une banque qui fait 75% de son chiffre d’affaires au Luxembourg (officiellement).

Je n’ai plus confiance en moi-même

Sans arrêt, je fais des actions contraires à mon éthique.

  • je travaille et je consomme: je participe au modèle économique que je dénonce
  • je règle des achats sur Amazon avec une CB: je danse encore sur la musique de la finance en enrichissant un excellent optimiseur fiscal broyeur de ressource humaine
  • je veux réduire ma consommation de viande: je bouffe encore de la charcuterie voire me fais un lunch au McDo
  • je veux préserver ma vie privée: je communique sur le web sans TOR ni VPN
  • je dénonce la barbarie en Syrie et Irak: je ne vais pas plaider la cause de la population civile à l’ONU
  • je hais les politiciens au pouvoir: je ne peux m’empêcher de lire leurs frasques dans la presse
  • je plaide pour une réforme du droit d’auteur: je consomme encore de la culture qui n’est pas sous licence ouverte/libre
  • je souhaite la fin de l’énergie nucléaire à fission: je la préfère aux émanations de centrales au charbon
  • je dénonce la sur-sécurisation et vigipirate: je souhaite une présence policière renforcée dans certaines zones
  • je veux réduire le développement de broyeuses de ressource humaine en Chine/Vietnam/Thailande/Bangladesh: j’achète des vêtements les moins chers
  • je veux réduire l’exploitation des vaches en abandonnant le beurre: l’accélère la destruction de forêts au profit de palmiers à huile en adoptant la margarine
  • etc …

Tout cela me pèse dernièrement. Tout cela me fait douter. Tout cela me ronge. Et je n’ai comme consolation que les catastrophes à venir m’impacteront bien moins que la majorité de mes congénères. Misanthrope, vous dis-je…

Mitsu, 19 novembre 2014

]]>
Sauvegarder ses données avec Déjà-Dup et OwnCloud Desktophttp://www.suumitsu.eu/?p=816http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20141010_211016_Sauvegarder_ses_donnees_avec_Deja-Dup_et_OwnCloud_DesktopFri, 10 Oct 2014 19:10:16 +0000Continuer la lecture de « Sauvegarder ses données avec Déjà-Dup et OwnCloud Desktop »]]>

Avertissement: Duplicity est super traitre car il stocke des index dans le /home (.cache/ ?) qui sont nécessaires pour proprement restaurer une sauvegarde. Si vous n’avez pas aussi sauvegardé ces index, il vous faudra plonger vos mains dans le cambouis. Bien profond. Franchement, préférez Attic Deduplicator.

Perdre ses données est une tragédie terrible. Profils du navigateur avec tous les mots de passe enregistrés, client de messagerie avec tous ses emails, agenda, calendrier, photos de vacances, films de famille, documents pour le travail, documents administratifs, scripts et projets de développement, accès et clés SSH, …   toutes ces données n’ont qu’une faible valeur commerciale, mais ont une énorme valeur sentimentale. Ce sont des souvenirs, des heures de boulot, des fichiers uniques qui n’existent nulle part ailleurs.

Une statistique revient souvent: 50% des entreprises qui perdent leurs données font faillite dans l’année. Vous aussi vous pouvez tomber en faillite en cas de perte de vos données. Mais surtout: la perte de données fait mal, terriblement mal, et fait tomber dans la dépression.

Par « chance », ma seule perte irrécupérable de données est survenue quand j’avais 12-13 ans, une mort électronique de disque dur. J’avais pas grand chose, mais malgré tout. L’événement a été si traumatisant que j’ai fait le serment de faire tout ce qui est en mon pouvoir pour sauvegarder mes données pour répondre à TOUT risque. Désormais, mes données les plus importantes sont chiffrées sur un SSD, en double cold backup sur disques durs, en NAS Freebox, en cloud sur 2 services et en stockage décentralisé. Je crois ne pas me tromper en disant que ces données résisteront à la destruction d’un continent entier (et oh que j’aimerais un cold backup sur sonde spatiale).

Mais il s’agit là de mesures radicales, amplement compliquées à base de scripts, volumes LUKS et insertions Freenet. Aujourd’hui je vous propose un tuto sur la création de sauvegardes régulières, chiffrées et externalisées, à moindre coût.

Que fait Déjà-Dup ? Comment fonctionne Owncloud desktop client ?

  • Déjà-Dup est une interface graphique pour un puissant outil de sauvegarde: duplicity. Il s’agit d’un outil de sauvegarde incrémentielle: la première sauvegarde est complète, les sauvegardes suivantes ne contiennent que les fichiers modifiés depuis la précédente. Ce fonctionnement permet de restaurer ses fichiers tels qu’ils étaient à une date donnée.
  • Owncloud desktop est un outil de synchronisation de dossier avec un service OwnCloud. OwnCloud est, comme son nom l’indique, un service de cloud libre, un peu à la Google Drive, mais… libre. Vous pouvez utiliser le service d’un·e prestataire ou héberger votre propre instance, par exemple sur un NAS hébergé chez vous, ou sur un serveur loué sur un autre continent.

Quels risques, quelles solutions ?

Pour tout type de sauvegarde, il est important d’identifier les risques qui seront couverts, ainsi que les modalités de restauration. N’hésitez pas à vous faire un « plan d’action » si vos procédures sont compliquées et risquent d’être bâclées en cas de stress intense. Les risques à couvrir:

  • catastrophes naturelles au domicile (foudre, incendie, inondations, chute d’une petite météorite, éruption volcanique, tempête solaire..)
  • actes de malveillance (cambriolage, incendie volontaire, vandalisme, ..)
  • défaillance technique (panne du PC, ..)
  • autres (fuir le pays devenu une dictature, guerre, ..)

Ces risques imposent que vos données soient accessibles indépendamment de votre domicile, via n’importe quelle connexion internet (qui est un réseau public) mais avec la garantie que vos données restent privées. Nombre de services de cloud vantent leur efficacité pour contrer ces risques, mais en créant un nouveau risque: la confidentialité des données. Vous ne pouvez pas faire confiance aux CGU. Il vous faut la garantie technique que ces services de cloud ne peuvent pas exploiter vos données.

C’est là qu’entre en jeu Duplicity: cet outil est capable de faire des sauvegardes incrémentielles, compressées, et chiffrées. Le chiffrement avec GNU Privacy Guard, outil libre pour le chiffrement OpenPGP. Pour peu que votre mot de passe est solide, aucun prestataire de cloud ne pourra fouiner dans vos données. Tout ce qu’ils verront chez eux c’est des purées cryptographiques de 50 Mo par fichier. Parfait !

Enfin: ne jamais mettre tous les œufs dans le même panier. Ayez toujours 2 services de cloud dans votre manche, pour avoir une sauvegarde dans le cloud en permanence.

Les ingrédients

  • Déjà-Dup: disponible dans les distributions GNU/Linux majeures (Ubuntu, Mint, Debian, Arch..)
  • client desktop ownCloud:  dispo pour Windows, Mac, GNU/Linux, Android, iOS,..

Création de la sauvegarde

Fichiers importants !
Fichiers importants !

Lançons Déjà-Dup.

Simple, clair, pratique.
Simple, clair, pratique.
Allez dans "dossiers à sauvegarder", et cliquez sur "Ajouter"
Allez dans « dossiers à sauvegarder », et cliquez sur « Ajouter »
Naviguez jusqu'au dossier, et cliquez sur "Ajouter"
Naviguez jusqu’au dossier, et cliquez sur « Ajouter »
Allez ensuite à "Dossiers à ignorer".
Allez ensuite à « Dossiers à ignorer ».
Choisissez le dossier à ignorer, et cliquez sur "Ajouter". Pas besoin des films.
Choisissez le dossier à ignorer, et cliquez sur « Ajouter ». Pas besoin des films.
Allez à "Emplacement de stockage", mettez "dossier local", et sélectionner un dossier de destination  (NB: mauvais exemple, ne pas utiliser le Bureau)
Allez à « Emplacement de stockage », mettez « dossier local », et sélectionner un dossier de destination (NB: mauvais exemple, ne pas utiliser le Bureau)
Si vous voulez une copie sur un NAS (ici: Freebox), mettez partage Windows ou FTP :)
Si vous voulez une copie sur un NAS (ici: Freebox), mettez partage Windows ou FTP 🙂
Dans "Planification", sélectionner sauvegarde chaque semaine et historique de 1 an. Devrait suffire. Activer la planification avec le bouton en haut à droite.
Dans « Planification », sélectionner sauvegarde chaque semaine et historique de 1 an. Devrait suffire. Activer la planification avec le bouton en haut à droite.
Revenez dans la vue d'ensemble, et lancez la sauvegarde !
Revenez dans la vue d’ensemble, et lancez la sauvegarde !
Définissez le mot de passe, pour que la sauvegarde soit chiffrée !
Définissez le mot de passe, pour que la sauvegarde soit chiffrée !
Patienter. Ça peut prendre du temps.
Patienter. Ça peut prendre du temps.
Et voilà, les fichiers de la sauvegarde !
Et voilà, les fichiers de la sauvegarde !

À présent, nous avons les fichiers. Ce que je vous conseille vivement à ce stade, c’est de tester une restauration. Tous les mois, faites un exercice de restauration. Cliquez sur « Restaurer », choisissez le dossier contenant les fichiers de la sauvegarde, sélectionnez la date de la sauvegarde à restaurer, sélectionnez un dossier vers lequel extraire la sauvegarde, et vérifiez si ça c’est passé correctement. Vous devriez retrouver vos données telles qu’elles étaient à la date sélectionnée.

Sachez également utiliser duplicity, si vous n’avez pas accès à Déjà-Dup par exemple sur un serveur. La commande pour restaurer à la dernière sauvegarde:

duplicity file:///chemin/vers/le/dossier/de/sauvegarde /chemin/vers/le/dossier/de/destination

Les fichiers de la sauvegarde, vous pouvez maintenant les disséminer sur des disques durs, FTP, clouds, etc. C’est là qu’entre en jeu l’OwnCloud desktop client.

Synchroniser le dossier de sauvegarde avec un dossier distant sur ownCloud

Au premier lancement, le client ownCloud va vous demander l'adresse du serveur
Au premier lancement, le client ownCloud va vous demander l’adresse du serveur
Entrez ensuite vos identifiants
Entrez ensuite vos identifiants
Enfin, laissez-le faire une première synchro avec vos dossiers
Enfin, laissez-le faire une première synchro avec vos dossiers
Cliquez ensuite sur "Ajouter un dossier"
Cliquez ensuite sur « Ajouter un dossier »
Sélectionnez le dossier local contenant votre sauvegarde
Sélectionnez le dossier local contenant votre sauvegarde
Cliquez sur "Ajouter le dossier" en haut (mauvaise traduction), pour créer un dossier distant qu'on appelle "sauvegarde"
Cliquez sur « Ajouter le dossier » en haut (mauvaise traduction), pour créer un dossier distant qu’on appelle « sauvegarde ». Cliquez sur « Ajouter le dossier » en bas pour confirmer la sélection
Laissez-le synchroniser votre dossier de sauvegarde local vers ownCloud. Ça peut prendre plusieurs heures avec une connexion ADSL ^^
Laissez-le synchroniser votre dossier de sauvegarde local vers ownCloud. Ça peut prendre plusieurs heures avec une connexion ADSL ^^

Enfin, confirmez la présence de votre sauvegarde avec l’interface web du service ownCloud !

Parfait !
Parfait !

Récapitulatif

  • Déjà-Dup va automatiquement sauvegarder vos données toutes les semaines, de manière chiffrée, vers le dossier local « A ».
  • Le client ownCloud, que vous pouvez lancer manuellement ou à chaque démarrage du PC, synchronise le dossier local « A »  avec le dossier distant « B ».
  • Les données étant chiffrées, l’hébergeur du serveur ownCloud ne peut pas fouiner.
  • Pour restaurer votre sauvegarde, vous devez télécharger tout le dossier et utiliser Déjà-Dup, ou au moins duplicity. Même pour restaurer qu’un seul fichier. C’est le prix à payer pour que les données soient chiffrées.
  • Faites régulièrement des tests de restauration. Si votre sauvegarde est corrompue, vous devrez la refaire de zéro.
  • Utilisez 2+ services de cloud. Outre une instance ownCloud, vous pouvez par exemple utiliser un compte hubiC, Mega, Dropbox, GDrive, OneDrive, Amazon S3 … peu importe le prestataire, pourvu que vos données sont chiffrées. Et en ligne en toute circonstance.
  • les deux éléments critiques à retenir: les identifiants de connexion au cloud, et le mot de passe de déchiffrement de la sauvegarde.

Sauvegardez bien ! 🙂

]]>
Votre corps vous appartient-il ?http://www.suumitsu.eu/?p=808http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20140903_122428_Votre_corps_vous_appartient-il__Wed, 03 Sep 2014 10:24:28 +0000Continuer la lecture de « Votre corps vous appartient-il ? »]]>Parfois, au détour d’un fait divers, France Info se trouve un invité pour en parler à l’antenne et qui soulève d’intéressantes questions. S’il y a une question qui me travaille depuis, c’est celle de la propriété de votre corps et de ses produits.

Le corps: propriété versus disponibilité

Généralement on utilise la sémantique de la disponibilité: « vous disposez de votre propre corps ». Cette forme sous-entend que votre corps est mis à votre disposition, qu’il vous est en quelque sorte prêté, mais qu’il reste la propriété de quelqu’un ou de quelque chose d’autre. On peut plus facilement comprendre en observant à travers le prisme de la religion: LE ou UN dieu, dans son infinie bienveillance, a accordé le droit à vos parents de vous mettre au monde, vous constituant à son image et dont votre âme sera jugée pour aller au paradis ou en enfer une fois que vous serez séparé de votre corps (= mort). Seule l’âme est votre, en fait l’âme c’est vous, le corps, lui, n’accède pas au paradis ou à l’enfer. On retrouve ce dicton: « de poussière ton corps redeviendra poussière ». La religion se donnant comme mission d’expliquer l’inexplicable (genre la raison de notre existence), le rapport au corps n’est pas individuel mais collectif et organisé par un/des être·s suprême·s. S’il fallait trouver une raison à cela, je dirais que les dieux sont des trolls qui aiment s’occuper de leurs « oasis de vie perdues dans l’un des univers immenses » comme un enfant aime observer une fourmilière. Mais comme je considère la religion comme une invention humaine (un trait qu’homo sapiens a en commun avec homo neanderthalensis comme on a pu le démontrer récemment)…

Il est cependant impossible de totalement dissocier l’esprit législatif français des siècles de catholicisme et ses bases issues du droit romain notamment au sujet de la famille. Or en droit romain un individu d’une famille n’a que peu d’indépendance vis-à-vis du sommet pyramidal, le pater familias (père de famille). L’organisation politique romaine était assez proche d’une gérontocratie, et dont on trouve les vestiges dans l’institution républicaine directement inspirée de cette époque: le Sénat. Selon les chiffres fournis par le Sénat français lui-même, la moyenne d’age est de 65 ans, la tranche 61-70 ans approchant de 50% des effectifs. Si cela ne laisse pas présager d’initiatives novatrices dans la législation française (si déjà à l’Assemblée Nationale c’est pas brillant), .. bah c’est pas près de changer. Je m’égare ? Je m’égare. En résumé, la loi française décrit que votre corps ne vous appartient pas, qu’il vous est juste mis à disposition par.. la Société. Non vous n’êtes pas propriété de l’Etat, c’est plus.. capillotracté que cela. La Société est une sorte de personne morale dont l’objet est conditionnée par la loi, loi censée exprimer la morale de cette Société. « Censée » parce qu’on observe un poids supérieur des lobbies d’intérêt privé face à l’intérêt général, par exemple Hadopi. Ça ne saurait être vrai que dans une vraie démocratie directe, comme vous savez.

Vous n’êtes pas libre de votre corps

On définit généralement la liberté par le pouvoir non restreint par l’interdit, son étendue s’arrêtant là où commence celle d’autrui. Votre liberté de disposer de votre corps est donc limitée par ce qui est interdit d’en faire et votre liberté s’arrête là où commence celle de la Société. Et si vous fautez gravement, la Société a le droit de confiner votre corps (prison), et, dans les cas extrêmes, de reprendre disposition de votre corps (un autre point de vue c’est celui de vous « ôter la vie » -d’un corps qui vous appartient pas-, les techniciens habilités à cet acte étant généralement les groupements d’intervention de la police ou gendarmerie ainsi que l’armée).

J’aimerais pouvoir confirmer le slogan « mon corps m’appartient », or en réalité vous ne faites qu’en disposer, selon les modalités définies par la Société via la loi. Par exemple la loi stipule qu’une femme ne peut disposer de son propre utérus pour réaliser la gestation pour de tierces personnes (c’est le point central de la Gestation Pour Autrui). Similairement, il vous est interdit de mettre en vente vos organes, votre sang, même vos cheveux. Cela ne peut être qu’un don (par exemple faire don d’un rein).

Bien sûr cela ne veut pas dire qu’il est interdit de monétiser le fruit de votre corps, mais cela est strictement encadré par la loi. Exemples: le résultat de vos opérations neuronales (travail intellectuel), le résultat de vos contractions musculaires (travail physique). La loi a un gros texte à ce sujet: le Code du Travail, dont l’essentiel est au sujet de la disponibilité des produits de votre corps envers un tiers, qu’est l’entreprise. Va t-on aborder la question de la prostitution ? Puisqu’on dispose de son corps et que la loi fixe des conditions précises, on peut tout à fait se prostituer, qui relève alors d’un travail physique. Mais si la Société et la loi disent que c’est « dégradant », « immoral », que « le sexe c’est que dans les couples mariés » ou peu importe les arguments, vous ne pouvez rien faire. Votre corps vous appartient pas.

Résiliation de la disposition de son corps

Vous pensez tout de suite que j’ai voulu dire « suicide » au lieu de ce sous-titre pompeux, mais je veux un cadre plus général pour prendre en compte d’autres aspects. Mais commençons par le suicide.

La loi française actuelle n’interdit pas le suicide. Ou plutôt, elle ne l’interdit plus depuis 1810. Ce que ça veut dire implicitement c’est que la loi et la Société vous donnent le droit de résilier la disposition de votre corps, si cependant c’est avec préavis, la loi et la Société tâcheront de vous garder dans leur base clients de vous faire changer d’avis. Mais puisque votre corps ne vous appartient pas, votre corps peut être amené à être hospitalisé d’office, sans votre consentement (évidemment) et sur décision du préfet, entité étatique souveraine à l’échelle locale appliquant l’expression de la morale de la société qu’est la loi. Oui c’est bien ficelé. Si un maire a pas envie de marier deux personnes ou d’ouvrir l’école le mercredi, le préfet peut (et va) l’y forcer, sanctions à la clé. L’hospitalisation d’office est un pouvoir immense quand on y pense: le préfet a le pouvoir de vous déclarer mentalement handicapé et vous ôter aussi sec toutes vos libertés. On notera avec intérêt que l’envie de suicide est considéré comme un trouble mental destiné à être soigné par hospitalisation, au moyen si nécessaire de médicaments psychotropes.

Si j’ai choisi ce sous-titre, c’est pour prendre en compte cette situation: vous êtes dans un état de coma profond, votre encéphalogramme est plat (= plus d’activité neuronale), tous les stimuli sont sans effet (eau dans les oreilles, mouvements oculaires, pression sur les ongles, …) le fonctionnement de vos organes vitaux (cœur, poumons, reins…) est entièrement assuré par des machines, votre état n’a pas évolué au fil des mois, vous n’avez évidemment plus la possibilité de vous exprimer car vous êtes en état de mort cérébrale, votre corps n’étant plus qu’une « coquille vide ». Vous n’avez plus la faculté de vous suicider, vous dépendez donc d’un tiers pour résilier la disposition de votre corps. Autant on ne fait pas trop de chichis pour abattre un terroriste, mais pour l’euthanasie… La Société ne peut seule vous retirer la disposition de votre corps, sans le consentement de votre.. famille. On retrouve un peu de droit romain là non ? 🙂  En l’état actuel de la science, je suis d’avis que l’euthanasie sans avis de la famille doit être applicable, à effet immédiat en cas de mort cérébrale si spécifié dans le testament, à l’issue d’un délai défini à défaut, après quoi je proposerais une cryogénisation en vue d’une possible réanimation dans un futur plus ou moins lointain, si on trouve comment réactiver le flux neuronal. Sauf avis contraire de la personne, de son vivant.

L’individu, la Société ou la Robotique ?

La question de la disposition du corps a réveillé une profonde réflexion me concernant. Je suis fondamentalement en faveur des libertés individuelles, ces libertés s’étendant à la propriété de son propre corps. Ça m’est relativement facile vu que je ne crois pas aux divinités et que je considère la Société comme étant illusoire, avec une parole législative biaisée en faveur des nantis. Mais dans la meilleure situation, quel serait le lien entre la loi, l’humanité et chaque individu ? La loi actuelle est déjà un tel empilement d’interdits et de conditions que l’on doit faire appel à des experts (les avocats) pour défendre ses intérêts. D’un autre côté, l’absence de loi nécessiterait que les humains s’auto-régulent pour équilibrer leurs rapports, ce qui me semble pas possible actuellement. Et si tout est robotisé dans le futur, comme je l’espère ? Considérons les lois de la robotique selon Asimov:

  • Un robot ne peut pas faire de mal à l’humanité, ni, par son inaction, permettre que l’humanité soit blessée.
  • Un robot ne peut porter atteinte à un être humain, ni, restant passif, permettre qu’un être humain soit exposé au danger, sauf contradiction avec la Loi Zéro.
  • Un robot doit obéir aux ordres que lui donne un être humain, sauf si de tels ordres entrent en conflit avec la Première Loi ou la Loi Zéro.
  • Un robot doit protéger son existence tant que cette protection n’entre pas en conflit avec la Première ou la Deuxième Loi ou la Loi Zéro.

À partir de la, pourrait-on définir une « super-loi » concernant les humains, qui stipulerait: « il est interdit de faire ce qu’un robot ne pourrait faire selon les lois de la robotique » ?

J’hésite sur le modèle de cette société. Chaque humain serait propriétaire de son corps ? Ou chaque corps serait propriété de la Robotique dont incomberait la régulation de l’humanité et toutes les autres espèces vivantes sur Terre ? Qui des humains ou des robots serait subordonné à l’autre ? Faut-il une subordination ?

Vu qu’on touche là au plus intime de nos sociétés, j’ai pas fini de me faire des nœuds dans le cerveau…

]]>
Prolifération d’idéeshttp://www.suumitsu.eu/?p=803http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20140707_012604_Proliferation_d___ideesSun, 06 Jul 2014 23:26:04 +0000]]>Je sais pas si vous avez aussi des périodes comme ça, où tout d’un coup « pouf » plein d’idées et projets vous viennent à l’esprit, et puis vous courrez derrière pour essayer d’en concrétiser. Par contre ça peut être gênant quand on a des priorités sensiblement moins fun, un peu comme moi ces derniers mois. Un peu un mix entre Mark Karpelès et James Climent, bien sûr en nettement moins grave et sombre à long terme, mais moi j’ai pas de chat à cajoler contrairement à eux. de toute manière je veux pas de chat

Tiens en parlant de chat: merci à vous tous qui m’avez témoigné votre sympathie à diverses occasions, ça met vraiment du baume au cœur et ça me motive à aller de l’avant, à surmonter mes difficultés pour continuer à collaborer à un internet meilleur à un monde meilleur, par petits bouts, assemblés au fur et à mesure :)

Parmi ces projets en cours, je peux citer rss-bridge de Seb auquel j’ai écoulé une bonne partie des pull requests tout en apportant certaines améliorations front-end et opératives, ainsi qu’une flopée de bridges. Ces 2 dernières semaines j’ai pas vraiment pu continuer à coder mais je suis d’avis qu’après quelques optimisations et ajouts avec l’aide de la communauté, on pourrait l’estampiller « 0.2 beta » :) « Reconnecting the web », que je sous-titrais rss-bridge. Ce projet m’est tellement utile au quotidien, je ne pourrais plus m’en passer (sauf alternative meilleure). Un entonnoir qui verse dans mon lecteur RSS toutes les bonnes choses de Arte, Numerama, Coindesk, Flickr, Nextimpact, The Pirate Bay, ..

The Pirate Bay… avouez que c’est tout de même fortiche, comment ce site parvient à tenir contre vents et marées. Bien que j’apprécie guère sa sur-centralisation et sa tendance à placer des bannières de pubs dont j’ai du nettoyer les conséquences (PUP) sur plus d’un ordinateur, à la plus grande joie du compteur de téléchargement d’Ablock Plus. Réduire la dépendance financière aux pubs de TPB en faisant des dons en Bitcoin/Litecoin, ça va. N’en reste que la souris se terre dans un trou mais le chat censureur de DNS l’attend à la sortie. Si The Pirate Bay est un symbole du partage de culture entre individus, alors il est du devoir des combattants de l’internet à protéger TPB en le sauvegardant. Ah ça me refait penser à LiVID/Magnetik/Magnesia/Magnyaa..  oui donc non des proxy pour TPB il en existe une chiée, il s’agit bel et bien de pérenniser le contenu de TPB au cas où domaines / serveurs seraient saisis.. ou si l’inconnue équipe jette l’éponge. Peut-être un jour je referais un projet de fou, dupliquant TOUS les torrents de TPB et stockant les métadonnées (magnet btih, noms, commentaires, ..). Ou un truc plus « bête » utilisant seulement le btih, reliée à une instance Aria2 capable de récupérer les métadonnées dans la DHT. Food for mind.

Sauvegarder, protéger, diffuser.. il y a une poignée de projets là dessus, à des stades d’avancement variables. Ah oui tiens, toujours rien pour l’Autoblog Project, rejeton musclé du Projet Autoblog 0.3…  mon cerveau me hurle « mais sers-toi du output JSON de rss-bridge !! ».

Au passage à l’occasion de la promo « .eu à 1€80″ en ce moment chez Gandi, j’ai reg un nouveau nom de domaine, auquel j’ai assigné mon pti serveur épaulé d’un certificat wildcard de chez CaCert. J’ai une vague idée de ce que je vais en faire, c’est sur les modalités pratiques que je vais devoir cogiter. Gnéhéhé.

Et autrement… ah. Idée comme ça: un émulateur de serveur MySQL / PostgreSQL, en PHP. L’intérêt: de nombreux petits logiciels utilisent MySQL ou PostgreSQL comme SGBD alors que SQLite suffirait amplement. L’idée de cet émulateur serait donc de se faire passer pour un de ces SGBD mais adaptant les requêtes pour utiliser SQLite à la place. Un SQLite très récent: les améliorations avec la dernière en date sont notables. Et de manière générale si c’est lent avec SQLite, c’est peut-être la requête qui est pas bonne (exemple tout simple: SELECT * from base WHERE (conditions), mais dont on oublie d’ajouter à la fin LIMIT 1  si on veut sélectionner qu’une seule entrée).

Bref. Reposons ces neurones qui carburent.

1

]]>
Bitcoin, Mt. Gox, et moihttp://www.suumitsu.eu/?p=773http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20140228_174924_Bitcoin__Mt._Gox__et_moiFri, 28 Feb 2014 16:49:24 +0000]]>Ah mes amis, quelle histoire :)

Comme vous le savez sans doute, le plus gros marché de change du Bitcoin, Mt. Gox, défraye la chronique depuis ces derniers temps suite à des problèmes de transferts non réussis, et la découverte d’un « gros trou » dans leurs livres de comptes. Alors que les rumeurs et spéculations vont bon train sur une restructuration de dette ou mise en faillite de l’entreprise, je vais revenir au sujet du Bitcoin, de Mt. Gox, et puis « moi là dedans » :)

Le Bitcoin, cette monnaie électronique qui monte, qui monte…

Petit bijou combinant l’économie à la cryptographie, le Bitcoin connaît encore actuellement une très haute volatilité dans son rapport de change avec d’autres monnaies, notamment le Dollar américain. Il est cependant intéressant de voir que la volatilité de sa valeur est bien plus faible, en comparant son rapport de change avec d’autres monnaies électroniques: le Bitcoin monte et entraîne Litecoin, Dogecoin, Darkcoin, Namecoin, etc dans son sillage, et à l’inverse, le Bitcoin baisse et pousse les autres « cryptocoins » avec lui. Dans l’ensemble leurs rapports sont relativement stables, avec par exemple le Litecoin qui conserve une valeur relative d’environ 2 à 3% de celle du Bitcoin.

La grande majorité des cryptocoins utilisent les mêmes fondamentaux que le Bitcoin, reposant ainsi sur le principe de la transparence totale des transactions et leur validation par calcul distribué. Un système « 0 confiance » qui nécessiterait, pour le détourner, une puissance de calcul phénoménale de 30 000 tera-hash par seconde (soit, au bas mot, 30 millions de cartes graphiques haut de gamme carburant à fond). Les cryptocoins ont un potentiel énorme, puisque P2P aidant il permet un échange monétaire très rapide et sans frais dans le monde entier, sans autorité centrale. Oui, les États et banques ont tout intérêt à mettre des bâtons dans les roues pour décrédibiliser les cryptocoins aux yeux du public, car elles perdraient le contrôle monétaire sur leur population. Bien pire que si le troc était généralisé. Est-ce une bonne ou mauvaise chose ? Je trouve cela très démocratique, le pouvoir monétaire étant entre les mains de la population, et non aux mains de banques centrales et dettes publiques. Rares sont les commerces avec une compta entièrement en Bitcoin (au lieu de juste accepter le Bitcoin pour l’échanger en Dollar sur le champ), et encore plus rares sont les gens touchant leur salaire en Bitcoin (il était question d’Automattic, éditeur de WordPress, qui permettait à ses salariés de toucher tout ou partie de leur salaire en Bitcoin s’ils le souhaitaient). Mais la révolution est lancée, elle est impossible à stopper, et un mouvement de masse a lieu où des « trois fois riens » comme moi sont initiés à l’inflation, déflation, analyse technique de marché et théories des échanges économiques. Plus de retour en arrière possible.

Mt. Gox, le senior des acteurs du Bitcoin

Fondé en 2010 par Jed McCaleb, « Magic The Gathering Online Exchange » ou MtGOX était à l’origine un marché d’échange de cartes Magic the Gathering. Puis, le marché passa à l’échange de Bitcoin, une toute nouveauté à l’époque. En 2011, Jed revend Mt. Gox à Mark Karpelès, aka « MagicalTux », fraîchement arrivé au Japon et ayant fondé sa société, Tibanne. MagicalTux que vous avez peut-être vu interviewé dans le documentaire « Suck my Geek« , qui date mais qui reste une référence en la matière :)

MagicalTux est un petit génie en PHP, à l’époque Fansub Streaming était hébergé chez Kalyhost, hébergement par Tibanne, et effectivement c’était tout à fait bien ! Bon sauf quand ça marchait plus, un downtime de plusieurs heures en attendant le support, pas cool. M’enfin bref. Reprise oblige, Mt. Gox a reçu quelques améliorations dans le backend, notamment le chiffrement salé SHA512 en lieu et place d’un bête… MD5. Or, pour implémenter cela quand on ignore les mots de passe, le changement s’opère à la connexion au compte (« mot de passe » → « MD5 correspond » → « passage en SHA512 salé ») histoire de ne pas devoir geler tous les comptes et exiger par mail que les utilisateurs se connectent pour l’activer.

Et là boum ! Une fuite SQL exploitée, et une base de données dans la nature ! Très rapidement les hash MD5 restants ont été exploités, essayant de se connecter aux comptes pour piquer d’éventuels Bitcoin qui traîneraient. Au passage, il y avait aussi les adresses email en clair… j’étais safe question mot de passe, mais depuis cette pauvre adresse se fait spammer à mort. Mt. Gox ferme précipitamment, et exige des contrôles d’identité pour authentifier les utilisateurs et recomposer la base de données. M’a fallu envoyer une preuve de domicile, les détails des virements bancaires vers Mt. Gox, et l’adresse IP fixe a aussi aidé. Bref, Mt. Gox s’offre un relooking, et rouvre.

Re-boum ! Le 19 Juin 2011, un attaquant a utilisé les informations de connexion d’un auditeur pour insérer dans la base de données un énorme ordre de vente, qui fit déglinguer le marché à 1 centime de Dollar. Immédiatement, les Bitcoin frauduleusement échangés ont été retirés. Mt. Gox interrompt peu après le marché, et le fait revenir à avant l’ordre de vente, affirmant qu’il compenserait la perte sur ses propres fonds. Je me demande si leur dette interne de 120 000 Bitcoin n’est pas un reliquat de cet épisode.

Le temps s’écoule, les marchés de change arrivent et partent, Mt. Gox reste, et conserve sa place de leader, jusqu’à ce que de la concurrence forte fait des vagues, en particulier BTC China, et le plus professionnel Bitstamp. C’est quand Mt. Gox, non enregistré en tant qu’institution bancaire aux USA, a été obligé de suspendre les retraits en Dollar, que les choses se sont vite gâtées. Bitstamp prenant de l’importance, les flux baissent et le volume de transactions aussi, Mt. Gox doit traiter des retraits de Bitcoin toujours plus importants, qui échouent de plus en plus souvent, jusqu’à ce que ça parte tellement en vrille qu’une suspension des retraits, et maintenant une suspension totale ait lieu.

Le document, 209050732-MtGox-Situation-Crisis-Strategy-Draft.pdf, est-il authentique ? Si non, alors les suites et plans pour le futur sont inconnus. Si oui, alors… c’est mort ? La fuite de ce document rend-il impossible le plan décrit, basé sur une compensation de la dette par la relance et diversification du service ? J’imagine bien la pression sur les épaules de Mark en ce moment, car la mise en faillite et liquidation de Mt. Gox pourrait provoquer un séisme dans l’écosystème du Bitcoin et surtout détruire la confiance des utilisateurs dans les crypto-monnaies, rendant leur avenir plus qu’incertain. Toutes les compétences et bonnes volontés réunies par Mt. Gox peuvent t-ils contrer la haine contre le marché qui s’est développée au fil du temps, et sur lequel joue logiquement les autres sociétés ? Car malheureusement, pour sauvegarder la crédibilité et confiance dans le Bitcoin, à l’heure actuelle il n’y a guère que le « Mt. Gox bashing » qui porte ses fruits.

Mon ressentiment: MagicalTux a fait énormément en faveur du Bitcoin, mais les enjeux sont devenus tels que ne le lui souhaite pas de porter sur les épaules l’intégralité de l’échec de Mt. Gox et/ou du Bitcoin: blagues potaches ou réelles menaces sur les forums ? Sa sécurité personnelle peut être affectée, et donc je souhaite qu’il prenne ses distances, et utilise son génie de programmeur pour créer de nouveaux services en déléguant les aspects commerciaux, réglementaires et comptables à des tiers. À propos de Mt. Gox, il me semble que la société est enfoncée dans les sables mouvants, et les tentatives de remise en fonction ne pourraient qu’accélérer l’enfoncement. Disons qu’il y a maintenant trop de monde pour leur appuyer sur les épaules plutôt que leur tendre une perche salvatrice. Des catastrophes, et des plaies béantes. J’y pense: on pourrait faire un film, « Les aventures de Mt. Gox » ou un truc du genre, et les bénéfices seraient utilisés pour éponger la dette ! Le côté épique de son histoire est bien le meilleur capital disponible pour ce marché, maintenant..  alors pourquoi pas ? :)

Et moi, là dedans ?

Quand est-ce que j’ai commencé avec le Bitcoin ? Je ne me rappelle plus vraiment.. début 2011, sans doute: j’ai connu le « crash-sell » frauduleux. Curiosité technologique, à l’époque. Puis possibilité de don pour Fansub Streaming, vu que son hébergement pouvait être payé directement en Bitcoin. Quelques détails selon mes livres:

  • 700 € virés vers Mt. Gox pour échange contre des Bitcoin (déjà à ~26 $ / BTC à l’époque)
  • une poignée de Bitcoin gagnés par mining
  • je commence à trader le 24 mars 2013, avec un capital de 54,5 BTC (soit 3000 €)
  • le 09 juin, j’atteins mon record d’accumulation de Bitcoin: 111,6 BTC (soit 8900 €)
  • le 10 juin, premier retrait en €:  le trading de Bitcoin est devenu ma source de revenus
  • le 28 novembre, j’atteins mon record en « équivalent euro »: 44 564 €
  • ma dernière opération date du 19 février. Ma cagnotte à la fermeture de Mt. Gox: 69,13687804 BTC.

Dans l’ensemble, cette période 2011→2014 m’a donc été très profitable. Pour 700 € d’injection initiale, voilà mes revenus:

  1. 500 € le 10/06 (reçu 01/07)
  2. 999 € le 07/07 (reçu 08/08)
  3. 900 € le 23/08 (reçu 29/08)
  4. 900 € le 11/09 (reçu 17/10)
  5. 800 € le 23/10 (reçu 28/11)
  6. 900 € le 02/12 (reçu 30/12)
  7. 897 € le 06/01 (reçu 24/02)
  8. 910 € le 30/01 (non reçu à ce jour)

En général il y avait donc un délai un peu inférieur à 1 mois entre l’ordre de retrait et la réception sur mon compte bancaire.

Mais notez le délai de presque 2 mois pour celui de 897 €. Le 21 février j’en avais référé au support, le retrait étant en statut « pending ». Réponse:

1

Le 25 février le virement arrive, je leur signale. Leur réponse, un peu hors de propos:

2

Et ce fut mon dernier échange avec le support.

Quid de ce qui s’est passé avec Mt. Gox ?

Outre les faits probants (plus de retrait de Bitcoin, vidange du compte Twitter, puis mise en ligne du site), petite anecdote: j’ai eu l’idée tardive mais importante de diversifier mes sources, j’ai donc voulu trader dans le Litecoin aussi. En voulant retirer 1 Bitcoin de mon compte… bah je ne reçois rien. Pas de transaction entrante sur l’adresse, et le numéro de transaction donné par Mt. Gox est introuvable sur le réseau. Pensant que leur système de retrait était « déconnecté du réseau » et n’a pas pu transmettre la transaction, j’en réfère au support le lendemain, 27 janvier. Pas de réponse. Je relance, le 31 janvier: toujours rien reçu, comme si c’était « évaporé ». Je demande à ce que le retrait échoué me soit recrédité. Le lendemain, réponse:

3

Dans les jours suivants, le retrait m’est recrédité. C’était pas juste une transaction « coincée » durant quelques heures, je peux vous dire que presque 1 mois plus tard, niet ! Selon l’évolution de la situation plus tard, et bien je suppose que cette transaction, avec 1 Bitcoin, a subi ce problème de malléabilité et que le Bitcoin a atterri chez les Méchants® au lieu de chez moi. Mt. Gox, lui se faisait plumer ainsi. Depuis des années, parait-il. Jusqu’à taper et vider toutes leurs réserves, laissant une dette immense.

Et maintenant, je deviens quoi ?

Las ! Le trading de Bitcoin était devenu ma source de revenus principale. J’avais tous les œufs dans le même panier, et au moment où je voulais diluer le risque, boum. Terriblement rageant. Techniquement ça m’a été très rentable et une excellente expérience, mais.. je ne touche pas de salaire, j’ai pas de revenus autres, et à peine 1 mois de vie sur mes comptes bancaires. Même si Mt. Gox revenait et que je dispose à nouveau de mon capital en Bitcoin, ça ne se fera pas en moins d’1 mois. Il me faut agir vite, me rétablir une sécurité financière. Selon mes calculs, je maintiens mon niveau de vie actuel avec un revenu de 500 € (oui: cinq cents). Pour générer un tel bénéfice, aux cours actuels, ça serait prise de risque avec un capital de ~5 BTC. Créer un hedge fund avec d’autres internautes ? J’y compte pas trop. Pas de telles sommes, pas juste en sachant de moi ce que vous savez de moi. Et je comprendrais des volontés de retours sur investissement, ce qui en ferait, de fait, une pyramide de Ponzi courte durée. « Prêtez-moi quelques Bitcoin, je vous les rendrai dès que je peux assurer des bénéfices sur mes propres fonds, et vous aurez un bisou et un petit cadeau de remerciement » ? Ne rêvons pas éveillés. L’option qui me reste: un prêt familial. Somme ? Durée ? Aucune idée. Sinon il me reste 0,15 Litecoin, et 75 € sur Flattr. Je touche déjà le RSA: 15 € par mois. Erf.

Bref, vous voyez le tableau :) Si vous avez des idées, n’hésitez pas.

]]>
Faire joujou avec ICE et PIPCUhttp://wwz.suumitsu.eu/?p=757http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20140108_183205_Faire_joujou_avec_ICE_et_PIPCUWed, 08 Jan 2014 17:32:05 +0000]]>Coucou les loulous :)

Vous êtes webmestre, vous aimez blaguer avec vos visiteurs pendant quelques minutes ? Voilà un article pour vous :)

Pointer ses DNS vers les IP

Sans doute la méthode la plus simple. Choisissez votre parfum:

  • 74.81.170.110  →  toute saisie générique de l’ICE (par défaut c’est copyright, mais cette IP retourne un message adapté selon domaine pour de la contrefaçon, des jeux de paris en ligne, du blanchiment d’argent…)
  • 83.138.166.114  →  page de PIPCU (Police Intellectual Property Crime Unit), c’est un truc anglais
  • 108.61.54.157   →  saisie pour diffusion de contenus pédopornographiques de l’ICE

Je vous conseille fortement de placer votre domaine chez CloudFlare ou autre service de CDN / protection:  c’est mieux s’il fait l’intermédiaire entre vos visiteurs et ces IP ;)

Comment j’ai trouvé ça ? Celui de PIPCU c’était passé sur TorrentFreak il y a pas longtemps, tandis que le reste: un googlage:

 intitle:"This domain name has been seized by ICE"

Hé oui, c’est ce qui arrive quand on saisit des domaines à la chaîne avec le même modèle de message ;)

Héberger les pages

Vous pouvez tout à fait « wget –mirror » un domaine saisi pour ensuite héberger sur votre serveur web la page en question, en prenant soin de configurer votre Apache/Lighttpd/Nginx/Cherokee pour qu’il réponde toujours ça, selon regexp :)

Quelques exemples sur mon wiki

La requête Google montrée ci-dessus vous aidera à découvrir d’autres pages de saisies ICE. Allez bien dans les pages profondes du Google, en préférant les WOT rouges :)  Attrapez les tous !

Ouais ok c’est marrant, mais…

J’avoue qu’on joue ici avec quelque chose de bien triste, voire horrible: la saisie de noms de domaines à la discrétion des autorités. Ces saisies font le plus souvent fi d’une quelconque décision de justice et souvent ce n’est même pas Interpol qui agit, mais les agences fédérales américaines (par exemple si le bureau d’enregistrement ou les serveurs DNS se situent sur le territoire des USA). La saisie ICE la plus célèbre étant bien sûr Megaupload, avec le possible retour de flamme dans la gueule du FBI et des autorités néo-zélandaises.

Ces saisies autoritaires justifient l’utilisation de darknets ou de réseaux décentralisés, le problème ne s’en retrouve que déplacé. En attendant, cette mécanique bien rodée pourrait être étendue aux sites d’opposition, aux blogs, aux logiciels libres éventuellement. Méfiance !

]]>
We, the Netizenshttp://wwz.suumitsu.eu/?p=752http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20131209_192231_We__the_NetizensMon, 09 Dec 2013 18:22:31 +0000]]>Netizens, People of the internet, United Digital Nations, World Revolutionizers, whatever how We define ourselves, our groups or the whole of our kind,

I LOVE US.

For years I lived among humans, fascinating creatures made of ideas, emotions and beliefs. For years I’ve been learning how a small group or even one individual could take over the power to control other humans, many humans. For years I learned how the « silent majority » chooses, follows and trusts a leader. For years I searched what changed in this behavior through history. And if you ask me to sum up humanity’s greatest achievements by historical order, it would be like this:

language, writing and art
farming and trading
internet

There is no error: walking on the Moon may be the first step of a broader trading, if not then it was just an egocentric act of military and political vision. The strong, intense excitation I feel is that We are in the very beginning of a gargantuan achievement, that you may think related to the two previous ones but that in fact has so much potential that only one word can describe it: revolution.

Revolutions are breaking points, events that change the face of the humanity’s world forever. Revolutions aren’t decided by leaders, revolutions are made for the people, by the people. The revolution of the internet didn’t start or continue because Google, Microsoft or Apple decided so, no, the revolution of the internet is an ongoing work, a humanity’s masterpiece where everybody, from every kind, from everywhere, from everything contributes. Companies, leaders and all those who detain power against the masses are here equal to any other individual, and must either contribute or bow down.

The internet doesn’t exist.

The internet aren’t a land, a country, a group or a « broadway of information ». The internet is a concept, a very subjective idea, of connecting together networks around the world. Companies, NGOs and individuals may seem plugging cables and opening links, but in fact every new connection, every new computer and line added to the internet holds a potential that is out of reach of the human imagination. As trivial as melting together optical fibers seems, it’s everytime a major event in the ongoing internet revolution, a major victory for mankind. The very act of attributing IP addresses is almost holy, sacred.

The internet achieved, achieves and will achieve something humanity can be proud of, should it one day tell to the rest of the universe it’s little adventure on a little rock near a small star in a lonely area of an asocial galaxy hidden in a boring supercluster.

As an individual among humans, I feel joy and excitement to use and contribute to the revolution of the internet. The internet didn’t change my life, the internet define my life. The internet increases my knowledge. The internet makes me meet awesome people from everywhere. The internet makes me share my opinions, feelings and works. The internet make me wonder how far and high humanity can go. And I won’t slow it down, that’s for sure. Hurt the internet, and you hurt me. Hurt the internet, and you hurt all of us. Try to take power over the internet, and We destroy you. Leaders, internet’ not yours to take. The internet belong to us, Netizens. The internet are our home. The internet are us.

Netizens: I thank you. Let’s all continue our work for the internet !

]]>
Jouer la gamine de 10 ans dans un chat publichttp://wwz.suumitsu.eu/?p=727http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20131126_015147_Jouer_la_gamine_de_10_ans_dans_un_chat_publicTue, 26 Nov 2013 00:51:47 +0000Continue reading

]]>
J’étais sur le point de lancer la lecture d’un documentaire ARTE quand soudain un tweet sauvage est apparu a attiré mon attention.

Capture du 2013-11-26 00:15:35

Ainsi donc Loliconne s’amuserait t-elle à troller une chatroom publique ? En l’occurrence coco.fr.

Petit test préliminaire et effectivement: dès qu’une « lolita » pointe le bout de son nez, ça se bouscule au portillon. « cc », « cv », « cam ? », « tu cherch koi ? » etc etc. Une meute mue par des torrents – que dis-je – des fleuves de testostérone (ou de désespoir) affluent pour « choper du 06″ et garer leurs bites au chaud pour une nuit. Oui mais attendez: le discours devient-il « limite » voire illégal quand on joue le rôle d’une fillette de 10 ans réfugiée des Philippines qui apprend le français et qui découvre ce chat alors que les parents sont au cinoche ? Et Sweetie est-elle de notoriété publique ?

Qu’ouïs-je ? « Sweetie » ne vous dit rien ? Ah possible: je n’en avais fait référence que sur Twitter.

Sweetie est un personnage virtuel crée par l’association hollandaise Terre Des Hommes dans le but de piéger des pédophiles et/ou pédovioleurs en leur présentant un modèle 3D à morphologie réaliste devant représenter une enfant de 10 ans aux Philippines. Qu’elle ait été présentée sur Youtube juste 4 jours avant le typhon Haiyan n’est que pure coïncidence. Je crois. Je pariais qu’il existât des comptes parodiques de Sweetie sur Twitter, quelle ne fut pas ma déception quand je découvris qu’il n’y en a point. Qu’à cela ne tienne: je créais un compte de type RolePlay dans un but ironique et humoristique (puisque je ne vois l’opération de Terre Des Hommes que comme un « buzz » pour leur attirer du financement ou du soutien, ainsi qu’un élément de lobbying ~ je crois que de façon complètement contre-productive leurs actions renforcent un sentiment de « chasse aux sorcières » à l’égard des pédophiles, ce qui rend leur conseil et prise en charge psychologique avant toute agression sensiblement plus difficile / l’approche préventive de l’association L’Ange Bleu me semble nettement meilleure).

Bref, ainsi naquit @sweetie10yo

Capture du 2013-11-26 00:37:32

Conformément aux CGU de Twitter, le compte de roleplay est clairement annoncé en tant que tel, finalement le plus difficile c’est de se mettre dans la « peau » d’un personnage virtuel imitant une gamine de 10 ans des Philippines lui-même contrôlé par des membres d’une association hollandaise basée dans un hangar. L’écriture d’une « biographie » était donc nécessaire pour rendre le roleplay bon et ainsi « faire vivre » Sweetie en tant que chasseresse de pédophiles sur l’internet. Un peu comme si un compte « Lara Croft » tweetait les trésors qu’elle découvrirait dans divers temples du monde entier.

La vidéo Youtube a eu un petit succès, et là pour le plus grand malheur de La Terre Des Hommes (et des philippins), le typhon Haiyan a accaparé l’actualité. Tout ce qui était en rapport avec les Philippines → typhon.

Côté roleplay, il y avait la possibilité de faire « apparaître » Sweetie sur Twitter, une fois l’internet rétabli aux Philippines. Mais pour l’exercice de ce jour, j’ai expatrié Sweetie en France, du côté de Paris, dans un centre pour réfugiés où elle loge avec ses parents et son grand frère, ce dernier étant sorti avec sa copine tandis que les parents sont partis au cinoche, laissant Sweetie seule avec l’ordinateur avec lequel elle se connecte sur coco.fr. Euh oui, je prends quelques libertés avec l’histoire et je doute fortement que des réfugiés philippins (si tant il soit que la France en accueille) aient accès à un ordinateur et l’envie d’aller au ciné et d’avoir une copine. Bref.

[sweetie10ans] est donc le pseudo choisi, avec l’avatar de Sweetie. Ceux qui connaissent Sweetie reconnaîtraient tout de suite, et ceux qui cherchent des enfants de 10 ans ne peuvent pas rester indifférents au pseudo choisi. Let’s rock !

Ça fuse. À peine je connecte que déjà les onglets s’ouvrent. Je peux pas gérer autant: c’est comme si les utilisateurs avaient un système automatique qui envoie « cc » à chaque profil « fille » qui se connecte. Non, il n’y a pas eu de « cc, tu ve voir ma bite ???« . Mais visiblement certains utilisateurs étaient à la recherche de chair fraîche, et je Sweetie semblait à leur goût. S’engagent quelques conversations, pas très intéressantes. Lieux communs: « coucou ça va tu fais quoi tu es d’où tu as vraiment 10 ans tu as une cam ». N’ayant pas de cam (et pas le physique d’une philippine de 10 ans) et encore moins le modèle 3D de Sweetie, je dois décliner des offres de chat webcam. Qui sait, il y avait du potentiel.

Bon on a évidemment le lourd de service qui se croit sur Chatroulette et qui exhibe son phallus d’entrée.

9nwVC5P

À ma tentative de ferrage, le poisson s’enfuit: les gamines de 10 ans c’est pas son trip, donc silence radio.

Autre utilisateur: marseillais de 34 ans. Mordra à l’hameçon ?

wxb7xkZ

Je le sens s’approcher du sujet sexe, il remarque le « 10 ans », et il… dit d’aller au lit. Et zut. Je tente la confusion innocente de la « proie facile » → « bonne nuit ». Mince. Ou plutôt: tant mieux.

Un autre utilisateur semble s’approcher de la ligne rouge, sachant tôt l’age, je louvoie innocemment, et il…

Capture du 2013-11-25 23:41:45

.. veut pas montrer son zizi. Le bon citoyen a droit à mon id Twitter.

Je commence à douter de mes capacités d’imitation, quand soudain…..

out1

Dites-moi que c’est du troll, pitié. Retranscription (bleu: lui; rose: moi):

« cherchejeune » oui mais jeune à quel point ?… Il engage la conversation.

cherchejeune: cc
cherchejeune: une question je pe
cherchejeune: sltp
Sweetie10ans: oui
cherchejeune: tu a vraiment 10ans
cherchejeune: ?
Sweetie10ans: oui je apprends français
cherchejeune: sltp
Sweetie10ans: je viens Philippines

Je vous jure, c’est super difficile: imiter l’écriture d’une personne qui apprend le français tout en restant compréhensible. En fait je doute qu’une gamine de 10 ans depuis 2 semaines en France arrive à écrire comme ça.

cherchejeune: ok tu recherche koi ici
cherchejeune: ?
cherchejeune: snif
Sweetie10ans: tu cherche jeune ?
cherchejeune: oui pk
cherchejeune: tes intereser?
cherchejeune: ?
Sweetie10ans: pourquoi?
cherchejeune: pour tout
cherchejeune: ?
Sweetie10ans: je comprend pas
cherchejeune: tu recherche quoi toi
cherchejeune: tu ve que je t aprene le francais que te donne des cours
cherchejeune: ???
Sweetie10ans: je sais un peu anglais
cherchejeune: ok
cherchejeune: tu a une photo de toi
cherchejeune: ?

(là je mets en place l’avatar de Sweetie en photo de profil; visiblement il connaît pas)

Sweetie10ans: j’ai mi
cherchejeune: ok cool
cherchejeune: tu a des formes un peu ?
Sweetie10ans: formes ?
cherchejeune: o niveau poitrine
cherchejeune: ?

Hohoho, nous y voilà. Monsieur s’intéresse à la poitrine d’une enfant de 10 ans. Je ne lâche plus le morceau.

Sweetie10ans: pas non
Sweetie10ans: maman dit: plus tard j’aurai
cherchejeune: ok et tu a de grosse fesses ou pas
Sweetie10ans: non
Sweetie10ans: pourquoi ?
cherchejeune: ok petite alors
cherchejeune: tu aimerai que je te les careses?

La description physique étant satisfaisante, jackpot: les attouchements sur mineur sont illégaux, mais monsieur en a quand même l’idée.

Sweetie10ans: mes fesses ?
cherchejeune: oui
Sweetie10ans: pourquoi ?
cherchejeune: j aime bien
cherchejeune: tu ve
cherchejeune: ?
Sweetie10ans: doux ?
cherchejeune: oui

Bon, pimentons la situation.

Sweetie10ans: j’ai enlever
Sweetie10ans: pijama
cherchejeune: tes commen las
cherchejeune: ?
Sweetie10ans: tout enlever
cherchejeune: tes nue
Sweetie10ans: oui
cherchejeune: humm
cherchejeune: montre

Oh yeah, monsieur veut du contenu pédopornographique ?

Sweetie10ans: montre?
cherchejeune: tu pe’pas prebdre photo
Sweetie10ans: non

Tentons le gros lot

Sweetie10ans: tu as facebook?
cherchejeune: tu te touche aussi
cherchejeune: tu a un tel toi

Il esquive, mais pas entièrement. Téléphone ? Je retiens ça pour plus tard. Laissons-le « guider une gamine » via l’internet.

Sweetie10ans: je touche ou
cherchejeune: seins
Sweetie10ans: j’ai pas encore seins
cherchejeune: alors en bas
Sweetie10ans: en bas?
cherchejeune: oui
cherchejeune: entre jambes
Sweetie10ans: voila
cherchejeune: ca te fai koi
Sweetie10ans: je sais pas
Sweetie10ans: chatouille
cherchejeune: ok ta des poils?
Sweetie10ans: no
cherchejeune: tes mouiller en bas
cherchejeune: ?
Sweetie10ans: pas de pipi
cherchejeune: mais mouiller de ta chatte
Sweetie10ans: c’est quoi?
cherchejeune: ton sex
Sweetie10ans: un peu
cherchejeune: cet un peu mouiller
cherchejeune: ?
cherchejeune: tes allonger ou assise
Sweetie10ans: assise
cherchejeune: ok
cherchejeune: essaye de te rentrer un’doigts

Hop hop hop, une pénétration vaginale si c’est par une tierce personne alors c’est du viol sur mineur de 18 ans. Encore un succès débloqué. Jouons un peu avec ses nerfs.

Sweetie10ans: je veux remettre le pijama
Sweetie10ans: trop froid
cherchejeune: non
cherchejeune: ?
Sweetie10ans: oui
cherchejeune: oui koi
cherchejeune: ?

Moment de flottement. Je laisse une petite pause pour laisser croire que la gamine est réellement en train d’essayer d’insérer un doigt. Il relance.

cherchejeune: t aimerai toucher sex d un homme
Sweetie10ans: non
Sweetie10ans: un doigt fait mal
cherchejeune: ok
cherchejeune: tuvoudrai pas toucher sex
cherchejeune: ?

Faisons l’idiote: il a dit précédemment que « chatte » était son sexe.

Sweetie10ans: j’ai toucher
Sweetie10ans: chatte
cherchejeune: t aime
Sweetie10ans: je sais pas
cherchejeune: je pe toucher moi

Comment réagir….

Sweetie10ans: tu es gentil ?
cherchejeune: oui
Sweetie10ans: alors oui
cherchejeune: quand
cherchejeune: ?

Que quoi ??!!

Sweetie10ans: je sais pas
cherchejeune: ta un tel

Un téléphone…  il veut le numéro de téléphone d’une gamine de 10 ans… j’aurais mais alors TELLEMENT voulu fixer un rendez-vous…

Sweetie10ans: tu veux là ?
cherchejeune: oui
cherchejeune: ou

Tentons encore une fois..

Sweetie10ans: tu as facebook
cherchejeune: no

Et zut. Bah la gamine n’a pas de téléphone.

Sweetie10ans: pas encore de telephone
Sweetie10ans: maman va acheter pour
Sweetie10ans: noel

Et là il est hors ligne.

J’enregistre la page. Mécanisme de sécurité ? Soudainement le site renvoie « Vous avez été définitivement exclu du site pour comportement déviant. »  Aaaaarg ! Attendez…  bah non, mon IP est pas bloquée ? Bref. On va dire qu’un modérateur semble avoir été alerté qu’une gamine de 10 ans serait sur un chat typiquement rempli de pervers, ce qui serait le signe d’une interprétation réaliste de ma part (même si franchement avouez, c’était capillotracté). Vous imaginez pas la trollface sur ma gueule tout le long: je me trouverais à l’occasion un chat international « terrain de chasse » de la vraie Sweetie pour voir jusqu’où je peux troller.

Holy. Shit. Que se serait-il passé si je lui avais filé mon numéro de téléphone ? En cas d’appel, la couverture aurait été grillée. Mais par SMS…  y aurait-il eu rendez-vous ? Le troll en finirait là, et tout le gentil historique transmis aux autorités compétentes, yep.

Si c’est pas du troll, alors il y a effectivement des gens pour être pris la patte dans le pot de miel. Pot de miel peu connu, puisque sur une quarantaine de gens seul 1 gus a reconnu Sweetie et il a pu suivre en direct mon « coup de filet ». Hilarité.

Internet, je t’aime.

PS: rrhaaa oui putain j’aurais pu filer le « numéro de pédophile » obtenu par Loliconne, ça aurait donné une situation cocasse. M’enfin.


EDIT 01/12 02h50

Tiens tiens tiens…  aurais-je fini par identifier l’un des terrains de chasse de la « vraie » Sweetie ? ヽ(‘ ∇‘ )ノ

Capture-du-2013-12-01-0248151

(et ça semble très réceptif au pseudo « 10 f china », miam miam miam)

Pour l’instant je pars dormir, mais plus tard dans la journée je vais tantôt jouer les « pots de miel » comme sur coco, tantôt le « pedobear » dans l’espoir de pouvoir trouver et troller en direct les gus de Terre Des Hommes…  si vous avez des gens que vous n’aimez pas trop, transmettez-moi leurs adresses mail, compte Facebook, Skype et autres..  non je plaisante, pas question de faire accuser à tord quelqu’un surtout qu’il n’y a pas vraiment de possibilité d’alibi (oui c’est précisément l’une des faiblesses de la méthode Terre Des Hommes: l’usurpation d’identité très facile si j’en crois leur FAQ).

Comment j’ai déniché le module 123flashchat en question ? Merci Associated Press pour tes photos haute résolution ^^ Je ne révélerai pas l’URL, du moins pas pour l’instant. « Responsible Disclosure » sauce Mitsu: d’abord je trolle, ensuite je publie. Juste en passant: sa page WOT:

Capture du 2013-12-01 03:05:241

« Child safety: Good »  _| ̄|○

Livetweet prévu, et « moments forts » à la suite de cet article :)


EDIT 02/12 19h00

Non non je vous ais pas oubliés, peuple des internets :)

11

Histoire de vous épargner le passage à la loupe de l’URL:  teen-chat.org :)

Donc, j’ai vite compris une chose de la méthode de « Sweetie »: si vous prenez un pseudo qui débute par un espace, un point d’exclamation ou le chiffre « 1 », vous allez être en haut de la liste des utilisateurs (qui est par ordre alphabétique). Le pseudo « 10 f philippines » est donc bien placé dans la liste, a sa place dans ce chat (quoique, ça s’adresse aux 13-19 ans), vous pouvez essayer: ça vous saute dessus en quelques secondes. Tellement beaucoup que vous DEVEZ trier les conversations, continuer celles qui ont du potentiel.

Il y a du Skype et Yahoo Messenger à collecter ? PLEIN !!! Facebook et Twitter n’ont pas franchement la cote par contre.

Troller des pédophiles et/ou éphébophiles: check.

Quid des ONG antipédos ? Bah il semblait ne pas être d’astreinte à ce moment là. J’aurais bien voulu les troller eux aussi, cette fois de « l’autre côté du miroir ».  Stay tuned.

]]>
DuckDuckGo et sa pub contextualiséehttp://wwz.suumitsu.eu/?p=722http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20131108_125245_DuckDuckGo_et_sa_pub_contextualiseeFri, 08 Nov 2013 11:52:45 +0000Continue reading

]]>
Tout d’abord, quelques rappels.

DuckDuckGo est une entreprise privée à but lucratif basée aux États-Unis d’Amérique. Le site est opéré sur une instance Amazon EC2, un service de Amazon, une entreprise américaine que je ne présente plus. Le certificat SSL présenté aux internautes est signé par GeoTrust, auquel une large majorité d’internautes sont forcés de faire confiance via inclusion par défaut dans les navigateurs web. GeoTrust est une filiale de Symantec, entreprise américaine de sécurité que je ne présente plus. Les résultats de recherche de DuckDuckGo sont fournis par Bing, avant traitement en interne. Bing est le moteur de recherche de Microsoft, une entreprise américaine que je ne présente plus.

Bref, ça fait beaucoup de maillons de la chaine qui sont concernés par le Patriot Act et pleins d’autres artifices permettant notamment à la NSA d’accéder à tous les logs de connexion, c’est d’ailleurs avéré dans le cas de Microsoft comme le prouvent les documents fournis par Edward Snowden, que je ne présente plus.

Cependant ce que j’aime bien et salue de la part de DDG, c’est qu’ils sont très actifs sur le non-traçage, et jouent « cartes sur table ». Regardez:

1

J’y reviens après. Désactivons donc Adblock pour DDG. Remarquons que Ghostery ne détecte rien, et pour cause: la pub passe par DDG. Plus précisément: le script « y.js ». Exemple:

https://duckduckgo.com/y.js?q=mitsu

DDG utilise ce script comme proxy, « pont » entre vous et la régie pub de Yahoo-Bing. Je n’en ai pas la preuve mais ça semble n’être qu’une transmission des mots-clé, avec au mieux le langage. C’est pas plus personnalisé que ça.

Décortiquons. Les données de la pub sont: du texte et de l’image, avec lien présentant des paramètres GET. Dans mon exemple on a droit à de la pub Mitsubishi. Le lien pose 2 redirections: la première de DDG (paramètre u2), la seconde par MSN (Yahoo-Microsoft). C’est cette seconde qui présente les paramètres d’affiliation, ce qui permet logiquement MSN-Yahoo-Microsoft d’authentifier le clic, d’établir la correspondance avec le mot-clé, et de payer DDG en conséquence. Le lien débouche enfin chez Mitsubishi, qui utilise son suivi de provenance (« cid=paid_search_Sitelink_bing_0068″). Jusque là c’est clair: on est tracé que quand on clique sur le lien. Vous pouvez vérifier: les favicon passent effectivement par le proxy transparent de DDG.

Conformément à leur politique, DDG est assez transparent sur la provenance des liens sponsorisés: « si vous voulez avoir votre pub chez nous, faut régler ça dans votre compte marchand Bing ». Mais en outre, la page précise que DDG a une affiliation avec Amazon et eBay. Amazon qui est déjà prestataire technique et peut dans les faits déjà tracer les connexions. Intéressons-nous à ça.

1

Vous voyez cet encart, avec un lien « Plus sur Amazon » ? Voilà l’affiliation.

Sur un lien sur l’une des images:

http://www.amazon.fr/Ray-Ban-Glasses-Mat-Noir-Carbone-Sunglasses/dp/B00DF742EU%3FSubscriptionId%3DAKIAILSHYYTFIVPWUY6Q%26tag%3Dduc-21%26linkCode%3Dxm2%26camp%3D2025%26creative%3D165953%26creativeASIN%3DB00DF742EU

Le lien « Plus sur Amazon »:

https://amazon.fr/s/?tag=duc-21&url=search-alias%3Daps&field-keywords=rayban%20glasses

Vous voyez le paramètre « tag=duc-21″. C’est ce petit truc qui dit à Amazon que si vous faites un achat, c’est cet affilié qui sera rémunéré. « field-keywords » sont là pour dire quels mots clé ont été utilisés sur DDG.

Dans le cas de eBay, l’affiliation est plus discrète: pas d’encart, il semblerait. Par contre des paramètres dans les liens de résultats, semblant bien spécifiques à DDG.

http://rover.ebay.com/rover/1/711-53200-19255-0/1?icep_ff3=2&pub=5574933636&toolid=10001&campid=5336728181&customid=&mpre=http%3A%2F%2Fwww%2Eebay%2Ecom%2Fchp%2Fbooks

Deux paramètres reviennent toujours: « pub=5574933636″ et « campid=5336728181″. C’est sans doute cela qui permet à eBay de déterminer la provenance et donc de rémunérer DDG.

« Je ne veux pas du tout être embêté-e par de la pub, même comme ça ! »

Et vous avez bien raison. J’ai aussi le sentiment qu’à chaque recoin des centaines de prédateurs n’attendent qu’une faiblesse de ma part pour drainer tout mon argent hors du porte-monnaie, ou au moins polluer mon esprit. Comment aider DDG alors ? Et bien ils acceptent des dons:

Et si vous voulez jouer à l’homme/femme sandwich pour faire connaitre DDG, vous pouvez acheter fringues, stickers et autres :) Et n’oubliez pas de faire connaitre votre choix clairement auprès de DDG en désactivant la pub dans les paramètres de DDG.

Bref DuckDuckGo présente un excellent service (avec cette sublime syntaxe BANG) et une politique de la transparence saluable, même si cela se heurte à l’obstacle technique de la nécessaire scalabilité du système et donc… la forte interconnexion avec Amazon. Je pense que DDG devrait se méfier de cette dépendance, pour ne pas se placer en porte-à-faux vis à vis de ses utilisateurs.

Comme alternative il y a bien sûr Startpage/Ixquick, qui dispose d’un serveur en co-location aux Pays-Bas. Mais j’apprécie moins leur façon d’imposer la pub en provenance de Google sans pouvoir choisir si on la veut ou non: j’imagine que c’est contractuel et donc s’ils font ça, Google leur coupe les pattes. Le risque en est d’ailleurs fort que Google les « tue dans l’œuf »: c’est Google le dominant et c’est Ixquick le dominé, je préfère ne pas les voir financièrement dépendants de Google. Mais faut reconnaitre que Ixquick ne manque pas d’idées: un proxy web, recherche images/vidéos/téléphone, bientôt un webmail… toute alternative est bonne à garder sous la main :)

]]>
Fact checking: FN et extrême droitehttp://wwz.suumitsu.eu/?p=716http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20131003_221444_Fact_checking__FN_et_extreme_droiteThu, 03 Oct 2013 20:14:44 +0000Continue reading

]]>
Marion Anne Perrine Le Pen dit « Marine Le Pen » semble s’agacer que l’on puisse la qualifier elle ou sous parti comme faisant partie de « l’extrême droite », menaçant de procès quiconque braverait l’interdit. Petit rappel pour les retardataires, « Marine » cumule les mandats suivants:

  • conseillère régionale du Nord-Pas-de-Calais
  • députée européenne

Saluez l’interdiction du cumul de mandats pour être eurodéputé-e, ce qui explique pourquoi elle préfèrerait rester conseillère sans rechercher la présidence du conseil régional. Par contre elle accumule les mandats dans le temps, avec des conseils régionaux, municipaux, des candidatures aux législatives, aux présidentielles…  bref partout où son image serait positive pour la défense de ses idées et celles de son parti. Ah oui au passage: elle est présidente d’un parti conservateur nationaliste eurosceptique: le Front National.

Vous noterez dans son cursus d’études une maitrise en droit ainsi qu’un DEA en droit pénal. Oui ça remonte à loin et je conçois tout à fait qu’elle n’a pu mettre à jour son expertise du droit, comme l’illustre sa « menace ». Menace qui, comme elle le sait très bien, ne restera qu’une menace un peu simplette dans la mesure où ses arguments sont inexacts, voire faux.


Un peu d’histoire

Le « clivage »  gauche-droite date d’il y a fort longtemps: la jeunesse de la république française. L’assemblée était alors composée de révolutionnaires d’un côté, et de royalistes de l’autre. Par le fruit du hasard, les premiers ont choisi de siéger ensemble du côté gauche de l’hémicycle, les seconds du côté droit. Révolutionnaires faisant lentement place à socialistes et républicains, et royalistes faisant place à conservateurs et libéraux. La noblesse et le clergé fussent encore représentés « à droite » un certains temps, avant que leur nombre devienne une forte minorité.

Le schéma politique des assemblées le plus répandu dans le monde se découpe ainsi:

  • tout à gauche: communistes, marxistes (leitmotiv: « tout appartient au peuple à parts égales » et « partage du travail »)
  • à gauche: socialistes, écologistes (leitmotiv: « l’Etat au service du peuple » et « préservation de la planète »)
  • à droite: conservateurs, libéraux (leitmotiv: « stabilité » et « progrès industriel »)
  • tout à droite: nationalistes, royalistes/cléricaux (leitmotiv: « la nation avant tout » et « c’est Dieu qui le veut »)

La France n’a été que la première avec ce schéma issu du hasard. Si les révolutionnaires et royalistes avaient interverti leurs sièges, ça aurait été l’inverse. Bien sûr ces tendances sont aussi génériques que possible, il y a mille variantes et courants politiques à placer dans l’hémicycle, ou dont l’idéologie est mixte. Par envie de faire simple, on dit alors que ce mouvement est « de centre » ou « autre ».

De façon pragmatique, un parti est d’extrême droite quand ses élus sont assis tout à droite dans l’hémicycle selon le point de vue du président de l’assemblée.


L’Assemblée Nationale actuelle

source: site officiel

assemblee

Détail: les élections législatives n’ont été que parfois à la proportionnelle. Actuellement, ces élections sont au suffrage universel direct à deux tours (tour 1 à majorité absolue, tour 2 à « duel »). Ce système avantage grandement les grands partis politiques, ceux qui -oh surprise- ont adopté et défendent ce système.

L’Assemblée Nationale accueille 577 élus. Si les élus étaient choisis à la proportionnelle, l’assemblée compterait par exemple:

  • 4 élus du Parti Pirate
  • 27 élus d’Europe Écologie – Les Verts
  • 103 élus du Front National

En l’état, on a:

  • 0 élus du Parti Pirate
  • 17 élus d’Europe Écologie – Les Verts
  • 2 élus du Front National

Vous avez relevé un « petit problème » n’est-ce pas ? Pourquoi y a t-il autant de députés écologistes pour si peu frontnationalistes ? La réponse est simple: EELV a négocié avec le PS afin que ses candidats soient soutenus soit par alliance soit par triangulaire favorable. Oui vous avez bien lu: pour être représenté à l’assemblée, un petit ou moyen parti doit plier l’échine devant un grand parti.

Les 2 élus aux couleurs du Front National, Marion Maréchal-Le Pen et Gilbert Collard, ne font pas partie d’un groupe parlementaire. Ils sont donc « non-inscrits ».

Les « non-inscrits » sont en 2 parties:

Au milieu:

  • Sylvie Andrieux, dont le PS a retiré l’investiture à cause d’une mise en examen pour détournement de fonds publics (elle a été condamné pour cela mi-2013)
  • Véronique Besse, du Mouvement Pour la France (parti souverainiste)
  • Nicolas Dupont-Aignan, de Debout la République (parti « gaulliste »)
  • Jean Lassalle, du Mouvement Démocrate (une sorte de centre)
  • Gilles Bourdouleix, ex-Union des Démocrates et Indépendants (une autre sorte de centre)

Si les élections étaient à la proportionnelle, il y a fort à parier que dans ce lot de « non-inscrits au milieu » on compte les 4 élus du Parti Pirate.

En haut à droite, un autre lot de « non-inscrits »:

  • Jacques Bompard, qui se dit « au dessus des partis » (ancien du Front National et du Mouvement Pour la France, maintenant Ligue du Sud.. bref)
  • Marion Maréchal-Le Pen, envoyée par le Front National là où elle serait facilement élue, plus jeune député de la république française, famille tout ça
  • Gilbert Collard, avocat à l’argument plus médiatique que juridique, il n’est pas militant au Front National -juste ami de la famille

L’emplacement des groupes parlementaires

Règlement de l’Assemblée Nationale, article 22:

Après constitution des groupes, le Président de l’Assemblée réunit leurs représentants en vue de procéder à la division de la salle des séances en autant de secteurs qu’il y a de groupes, et de déterminer la place des députés non inscrits, par rapport aux groupes.

Le président de l’Assemblée, c’est Claude Bartolone.

Les représentants des groupes sont:

  • SRC Socialiste, républicain et citoyen: Bruno Le Roux
  • UMP Union pour un Mouvement Populaire: Christian Jacob
  • UDI Union des démocrates et indépendants: Jean-Louis Borloo
  • Écologiste: François de Rugy
  • RRDP Radical, républicain, démocrate et progressiste: Roger-Gérard Schwartzenberg
  • GDR Gauche démocrate et républicaine: André Chassaigne

Ouais, que des hommes au génome XY. Ensemble, ils ont donc décidé que les non-inscrits seront « ici et là ». Et puisqu’on ne veut pas casser les traditions, on place les groupes selon le schéma ancestral.

Vois-tu, Marine: si l’emplacement des sièges de Marion Maréchal et Gilbert ne te plait pas trop, c’est pas à la presse qu’il faut le dire. Mais à Claude Bartolone. En effet, en tant que président de l’assemblée, il peut décider une redistribution des groupes parlementaires, et donc leur place dans l’hémicycle. Mais personnellement, je doute qu’il veuille donner suite à tes caprices si tu lui demandes de parquer ton équipe de choc du côté tout à gauche. Chiche ?

CQFD. La députée aux couleurs familiales et l’ami de la famille sont à l’extrême droite dans l’hémicycle, par la volonté du président de l’assemblée et des représentants de groupes. Il n’y a pas de quoi en faire tout un plat, si ? Pas ma faute si les français sont cons au point de réfléchir « gauche ou droite » au lieu d’examiner l’idéologie, on connait ça au Parti Pirate.

]]>
Comme ils sont touchants…http://wwz.suumitsu.eu/?p=702http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130912_235725_Comme_ils_sont_touchants___Thu, 12 Sep 2013 21:57:25 +0000Continue reading

]]>
Capture du 2013-09-12 23:22:01

1

Vous savez, il y a autant de réactions à Adblock qu’il y a de sites web. Mais là, pour ça, toutes mes excuses mais vous allez en prendre plein la gueule.

Hier encore je réinventais l’industrie de la japanimation avec Olivier aka RedBushi de Wakanim sur IRC, je relevais de façon distraite que pour rentabiliser une série il faut que chaque visionneur rapporte 50 centimes par épisode. Alors excusez du peu mais exiger 1 € d’abonnement (même au lieu de 2,50 €) pour du texte c’est….   hors proportions. Mais là n’est pas le sujet. Non le sujet c’est: en t’abonnant tu as droit à:

  1. pas de pub
  2. un site qui marche sur smartphone
  3. des trucs parfaitement inutiles car te déconcentrant du contenu

« T’as intérêt à avoir envie de sortir ta CB espèce de sale pirate suceur de crottes de nez ! »

Vous noterez toute la subtilité du truc: si t’as pas envie de voir ta vie privée être violée à sec par les régies de pub, laisse-nous la violer en conservant tes données de facturation. Et hohoho ! T’as droit à un site réparé !!

Le cadre d’information « spécial adblock » en dessous est anthologique.

  1. la préservation de la vie privée, le confort d’utilisation, le non-gaspillage de la bande passante et des ressources processeur me sont beaucoup beaucoup plus chers que la survie de votre site web.
  2. ..votre site web. Heureusement pas tous les sites web ont une survie dépendante de la pub.
  3. il n’y a pas à tortiller du cul pour chier droit: livrer ses visiteurs en pâture aux régies de pub est une immense malhonnêteté cupide et un irréparable manque de respect envers ses visiteurs – vous traitez vos visiteurs comme de la merde ? Ne vous étonnez pas qu’ils vous la rendent la pareille
  4. une fois pour toutes: la pub c’est le payement avec votre vie privée, CE N’EST PAS GRATUIT ET ÇA NE LE SERA JAMAIS.
  5. les visiteurs ne veulent pas subir la pub, ils ont activé DNT pour demander à ne pas être tracés, c’est leur choix. Respectez-le. Sinon ils feront un choix plus définitif: vous quitter en vous faisant un doigt.
  6. C’est pas parce que c’est payant que c’est de bonne qualité. Oui oui « software is like sex it’s better when it’s free » tout ça, mais les seuls à juger de la qualité c’est le public, pas l’auteur. Jamais l’auteur. Et si le public n’estime que c’est pas de qualité, il ne verra pas de raison de vous soutenir. Et paf.
  7. Vous êtes 1 site parmi des centaines/milliers/millions. Et vous devez vous prostituer sur les réseaux sociaux car sinon c’est que par ce biais que le public serait informé. Gnihihi creuse donc ta tombe, pure player, personne ne te pleurera.

Oui c’est touchant, je les imagine bien ramper aux pieds de gens en espérant que ça les fera sortir le porte-monnaie. Bah oui l’internet c’est l’horizontalité, chaque individu a le potentiel de faire 100 fois mieux que ce que vous essayez désespéramment de vendre, et c’est très bien ainsi. Je veux entrer dans le lard du CSA dès qu’ils reprennent le bébé Hadopi, or le CSA ne sait faire que ça: négocier et réguler les gros, les centraux, les « puissants aux sommets des pyramides qui imposent leurs visions du monde à la masse inculte réunie autour d’eux à leurs pieds ».

Non non, et non. L’internet appartient aux internautes. Vous, les commerciaux petits et gros, vous êtes que tolérés et rien ne vous est dû. Ne l’oubliez jamais.

]]>
Syrie: renseignements déclassifiés et vidéoshttp://wwz.suumitsu.eu/?p=698http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130903_020545_Syrie__renseignements_declassifies_et_videosTue, 03 Sep 2013 00:05:45 +0000Reçu alerte via Reflets: le gouvernement (français) a publié des renseignements déclassifiés sur le site du ministère de la défense.

Problème: ce site est sur une unique IP et n’est absolument pas taillé pour les montées en charge ou (plus probablement) des attaques DDoS. J’ai passé une bonne partie de ma soirée à casser du sucre via Twitter sur cela (et leur prestataire Prosodie). Aidons à décharger le site !

Les renseignements sont sous forme de 2 fichiers PDF, plutôt courts et peu techniques, trouvables sur Reflets et mon instance Autoblog. (sous Docs: Syrie-Synthèse-nationale-de-renseignement-déclassifié-02-09-2013 )

Étaient montrées aussi 4 vidéos (en réalité 6, j’ai remarqué sur leur plateforme de vidéos Dailymotion). Les voici sur le Mitsu’Media:

1: une attaque massive (nombreux corps dont beaucoup d’enfants)

2: une attaque massive (nombreux corps enveloppés)

3: cyanose  (lèvres violacées  témoignant du gazage)

4: détresse respiratoire (enfant ayant de fortes difficultés respiratoires à cause des gaz)

5: hypersalivation mousseuse (un enfant en hypersalivation à cause des gaz)

6: mouvements musculaires incontrôlés (un enfant avec des spasmes musculaires à cause d’un neurotoxique, très probablement du sarin)

Le gouvernement a beau prévenir que c’est d’une extrême violence, on peut être d’accord sur cette qualification quand on vit bercé quotidiennement de FUD + faits divers + météo à la télé. Mais parcourir des vidéos sur Youtube a vite fait de relativiser ce point de vue (des enfants aux visages et corps diversement brisés et mis en charpie à cause des obus de mortier et roquettes du régime ? Vous en avez des centaines).

La situation en Syrie dure, et est chaque jour plus insupportable pour davantage de syriens. Les souffrances des syriens ne sont malheureusement pas prêtes de s’arrêter: géopolitique oblige, un énième interventionnisme Étasunien serait très mauvais (la Russie, la Syrie et l’Iran n’attendent que ça). J’ignore encore la position et les intérêts de la France dans la région, mais je ne pense pas qu’ils veuillent se brouiller avec l’Iran (qui a bénéficié -et bénéficie peut-être encore du savoir-faire français en matière d’énergie nucléaire). Et surtout pas la Russie, eux qui sont les principaux exportateurs de gaz pour l’Europe (le butane et le propane hein, pas le sarin ou le VX).

Une des meilleures solutions pour suffisamment déstabiliser le régime syrien ça serait d’en faire enlever la tête de gondole, le criminel-de-guerre-en-chef, Bashaar al-Assad. Qu’il soit enlevé et exfiltré par l’Israel ou je sais pas qui, mais il doit être jugé par la cour pénale internationale et condamné à la mesure des crimes qu’il a commis. Ce qui ne retirera pas l’énorme stock en gaz de combat en Syrie, et les successeurs s’en serviront…

Le Leitmotiv le plus clair, me concernant:  Data Must Flow™. L’information doit circuler, en état brut, sans censure.

]]>
Dessiner pour soi est un crimehttp://wwz.suumitsu.eu/?p=693http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130826_163314_Dessiner_pour_soi_est_un_crimeMon, 26 Aug 2013 14:33:14 +0000Continue reading

]]>

DISCLAIMER:

Cet article est ouvertement satirique et provoquant (dans le jargon internet: « troll »). Les bonnes mœurs sont brisées et trainées dans la boue pour le simple plaisir de choquer et favoriser la réflexion. Aucun être vivant, réel ou imaginaire, n’a été maltraité avant, durant ou après la rédaction de cet article. Les agents assermentés sont priés de tenir compte du caractère informel et personnel de cet écrit et de considérer tel comme étant autorisé par la liberté d’expression sachant qu’il ne saurait en aucun cas encourager activement ou passivement des actes illégaux. Les exemples et démonstrations contenues dans cet article ont été crées dans le seul but d’illustrer l’article par du concret mais ne sauraient pas être assimilés objectivement ou subjectivement à ce que je peux ou pourrais les assimiler ou affirmer assimilables. C’est du troll, de la provocation gratuite bête et méchante qui ne doit pas être pris au sérieux. Si l’article vous est insupportable à cause des gros mots ou autre, appuyez simultanément sur les touches CTRL + W ou cliquez sur la croix située en haut à droite de votre écran.

Allô Enfance En Danger: appelez le 119 (appel gratuit 24h/24)


Purée de bordel. L’été c’est toujours l’occasion de faire passer des lois et décrets à se taper la tête dans le mur, pendant que la France fait trempette à la Côte d’Azur dans un camping nudiste et/ou libertin (shitstorm incoming) avec dedans pleins d’hommes et de femmes de divers âges dans leur plus simple appareil devant et avec des enfants (y compris les leurs) et qui, je vous le jure madame la Marquise, corrompent et pervertissent ces enfants sans même les toucher et ces derniers n’auraient pour seul réflexe à l’adolescence que de baiser comme des lapins et ainsi provoquer un niveau d’urgence inédit dans la recherche contre le SIDA et autres MST tout en compensant fortuitement les nombreux départs à la retraite communément appelée « papy boom » et qui est en train de creuser la tombe de l’économie nationale. Bref.

*chers agents de la plateforme PHAROS, hold your horses et continuez la lecture. Relisez le disclaimer, en cas de doute.

Jusque alors:

Le fait, en vue de sa diffusion, de fixer, d’enregistrer ou de transmettre l’image ou la représentation d’un mineur lorsque cette image ou cette représentation présente un caractère pornographique est puni de cinq ans d’emprisonnement et de 75 000 euros d’amende.

Déjà ça c’était fort de café.

1

Voilà, 10 secondes dans Pinta. Oui c’est la représentation d’un personnage mineur et c’est à caractère porno, ta gueule. Et c’est fait exprès pour être diffusé. Creative Commons by. Allez-y gauffrez-vous d’œuvres dérivées et d’exploitations commerciales, je vous y autorise. On sait pas le sexe ? On sait pas si c’est homo sapiens ou homo neandertalensis ? Ou même un vilain martien de Mars Attacks ? Un cercle et 4 traits bêtement géométriques ? M’enfous.

Ce qui a été ajouté au paragraphe:

Lorsque l’image ou la représentation concerne un mineur de quinze ans, ces faits sont punis même s’ils n’ont pas été commis en vue de la diffusion de cette image ou représentation.

Ok. Je fais un nouveau dessin dans Pinta. Voiiiilà.  C’est la représentation d’un personnage mineur de 15 ans, ça ne sera pas diffusé et je viens de fermer Pinta sans enregistrer. Na ! Et bien c’est tout aussi illégal, même tarif, youpi tralala !

Petite imprécision de la part de M. Freyssinet donc: la nouvelle disposition concerne la simple création sans but de diffusion, elle concernerait donc aussi ce dessin même si je le détiens pas. La détention est déjà illégale depuis belle lurette c’est donc le simple fait d’avoir couché sur le papier (ou l’espace de dessin dans Pinta) qui est devenu illégal y compris si le papier finit à la poubelle ou si l’on ferme Pinta sans avoir enregistré le dessin (OUAIS MÊME SI LE DESSIN N’A EXISTÉ QUE DE MANIÈRE ÉPHÉMÈRE DANS LA MÉMOIRE VIVE HAHAHA YEAH BITCH TAKE THAT).

Numerama vous semble légèrement jouer avec le feu avec son illustration ? Rin, de la série « Kodomo no Jikan ». Allez-y c’est même pas érotique (l’histoire c’est c’te blonde qui s’amuse à troller son puceau de prof mais c’est pas pour avoir du sexe avec lui, les bonnes mœurs sont intactes).  Ouais cette ligne est un prétexte pour placer un lien vers Numerama, na !

Franchement, sérieusement: vous croyez vraiment qu’interdire de dessiner son fantasme dans Paint pour fermer le programme juste ensuite sans rien avoir enregistré ça a un quelconque effet ? Vous croyez que les victimes d’agressions et viols, le plus souvent réduites au silence parce que ça concerne un membre de leur famille, se sentiront rassurées par cet ajout législatif ? Vous croyez que les pédopornographes y réfléchiront à deux fois avant de sortir une représentation de leur imaginaire cérébral ? Je vous jure ce climat me fait peur, maintenant qu’on commence à savoir « lire les pensées » en mesurant l’activité électrique du cerveau. Votre imaginaire vous amène à vous voir avec votre partenaire pratiquer le sexe anal, alors que la loi l’interdit parce que c’est « déviant et non naturel » ? La règlementation et répression des fantasmes, c’est ça le but ?

Oh misère…

Voilà d’ailleurs votre pédoporn gay Pokémon sorti de nulle part:

1

(Mentali et Noctali, ce sont des évolutions de Evoli un peu spéciales dans Pokémon Or/Argent/Cristal: il faut que Evoli vous aime beaucoup, et selon s’il fait jour ou nuit quand il augmente d’un niveau, Evoli se transformera soit en Mentali soit en Noctali)

]]>
Corrections et commentaires: Eric Eoin Marqueshttp://wwz.suumitsu.eu/?p=689http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130806_111032_Corrections_et_commentaires__Eric_Eoin_MarquesTue, 06 Aug 2013 09:10:32 +0000]]>Comme d’habitude, quand il y a possibilité de glisser le mot « pédopornographie » quelque part, on ne peut pas s’attendre à ce que le texte soit totalement objectif et exact. L’arrestation du fondateur de Freedom Hosting, Eric Eoin Marques, ainsi que le hijacking des hidden services TOR en découlant a donné un peu de grain à moudre aux journalistes et investigateurs stagiaires et pigistes en cette période estivale peu propice aux messages politiques. Vous comprenez, qui dit été dit vacances à la plage et donc enfants insouciants en petite tenue voire tout nus au su et à la vue de centaines de personnes parmi lesquelles des pédophiles et éphébophiles et … plein d’hommes et de femmes qui profitent de l’occasion pour se rincer l’œil selon leurs penchants actuels ou pour l’occasion se découvrir de nouveaux fantasmes (genre les bimbos sortant de la mer en fouettant l’air de leurs longs cheveux mouillés à la Pamela Anderson). Bref, je divague déjà.

France24 n’a pas été le premier à publier un article sur le sujet, mais pour autant l’info n’a pas été retravaillée et le sujet visiblement incompris du rédacteur. Tant pis, il me faut un bouc émissaire et ça tombe sur France24, que j’ai connu très brillant dans la couverture du printemps arabe. Je griffe tous azimuts: technique, juridique, pratique.

Le chapo

Eric Eoin Marques, soupçonné d’avoir hébergé des sites pédopornographiques, a été arrêté en Irlande dans le cadre d’une enquête du FBI. L’opération a visé le réseau Tor, aussi utilisé par les cyberactivistes pour échapper à la surveillance.

L’enquête nous dira si Eric Eoin Marques a sciemment favorisé voire participé à l’hébergement de sites et/ou contenus pédopornographiques (notez la nuance). En fait non OSEF. L’Irlande est un pays de l’Union Européenne, donc également concernée par les directives européennes, dont EUCD et quelques autres que j’ai pas sous la main mais qui ont donné en France la loi LCEN. Cette loi inclut un article qu’on peut résumer ainsi: « toi héberger trucs, toi pas responsable des trucs si toi supprimer trucs manifestement illégaux qui te sont signalés ». Cet article est fondamental, capital, car il empêche la survenue d’une nouvelle affaire Altern.org. Si Freedom Hosting hébergeait des contenus pédopornographiques (ce qui n’est pas facile à prouver vu le fonctionnement de TOR), leur existence aurait dû être signalée à Freedom Hosting pour que l’entreprise puisse procéder à la vérification et suppression des contenus en question. Car oui TOR ou pas TOR, les services hébergés et les contenus sont en clair et donc accessibles par l’hébergeur. Dire que l’opération a « visé de réseau TOR »: nope, pas du tout. Le réseau lui-même n’a pas été affecté. Et, non, TOR n’est pas exclusivement utilisé par les « cyberactivistes ». Quant à « échapper à la surveillance »: je penche plutôt pour un « contourner le blocage », par exemple permettant aux anglais d’accéder à The Pirate Bay. D’un point de vue strictement anti-surveillance, TOR me semble pas génial (exemple: les développeurs qui décident de finalement activer javascript par défaut dans le torbrowser)

Des sites aux noms aussi tristement évocateurs que « Lolita City », « the Love Zone », ou encore “PedoEmpire” ont été mis hors d’état de nuire. Ils n’existent plus depuis ce week-end, suite à l’arrestation en Irlande, jeudi 1er août, d’Eric Eoin Marques.

Coucou au dentiste australien qui a vu son site censuré car son cabinet est intitulé « Pedo Palace » (joli jeu de mot: il est spécialisé en dentition enfantine, et le palais bah c’est la voute buccale vous voyez). Mais pour ma part, « Love Zone » ne m’évoque pas spécialement la pédopornographie. « Hors d’état de nuire » ? Faux. Les autorités en ont profité pour en faire des pots de miel, donc en fait ils nuisent encore. Et sinon vous savez, qui délègue l’hébergement de ses sites à un tiers possède de multiples sauvegardes des données, dont les clés privées servant à opérer le hidden service. AMHA si on est assez dégourdi pour concevoir et opérer un hidden service, on l’est assez pour le migrer rapidement en cas de problème. Donc ils nuiront encore, je suppose. Et Eric Eoin Marques n’y est pour rien ?

« Freedom Hosting », héberge[ait] ces cyber-ports d’attache pour pédopornographes, mais aussi des services pour, notamment, des cyberdissidents.

« Cyber-ports d’attache ».  Rigolo.  Bon, le service de Freedom Hosting c’était ni plus ni moins celui de pleins d’hébergeurs web, à savoir un espace de stockage géré par un serveur web (genre Apache), sauf qu’au dessus du serveur web c’est TOR-daemon qui tourne pour faire la transition vers le réseau TOR. Et nul besoin d’être « notamment » un cyberdissident, même si la dissidence est une bonne raison d’utiliser TOR (rappelons que dans de nombreux pays, la dissidence mène au mieux à une inclusion au « fichier des suspects », au pire à la dégradation immédiate et sensible de l’espérance de vie).

« le plus grand pourvoyeur de pédopornographie au monde »

À condition, là encore, s’il était au courant et s’il y participait. Opérer un aussi grand service d’hébergement rend de « farfouillage dans les données des clients » plutôt fastidieux, vous en conviendrez. Surtout si les clients utilisent de la dissimulation de données.

« Freedom Hosting » était en effet devenu, depuis sa naissance en 2008, l’un des principaux hébergeurs et acteurs du « dark Web » ou « darknet », une appellation qui recouvre une galaxie de sites qui ne sont pas accessibles sur le Net dit traditionnel et dont l’accès est sécurisé et anonyme. De quoi attirer l’attention de ces prédateurs sexuels qui cherchent à créer et consulter des sites en échappant à tout contrôle, loin, donc, de Google, Yahoo etc.

WTF. Bon, point par point. Darknet, première phrase de l’article Wikipedia: « Un darknet est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance ». Compris ? Un darknet est un réseau limité à un « cercle d’amis » (le mode « darknet/haute sécurité » de Freenet par exemple, ou WASTE, ou Hamachi). Un hidden service TOR est ouvert à tous les utilisateurs de TOR, il n’est donc pas privé. Donc pas darknet. Et on parle de protocoles réseau, pas de « galaxie de sites non accessibles sur le net traditionnel ». Quelqu’un peut me dire en quoi TOR n’est pas de l’internet traditionnel ? Il utilise bien des paquets IP, non ? C’est de l’internet traditionnel. Accès anonyme et sécurisé ? Les pots de miel prouvent le contraire. Je garde le meilleur pour la fin:

EN QUOI GOOGLE ET YAHOO CONTRÔLENT LES CONTENUS SUR L’INTERNET ? C’EST QUOI CETTE FOLIE ?!!
(franchement: Yahoo quoi… le truc qui a des poussières de parts de marché…)

En tout cas on voit où ça mène, le web by Google. Lire ma réflexion à ce sujet.

Tor s’apparente ainsi à un grand bazar, où il est possible de trouver des drogues, des armes, des numéros de cartes bancaires volées et aussi, donc, des images pornographiques.

Ah, si seulement les drogues étaient légales, les armes inutiles, l’argent inexistant et le sexe libre…  J’adore la construction de la phrase. Ça fait genre: « j’ai voulu acheter de la cocaine donc j’ai pris un 9mm pour voler des Mastercard, et finalement on me filme pendant qu’on me viole ». Tout un programme.

C’est cette partie du réseau Tor que le FBI a voulu décapiter en faisant fermer « Freedom Hosting ».

Euh… hein ? Le FBI il aime pas les images pornographiques ? Je sais pas, mais: vous voulez couper la main à un voleur vendeur ambulant, finalement vous coupez la tête de tous les citadins.

elle permet de masquer efficacement l’origine d’une connexion internet

Malheureusement, non. TOR favorise les nœuds rapides, ce qui donne à Torservers.net une place dominante sur le réseau et donc la possibilité de voir « là où ça entre et là où ça sort ». Il y a trop peu de nœuds rapides sur TOR, trop de nœuds lents. C’est pour ça que Nos oignons a été lancé. En attendant, le masquage n’est pas… inviolable.

Avec cette opération, le FBI a, certes, fait du tort à l’image de Tor.

… bah pourquoi ? TOR n’a pas été affecté en tant que tel, et va même gagner en utilisateurs grâce à la publicité.

« Freedom Hosting » n’était que le principal hébergeur de sites en .onion, comme le rappelle le site américain Daily Dot. D’autres solutions existent et cyberdissidents comme cybercriminels vont pouvoir se tourner vers elles pour y héberger leurs services.

Ou pire: optimiser le code pour le rendre léger, leur permettant de garder les données chez eux. Une saisie du FBI de milliers d’opérateurs de hidden services à travers le monde ? Pouarf. Et il y a sans doute des PC chinois avec Windows 2000 qu’on peut infecter et backdoorer dans un « botnet hidden service ». C’est pas de l’aéronautique spatiale.

Reste à savoir comment le FBI a réussi à remonter, dans cet univers d’anonymat avancé, la piste d’Eric Eoin Marques, le responsable présumé de « Freedom Hosting ».

À tout hasard: la destination de l’argent, quand on payait son service ?


Oui cette affaire Freedom Hosting donne l’impression de jeter le bébé avec l’eau du bain. Bien que TOR ait des problèmes endémiques (manque de diversité des nœuds rapides), et ne propose qu’une « anonymisation de base », TOR présente l’avantage d’être rapidement déployable grâce au TOR Bundle. Évidemment, TOR est juste un service de routage, il n’apporte aucune résilience des données contrairement à Freenet.

Technique: le moyen pour identifier Eric Eoin Marques pourrait être intéressant, mais j’ai pas davantage d’info (genre si son identité était traçable sur des forums, si Freedom Hosting était identifié comme tel pour la location des serveurs, si le moyen de payement était traçable genre Paypal…). TOR n’est pas corrompu et les hidden services vont être restaurés sauf « jetage d’éponge ».

Juridique: je ne pense pas que l’Irlande va résister à l’extradition vers les USA, mais auquel cas la défense est lésée: le « safe harbor » américain est moins clair que les LCEN-like ? En tout cas le point crucial sera de savoir s’il était au courant et si oui quels actions il a entrepris pour empêcher l’hébergement de ces contenus. Selon la conclusion ça peut grandement inquiéter les autres hébergeurs de hidden services, les obligeant à « faire la police ».

Pratique: il faut rappeler que la diffusion de pédopornographie est de loin l’industrie la plus paranoïaque. Les hidden services TOR ne sont qu’une facilité, il y a longtemps que les réseaux se sont ressoudés avec des techniques beaucoup plus avancées. À ce sujet je conseille le livre « Confession d’un pédophile« , il vous donnera une idée du niveau de clandestinité de cette industrie et pourquoi il est impossible de la tuer. Mais les hidden services TOR n’ont rien d’industriel, ce n’est que de « l’espace d’échange entre amateurs ». Inutile, le coup de filet du FBI ? En tout cas il apporte une leçon aux utilisateurs et développeurs de TOR: les pots de miel sont possibles et le FBI ne fait pas dans la dentelle.

]]>
Projet Autoblog 0.3 !http://mitsu.aldarone.fr/?p=678http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130722_190504_Projet_Autoblog_0.3__Mon, 22 Jul 2013 17:05:04 +0000]]>Que de chemin parcouru ! Plusieurs mois de commits tantôt frénétiques tantôt espacés, plein d’idées essayées et (souvent) implémentées, tant de sang et sueur à jongler avec les facéties de Twitter et plus récemment le « pumping » d’Identica…. à un moment faut savoir dire « stop, on freeze et ça donnera le premier release du Projet Autoblog ».

Ce n’est pas sans joie et une certaine fierté que je vous annonce la sortie du Projet Autoblog version 0.3 :)

Téléchargez, forkez et pull-requestez sur le repo Github, c’est domaine public !

Vous avez non pas raté un train mais carrément laissé défiler devant vous toute la flotte de la SNCF ? Quelques petits rappels.

Au départ j’avais deux instances que je voulais synchroniser ensemble: XSAF est né. Oros à partir de là m’a aidé à stabiliser le bousin et mettre en place les nouvelles idées, parmi lesquelles la ferme d’autoblogs d’Arthur. Tant et si bien qu’à nous trois on a poussé le concept toujours plus loin avec des boutons par milliers (enfin presque ^^), de l’import/export, des checks, des fanfreluches et autres garnitures hyperpuissantes. Plein d’autres choses sont possibles, mais laissons-nous le temps de savourer une sortie initiale qui tourne bien :D

Je dédicace ce commit à Sebsauvage, arroseur de Streisand lui-même arrosé (coucou Tuto4PC, coucou AJMF SAS), Laurel (coucou Fulgator tue-chats), PirateSourcil (coucou plateforme Pharos), Wikipedia/Rémi Mathis (coucou la DCRI et la station de Pierre-sur-Haute), et tous ceux qui, trop nombreux malheureusement, se voient obligés de se censurer dans l’indifférence générale faute de notoriété suffisante. Puisse le Projet Autoblog et ceux l’ayant mis en place sur leurs hébergements vous aider à mettre en échec ceux qui veulent vous réduire au silence, vous et votre liberté d’expression artistique et/ou critique :)

Je remercie Sebsauvage pour avoir crée l’impulsion « Streisand par Autoblog » et à qui je dois tant de choses, je remercie Github pour l’infra technique qui nous a été nécessaire pour collaborer sur le code, thanks à PHP et surtout sa documentation en ligne, merci à Tronics dont le script permet de s’affranchir du diktat de l’API Twitter, et enfin je tiens à tout particulièrement remercier Oros[www] et ArthurHoaro[www] pour leur participation au projet, c’est un vrai plaisir de coder avec vous :)

Comment mieux conclure cet article qu’avec cette photo ?

Streisand_Estate

Streisandement :)

]]>
Censure ?http://wwz.suumitsu.eu/?p=662http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130427_100005_Censure__Sat, 27 Apr 2013 08:00:05 +0000On va en rester aux faits:

site:www.suumitsu.eu

Bing: 38 résultats
Google: 0 résultat

Google Webmaster Tools:   »356 pages indexées », rien de suspect.
Googlebot: arrivée sur le blog en moyenne toutes les 2 heures.

Recherche exacte d’une phrase de moi:
« O-tanjobi omedeto, Sebsauvage-sensei ! »  -> autoblogs et lecteurs RSS, pas de trace de mon blog

-> site:suumitsu.eu
- /Root (root)
- Mitsu’Media  (media)

J’ai du mal, mais alors du mal à ne pas faire le rapprochement avec ça:
http://www.suumitsu.eu/2013/04/quand-la-dcri-cherche-a-censurer-wikipedia/

- l’article Wikipedia est toujours là (et s’est enrichi de nombre détails)
- Reflets.info n’est pas affecté dans Google, et l’article d’origine est toujours là

D’autres idées, messieurs-dames des internets ?

EDIT 29/04:  aaah, j’ai compris ce qui vous a induit en erreur, certains d’entre vous ! ^^ J’ai copié-collé l’article depuis mon Shaarli, et après seulement j’ai migré le blog. Et pour corriger tous les liens durant la migration, j’ai utilisé « search & replace »: du coup le « www.suumitsu.eu » en début d’article est devenu « wwz.suumitsu.eu ». Désolé, j’avais pas pensé à ça, c’est corrigé :)

EDIT2: une autre piste pouvant expliquer le déréférencement: les retraits DMCA qui avaient touchés « magnyaa.eu ». Plus de détails, avec…  quelques LULZ.

]]>
Juste un petit mothttp://wwz.suumitsu.eu/?p=647http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130409_133728_Juste_un_petit_motTue, 09 Apr 2013 11:37:28 +0000Bon anniversaire à Sebsauvage, qui fête aujourd’hui ses 40 ans :)

sebsauvage40

Je souhaite plein de bonheur à celui à qui je dois tant de choses, et sans lequel l’internet n’aurait jamais pu être aussi génial et fun au quotidien. Tant d’années passées à te lire, tant de joie, de fun et de rage partagées, il n’y a pas de mots pour décrire cela. Juste une envie: continuer :-P

Et hop je la fais en japonais aussi:

O-tanjobi omedeto, Sebsauvage-sensei !

zerobin

]]>
Quand la DCRI cherche à censurer Wikipediahttp://wwz.suumitsu.eu/?p=640http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130406_151154_Quand_la_DCRI_cherche_a_censurer_WikipediaSat, 06 Apr 2013 13:11:54 +0000wikitationhertziennemilitairedeierresuraute

PDF

Freenet: CHK@GWwzpgiRsTrbfZrDEbBxDSMhaD0UQLafV5lko~ddDfQ,KqyqxbjViV3voMsj1XxBhQeFZpX7TpRW0xq5K-2VTnk,AAMC–8/wikitationhertziennemilitairedeierresuraute.jpg

(source: Quand la DCRI cherchent à censurer Wikipedia : les admins se dé-op… et paff l’effet Streisand)

Article de Reflets.info reproduit conformément à leurs mentions légales


 

dcri

La station hertzienne militaire de Pierre sur Haute est au coeur d’une polémique suite à un article probablement un peu trop bien documentée publié sur Wikipedia. La DCRI (Direction Centrale du Renseignement Interieur) n’a manifestement pas trop apprécié que l’on cause des petits dessous de l’interception.

La page créée en 2009 et qui n’avait pas été éditée depuis juillet 2012, a attitré l’attention du renseignement Intérieur en avril 2013, le 4 avril pour être plus précis.

4 avril 2013 à 11:02 Remi Mathis (discuter | contributions) a supprimé la page Station hertzienne militaire de Pierre sur Haute (Article qui contient des informations classifiées, qui contrevient à l’article 413-11 du code pénal)
22 juillet 2012 à 01:34 Duch (discuter | contributions) a automatiquement marqué la révision 81104004 de la page Station hertzienne militaire de Pierre sur Haute comme relue

Le 4 avril donc, Rémi Mathis supprime cette page au motif que cette page contrevient à l’article 413-11 du code pénal :

Est puni de cinq ans d’emprisonnement et de 75 000 euros d’amende le fait, par toute personne non visée à l’article 413-10 de :

1° S’assurer la possession, accéder à, ou prendre connaissance d’un procédé, objet, document, information, réseau informatique, donnée informatisée ou fichier qui présente le caractère d’un secret de la défense nationale ;

2° Détruire, soustraire ou reproduire, de quelque manière que ce soit, un tel procédé, objet, document, information, réseau informatique, donnée informatisée ou fichier ;

3° Porter à la connaissance du public ou d’une personne non qualifiée un tel procédé, objet, document, information, réseau informatique, donnée informatisée ou fichier.

S’en suivent de nombreuses éditions de la page comme le démontre l’historique des modifications :

Capture d’écran 2013-04-06 à 13.59.06

 

L’explication tombe finalement avec ce communiqué de la fondation :

Le 4 mars 2013, la Wikimedia Foundation (la « Fondation ») a été contactée par la Direction Centrale du Renseignement Intérieur (“DCRI”), une agence de renseignements française. La DCRI a affirmé que l’article “La station hertzienne militaire de Pierre sur Haute” sur la Wikipédia en français contenait des informations militaires classifiées et que la publication de telles informations violait le code pénal français, article 413-10. La DCRI a demandé le retrait de l’article dans son entièreté sans autre explication substancielle.

La Fondation a pris sérieusement ces allégations de menace de sécurité nationale et s’est renseignée sur le sujet. Cependant, il n’est pas vraiment apparent quelle information spécifique la DCRI pourrait considérer classifiée ou de risque important. Sans autre information, nous ne comprenons pas vraiment pourquoi la DCRI croit que l’information de cet article est classifiée. Presque toutes les informations de l’article sont citées par des sources publiquement disponibles. En fait, le contenu de l’article est en grande partie consistant avec la vidéo publiquement disponible dans laquelle le Major Jeansac, chef de la station militaire en question, qui donne un interview détaillé et une visite de la station au reporter. Cette vidéo est maintenant citée sur l’article. De plus, la page a été créée à l’origine le 24 juillet 2009 et a depuis lors été disponible en continu et éditée. Nous ne comprenons pas pourquoi la DCRI croit que l’article est soudain devenu une menace urgente.

Nous avons demandé plus d’informations à la DCRI, avec les phrases spécifiques ou les sections dont ils pensent qu’elles contiennent des informations classifiées. Malheureusement, la DCRI a refusé de fournir plus de détails spécifiques et a réaffirmé sa demande de supprimer l’article entier. Ainsi, la Fondation a été obligée de refuser leur requête en attendant plus d’informations que nous pourrions utiliser pour évaluer complètement leur demande.

Le 30 mars 2013, nous avons découvert que la DCRI, évidemment non satisfaite par la réponse de la Fondation, a contacté un volontaire avec des droits administratifs (un “sysop”) qui réside en France. Ce sysop n’est pas responsable de l’hébergement du contenu de Wikipédia, n’a aucun rôle dans la création de cet article, et ne fait pas partie de la Wikimedia Foundation. Tel que nous le comprenons, le sysop a essayé d’expliquer son rôle limité de volontaire et les a redirigé à nouveau vers le département juridique de la Fondation.

Malheureusement, la DCRI n’a pas accepté cette réponse et a insisté pour que le sysop utilise ses droits administratifs pour retirer immédiatement l’article, ou faire face à des représailles sérieuses et immédiates. Sous la pression de ces menaces, le sysop a retiré l’article comme demandé. Nous contactons le sysop et, s’il le désire, lui apportons notre soutien du mieux que nous pouvons faire pendant cette expérience qui peut faire peur. Nous demandons que vous respectiez sa vie privée puisque nous travaillons sur le sujet.

Il y a eu une importante discussion communautaire relatif à cette suppression et, tel que nous le comprenons, une version à jour de l’article a été par la suite réintroduite par un autre membre de la communauté.

La Fondation Wikimedia, qui maintient l’infrastructure technique de Wikipédia, aurait donc reçu une requête de suppression de la page mais aurait refusé de s’executer au motif que la demande de la DCRI ne présentait pas de motivations suffisante pour justifier un retrait. C’est suite à ce refus que la DCRI aurait alors jeté son dévolu sur Rémi Mathis qui jouissait alors de droits administrateur. Comme l’explique la fondation sur son blog, des pressions ont très probablement été exercées sur Rémi Mathis qui s’est vu retiré ses droits administrateur. Comme l’expliquent les discussions à propos de cette page, les droit lui ont été retirés pour le protéger des pression de la DCRI.

Pire, TOUS les administrateurs français ayant des responsabilités à Wikimedia France ont abandonné leurs privilèges sur le site pour éviter d’avoir à subir les mêmes pressions que Rémi Mathis… merci la DCRI, ceci est une première mondiale et c’est en France que ça se passe !

Rémi Mathis, contributeur compulsif de Wikipedia n’a pas donné signe de vie depuis jeudi soir et nous ne savons pour le moment pas s’il a été placé en garde à vue.

A l’heure où les grandes oreilles de plusieurs pays s’exposent sur Google maps, il apparait très curieux que la DCRI exerce ce genre de pression sur Wikipedia pour cette page qui ne semble pas révéler de grand secret d’état.

Ci-dessous, la station  d’écoute de la DCRI située à Boullay-les-Troux.

Capture d’écran 2013-04-06 à 14.37.45

]]>
Sauvegarder son Twitterhttp://wwz.suumitsu.eu/?p=629http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130316_165454_Sauvegarder_son_TwitterSat, 16 Mar 2013 15:54:54 +0000Coucou l’internet :)

L’actu autour de Twitter est plutôt chargée, et il y a 2 évènements notables: la fermeture progressive de l’API 1.0 a été amorcée, et la récupération d’archive a été étendu aux langues autre que l’anglais.

Twitter devient un hikikomori [?]

Petit état des lieux: Twitter est le plus utilisé des systèmes de microblogging. Très ouvert au départ, Twitter se renferme progressivement autant sur le plan esthétique (le nom des applications n’est plus affiché sous les tweets, sur le site) que technique (les flux RSS ne sont plus accessibles publiquement). Twitter impose de passer par sa plateforme technique, en utilisant leurs API, pour accéder aux données. Ainsi il est par exemple encore possible d’afficher le flux RSS de mon compte via cette URL:

 

Et c’est sous cette forme (l’API 1.0) que le Projet Autoblog permet(-tait) de sauvegarder les comptes Twitter. Las ! C’est trop ouvert au goût de Twitter, qui aime pas que les gens puissent garder leurs tweets ailleurs que sur Twitter. C’est pas dans l’intérêt de Twitter de laisser les utilisateurs gambader sur de plus vertes prairies. L’API 1.1 introduit une obligation d’authentification OAuth ne serait-ce que pour avoir la timeline d’un utilisateur, et OAuth c’est tout simplement immonde: je veux juste AVOIR LA TIMELINE, pourquoi doit-on faire des requêtes cURL signées timestampées avec 4 clés et tokens d’application ?!

1

2

3

4

Tant et si bien que je me suis pris une petite demi-heure sous Inkscape pour adapter Kitsu à mes émotions d’alors.

dEMpps3

(oui le truc bleu c’est l’oiseau de Twitter, tandis que Kitsu lui ouvre la gorge)

Bref, nouveau dépôt Github avec exemple pratique:

http://wwz.suumitsu.eu/social/twitterbridge/?u=mitsukarenai

Tant de sang et de sueur, juste parce que je ne veux pas donner à Twitter la mainmise exclusive sur MES TWEETS (avec lesquels ils font déjà du business à leur seul profit, ce qui explique bien cette fermeture progressive) . Bref, mes nouveaux tweets sont sauvegardés, et tout le monde a aussi la possibilité de sauvegarder ses nouveaux tweets. Mais quid des tweets plus anciens ?

L’archive Twitter

Il y a de ça plusieurs mois, Twitter a présenté un truc.. inattendu: l’archivage du compte Twitter. D’abord réservé au langage anglais (fallait passer le paramètre de langue du compte à « English » pour voir le bouton apparaitre), c’est maintenant disponible pour les autres langues aussi. Concrètement: vous cliquez sur le bouton, Twitter génère une archive de votre compte et vous envoie par mail le lien pour la télécharger.

Dans le fichier ZIP vous voyez tout de suite un fichier « tweets.csv »: je m’étais déjà un peu amusé dessus, mais l’échappement de caractères laisse à désirer et au final c’est juste bon à être ouvert dans un tableur (et encore). Ils fournissent un attirail HTML-CSS-JS qui vous permet de « naviguer sur un mini-site » vous permettant d’explorer votre archive dans une interface sympa. Mais là où ça devient intéressant:

/data/js/tweets/

Des fichiers JSON, un par mois, les données brutes de vos tweets ! Voilà qui est exploitable pour libérer ses tweets. J’ai ainsi pu formater mes tweets pour en nourrir ma sauvegarde sociale, la voici dotée de tous mes tweets (reply compris) depuis la création du compte. Puis j’ai abandonné mon script dans une Zerobin, peut-être que ça a pu servir à d’autres, mais j’en doute. Aujourd’hui je me rattrape.

Passer de JSON en RSS

script sur le wiki

Placer ce script dans /data/js/tweets, et exécuter (php exec.php). La première étape est déjà épique. Correction des données JSON, décodage en tableaux, itérations avec mise en forme XML, et enfin écriture du flux complété dans des fichiers RSS. Notez que les itérations prévoient jusqu’à 3.7 tweets par seconde durant 1 mois, ce qui me semble être une marge confortable pour ne rien rater. Et puis le correctif apporté tantôt, c’est l’exclusion des réponses. Après exécution de ce script, on retrouve pour chaque mois un fichier RSS contenant juste l’essentiel (texte, date, lien d’origine). On peut passer à la suite.

Injecter les données RSS dans une base SQLite

script sur le wiki

Placer ce script dans /data/js/tweets, ajouter aussi « autoblog.php« , et exécuter (php injector.php). Il vous faudra peut-être juste récrire la ligne 10, vu que j’ai prévu ça pour une exécution sur pc local et non sur serveur web (trop gourmand):

exec('php autoblog.php');

devient:

get_headers('http://www.monsite.web/autoblog.php');

Là c’est artisanal au possible: pour chaque fichier RSS, le script crée un nouveau fichier « vvb.ini » (essentiel pour autoblog), exécute autoblog, supprime vvb.ini et fait une pause (de 1,000001 secondes, car autoblog ne refraichit pas en dessous de 1 seconde). À chaque fois autoblog.php lit le contenu d’un fichier RSS mensuel, en extrait les données et les insère ensuite dans la base SQLite « articles.db ». Une fois terminé, ce fichier « articles.db » peut être placé dans un autoblog, l’autoblog ayant alors la timeline intégrale du compte qui peut être ré-extraite par la suite, bref tout ça est sauvegardé.

- merci à @Loadriku pour le test du script, du coup il a un autoblog intégral  ^^

Au passage si vous voulez aussi avoir un autoblog intégral de votre compte dans ma ferme d’autoblogs, vous pouvez m’envoyer votre « articles.db » complet ou même juste un ZIP avec les fichiers RSS dedans ( par contre le nombre de comptes autobloggés est limité car je dois autoriser les comptes dans ma twitterbridge). Une dizaine de comptes, pas plus :)

Les héros du développement PHP sont invités à venir réfléchir sur un réseautage simple de twitterbridge, genre pour que la mienne puisse servir de relais pour la timeline de Paul da Silva par exemple (avec redondance) pour que les autres twitterbridges contactent Twitter pour d’autres comptes :)

]]>
L’incroyable sexisme sur l’internethttp://wwz.suumitsu.eu/?p=622http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130307_162059_L___incroyable_sexisme_sur_l___internetThu, 07 Mar 2013 15:20:59 +0000La première question qui m’a été adressée par Alda me demandait mon avis sur… son propre avis (Alda estimant que « il y a moins de femmes chez les geeks, libristes, hacker et hardcore-gamers de tous bords qu’ailleurs »).  Ça me semble intéressant de développer le dernier paragraphe de ma réponse à cette question, qui appelle ce principe de base: ça faut cesser le sexisme sur l’internet. Et ce n’est pas aussi simple que ça n’y parait, car Alda [ça-même] favorise une discrimination sexiste. Accrochez-vous :)

*notez le phrasé, vous comprendrez.

Considérons plusieurs exemples:

« Toad doesn’t come out of the pond » (anonyme, Freenet)

« Shit. It’s all jerkely and circley up in here. » (anonyme, 4chan)

« Salut ! J’ai défoncé mes chaussures (déchirés je sais pas comment) donc je vais avoir de nouvelles chaussure sauf que je fais pas lesquels choisir… Vous avez des idées ? » (MugunTigers, JVcom)

« En Suede tout simplement,Mai’s ce pays n’est plus ce qu’il etait du temps de ma jeunesse !!! » (victor1821, Le Figaro)

« Je sais pas quoi faire du cadavre de mon chat. Je crois que je vais l’envoyer à mon cousin qui vit dans les bois, par collissimo. » (Jean Kevin Dupont, Twitter)

5 niveaux différents:

  1. anonymat technique
  2. anonymat public
  3. pseudonymat
  4. prénominat
  5. nominat ou pseudonymat

L’anonymat technique est un anonymat qui est garanti par le procédé technique de sa publication, il est par exemple impossible de retrouver l’adresse IP à l’origine du message, le courrier ne comporte ni traces d’empreintes digitales ni traces d’ADN ni spécificités d’écriture ou marquages de l’imprimante. L’anonymat public dans l’exemple donné, le message est signé « Anonymous » mais 4chan a l’adresse IP  (ce qui sert au bannissement, le cas échéant).

Dans le pseudonymat on peut reconnaitre 2 facettes: le pseudonymat générique et le pseudonymat à nom d’emprunt. Le premier est explicitement un pseudonyme, tandis que le second entretient la confusion en étant un nom et/ou prénom crédible.

Le prénominat, petite invention de mon cru pour désigner l’identité associant le prénom à une particule unique (genre un numéro).

Et enfin, le nominat (qui peut comporter les vrais noms et prénoms, ou pas -cf pseudonymat à nom d’emprunt).

En quoi ça nous intéresse ici ? J’y viens :)

N’en déplaise à Facebook, Google+ et autres Nadine Morano, l’interaction entre internautes a été et est toujours majoritairement sous forme pseudonyme: c’est « cool », ça permet de séparer ses centres d’intérêts et parfois ça aide à rester en vie (les participants au printemps arabe en savent quelque chose). Mais au fur et à mesure, j’ai remarqué un glissement: de plus en plus souvent, le raisonnement est « ce type poste sous un pseudonyme, il assume pas ses écrits, c’est louche, vaut mieux ne pas croire ». C’est pas un raisonnement.. raisonné, ça devient un réflexe préalable à la lecture du texte: « d’abord je cherche l’identité, et après je lis ». Notez que par défaut c’est « ce type » (par une sorte d’idée préconçue dégueulasse), et quand c’est sous pseudonyme à la lecture de certains accords sujet-verbe, ça fait ding dans la tête: « oh, en fait c’est une fille ! ».

Évidemment, c’est sexiste. Et c’est pas bon.

Posez-vous la question: le sexe, le genre, le gène ou le physique sont-ils propres à influencer la lecture que vous avez d’un texte ?

Mieux: la revendication de l’auteur selon un sexe, genre, gène ou physique est-elle propre à faire varier la crédibilité du texte ? « Je suis un homme, donc l’informatique ça me connait; je suis une femme, donc l’alimentation ça me connait » ? C’est bel et bien un sexisme dans un cas implicite, dans l’autre exploité. Et ça…

…sur l’internet, bordel !

On pourrait penser qu’à force de campagnes anxiogènes, tout le monde se rend compte que l’identité « lolita13ans » sur le chat Skyrock peut être utilisée par une fille de 13 ans au prénom de Lolita, peut être utilisée par une bénévole d’association familiale pour les besoins d’une émission (anxiogène), peut être utilisée par une personne dépositaire de la force publique de la plateforme Pharos sous couverture, ou peut être utilisée par Hortense, éphébophile cougar de son état. Mais apparemment non.

Neutraliser totalement sa vision est pas évident, et vous vous en rendez bien compte: à lire un texte ou à chatter avec une identité pseudonymée, inconsciemment vous chercherez à savoir si c’est un homme ou une femme au bout du fil. Et évidemment quand l’auteur se présente comme homme ou femme, vous ne parviendrez pas à dissocier cela au point que vous aurez un malaise quand vous rencontrerez des accords sujet-verbe « non conformes pour les hommes/femmes » (alors que ça peut être une bête erreur de typo, ou du troll). Le choix de l’avatar dans les jeux vidéo ? Bah oui je suis déçue par FrozenSand car dans Urban Terror vous devez choisir entre des personnages à caractéristiques physiques « homme » ou « femme »… et qu’il y a de très légères différences qui justifient un choix tactique (genre: les persos féminins font moins de bruit quand essoufflés, ce qui est essentiel puisque je joue beaucoup au rush). Parallèlement Notch fait exprès de ne pas clarifier certaines choses dans Minecraft, ainsi 2 vaches font du lait mais portent des cornes et font un petit quand on leur donne du foin. Ça prend moins de lignes de code et c’est moins sexiste, double avantage :)

La langue française n’a pas le fameux « it » anglais qui brille par sa neutralité ?  (he/she/it  ->  il/elle/?)  Merci Stephen King, qui a précisément titré un de ses livres « it » et dont le titre français est « ça » (mais si vous savez, l’entité maléfique).

it

Et bien vous direz/écrirez:  « Mitsu a rédigé un article, ça a traité le sujet du sexisme, je suis d’accord avec ça. Ça a d’ailleurs un compte Twitter et un Identica. »  Bizarre ? Pas tant que ça, finalement :D Et l’utilisation de crochets semble tout indiqué si l’on veut préciser.  [Ça] a d’ailleurs un compte Twitter et un Identica.

L’internet est une agora de taille mondiale dans laquelle on n’a même pas besoin de masques: techniquement sur l’internet vous êtes des chiffres, sur 32 bits (IPv4) ou 128 bits (IPv6). Pourquoi vouloir absolument réintroduire vos discriminations à cette formidable neutralité ?! Qui que vous soyez, d’où que vous veniez, quoi que vous êtes, quoi que vous ferez, votre travail peut enfin être jugé sans aucun à-priori, sous anonymat ou ce sous quoi vous voulez être identifié. Défendez toujours ce droit au jugement objectif des arts et actes, neutralisez vos propos et votre vision, et utilisez vos pseudonymes comme entités représentantes de certaines ou toutes vos idées.

Car l’internet vous le permet. :)

]]>
« Le vote électronique sanctionné par la justice »: photomontagehttp://wwz.suumitsu.eu/?p=615http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130304_184938_____Le_vote_electronique_sanctionne_par_la_justice______photomontageMon, 04 Mar 2013 17:49:38 +0000cliquez-votez

(clic pour version originale)

À lire: contexte

imgur

http://imgur.com/akij89m

zerobin (base64)

http://sebsauvage.net/paste/?f89822eb07780041#a83Y8crTsmW+CVQLqwil8CuYT+UVg8Lb6T13xshA1WQ=

MEGA

https://mega.co.nz/#!CI4FEISS!BNY4REJlYtThh3JCmwYoZH-j_5Nv_8jfhZhChccdAY4

Bayimg

http://bayimg.com/hakMaAaEC

Freenet

http://127.0.0.1:8888/CHK@m0Xan-3januneEwrWtkEkEZ1BJmTjVumwKenjRwN8-o,Y8AK44gzIVSDorNng79g2Yu1hvJmzZcaOgd8kbTc3GI,AAMC–8/cliquez-votez.png

flattr this!

]]>
Vote par Internet : le Conseil constitutionnel valide l’opacitéhttp://wwz.suumitsu.eu/?p=612http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130304_170517_Vote_par_Internet___le_Conseil_constitutionnel_valide_l___opaciteMon, 04 Mar 2013 16:05:17 +0000]]>

Ceci est une copie préventive.


Le Conseil constitutionnel a validé les élections législatives réalisées par Internet en juin 2012. Les sages ne nient pas l’opacité du système mis en place, ni même la possibilité que des failles aient pu altérer sa sincérité… mais refusent d’invalider une élection tant que la preuve de l’exploitation massive d’une faille n’a pas été apportée. L’opacité triomphe sur la transparence.

C’est une fin de non-recevoir totale, dont on doit s’inquiéter pour la bonne santé démocratique. Vendredi dernier, le Conseil constitutionnel a rejeté l’ensemble des griefs portés par la candidate UMP Marie-Anne Montchamp et par deux candidats du Parti Pirate, Pablo Martin Gomez et Alix Guillard, qui avaient demandé l’été dernier l’annulation de l’élection de députés des Français de l’étranger, élus grâce à un vote par internet.

Pour mémoire, le logiciel de vote par Internet utilisé par les électeurs des circonscriptions des Français de l’étranger avait été réalisé par une société espagnole, Scytl, qui considérait que son fonctionnement relevait du « secret industriel ». Dans un arrêté ministériel, le Gouvernement avait prévu qu’il soit conduit « une expertise indépendante » réalisée… par un seul informaticien…. désigné par le gouvernement lui-même ! Or même réalisé en ces circonstances, l’audit n’a pas été rendu public !

Lorsque les représentants officiellement désignés du Parti Pirate, qui présentait des candidats dans les circonscriptions concernées, ont demandé à accéder au code source du logiciel qui sert à recueillir et comptabiliser les votes, l’accès leur a été refusé (lire aussi notre enquête sur l’opacité du vote électronique dans l’élection présidentielle).

Lorsque Numerama a publié un document démontrant comment était sécurisé l’hébergement de la plateforme de vote par Atos, Atos a menacé de porter plainte, provoquant heureusement un effet Streisand sur ce qu’il voulait cacher.

Oui c’est opaque, mais prouvez que c’est truqué

Le point d’orgue aura été la mise en oeuvre d’une faille de sécurité, qui a permis d’injecter un bulletin invalide dans le système de vote. Visible au moment du dépouillement, le faux bulletin aura permis de démontrer que le système proposé était faillible.

Mais de tout cela, le Conseil constitutionnel n’en a cure. Dans sa décision du 15 février 2012, le Conseil constitutionnel rejette les arguments au motif que rien n’est démontré. Il se satisfait de l’opacité totale du système de vote par internet, qui fait que justement, il est très difficile de démontrer l’existence d’une fraude ou même d’un bug. Dans un bureau de vote traditionnel, les électeurs eux-mêmes sont les contrôleurs ; chacun est libre de rester observer l’urne transparente et son contenu, de sa mise en place le matin jusqu’à son dépouillement le soir. Chacun peut vérifier qu’un seul bulletin est inséré par électeur, que l’identité de chaque électeur est vérifiée, que la liste d’émargement est signée, etc., etc. La confiance naît de la transparence.

Or concernant le vote électronique, le Conseil constitutionnel ne voit rien à redire, et livre un festival de déclarations ahurissantes de la part du contrôleur suprême des élections démocratiques. Extraits :

« Si MM. MARTIN et GUILLARD font valoir que le dispositif technique élaboré pour la mise en oeuvre du vote par correspondance électronique n’a pas été suffisamment sécurisé pour empêcher toute utilisation frauduleuse, ils n’établissent, ni même n’allèguent, que de tels faits ont été commis » (comment prouver ce qui est par nature caché ?).

« Si Mme MONTCHAMP fait valoir que certaines recommandations de la Commission nationale de l’informatique et des libertés n’ont pas été mises en oeuvre dans la définition des modalités de vote par correspondance électronique, elle n’établit ni même n’allègue qu’une telle circonstance, à la supposer établie, a été de nature à affecter les résultats du scrutin » (qu’importent les recommandations de la CNIL ?).

« La circonstance, à la supposer établie, qu’un électeur de la 4ème circonscription est parvenu à exprimer par voie électronique, au second tour du scrutin, un vote en faveur d’un candidat ne figurant pas sur la liste des candidats autorisés à se maintenir à ce tour n’est pas susceptible d’avoir altéré la sincérité du scrutin » (elle prouve tout de même qu’il y a au minimum des doutes sérieux à avoir sur la sécurisation de la plateforme de vote…)

« Le dépouillement automatique des suffrages exprimés dans la 4ème circonscription a été initialement interrompu par la présence d’un vote ne correspondant pas aux paramètres retenus par le système, avant d’être recommencé, après que le bulletin en cause a été déclaré nul, dans des conditions de sécurité et de fiabilité conformes aux dispositions des articles R. 176-3 et suivants du code électoral » (il suffit de lire lesdits articles pour vérifier qu’ils ne disent rien ou pas grand chose)

« Aucune disposition n’imposait que fussent communiquées aux délégués des candidats des informations relatives au nombre d’identifiants non remis à leurs destinataires, au nombre d’authentifiants délivrés pour le premier tour ou encore au nombre et à l’identité des électeurs ayant opté pour le vote par correspondance électronique » (transparence, vous avez dit transparence ?)

« Considérant qu’il résulte de tout ce qui précède que, sans qu’il soit besoin de faire droit aux demandes d’expertise et d’instruction supplémentaire présentées par les requérants, les requêtes de Mme MONTCHAMP et de MM. MARTIN et GUILLARD doivent être rejetées » (à la vue de tous les problèmes posés, vite, ne demandons pas d’expertise autre que celle diligentée par le gouvernement lui-même).

Rappelons que c’est le même Conseil constitutionnel qui avait validé les comptes de campagne de l’élection présidentielle de 1995, alors qu’il les savait truqués.

Article diffusé sous licence Creative Common by-nc-nd 2.0, écrit par Guillaume Champeau pour Numerama.com

flattr this!

]]>
Nope, s’pas un Skybloghttp://wwz.suumitsu.eu/?p=609http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130221_145422_Nope__s___pas_un_SkyblogThu, 21 Feb 2013 13:54:22 +0000]]>

Puisqu’il faut passer le flambeau avec de nouvelles question, je vais demander ceci: [..] Et je vais le demander à SebSauvage, Marquise, fvsch, Kadc0m, Nono, Timo, Physalice et Mitsu. J’espère qu’elles et ils jugeront mes questions assez intéressantes pour y répondre !

(pris connaissance de l’appel d’Alda via Sebsauvage) – par contre je ne passerai pas le relai, libre à tout le monde de répondre à autant de questions qu’ils veulent sur leur blog :)

1. À ton avis pourquoi il y a moins de femmes chez les geeks, libristes, hacker et hardcore-gamers de tous bords qu’ailleurs ?

Ah bon ? T’as fait un sondage et t’as fait tous les contrôles civils, physiques et génétiques pour t’en assurer ? :D

AMHA c’est (en bonne partie je pense) une conséquence d’un conditionnement -volontaire ou non- de la famille et/ou de l’industrie du jouet. Le fait de donner à son enfant des maquettes d’avions, des Lego™, des Rubik’s cube etc va selon moi grandement favoriser sa capacité à appréhender l’interaction de pièces mécaniques, et ainsi favoriser la compréhension du fonctionnement des objets – ce qui ouvre bien plus facilement la porte de l’étape suivante: le démontage, l’amélioration et le détournement, pré-requis universels du hacking. Les peluches ? Moins. Bon ok la poupée Barbie on peut la démembrer, mais en général quand un enfant fait ça on le réprimande de peur qu’il devienne plus tard un criminel sadique. Ça c’est pour les « geeks technologiques », hackers et libristes. Sebsauvage a selon moi une excellente approche, puisqu’il initie ses enfants (filles compris) à Minecraft et autres petits jeux favorisant la réflexion et la compréhension. Oui il fait du conditionnement, mais du conditionnement positif ^^  À 8 ans sa récente progéniture sera capable de poutrer le papa dans la conception de circuits de redstone ou les opérateurs PHP, et le papa sera fier :)

À propos des geeks de l’imaginaire (heroic fantasy, univers Marvel, roleplay, tout ça), même remarque: on « interdirait » aux petites filles de s’y intéresser parce que soit-disant « c’est pour les garçons ». Heureusement, ces passions deviennent de plus en plus simples à partager quels que soient les sexes et genres (et même: ages). Il n’y a plus de mal à se laisser vivre dans l’imaginaire. (bon quand même, le chuunibyou.. faut pas abuser hein ^^)

Hardcore-gamers: impossible qu’il y ait moins de femmes que d’hommes, déjà démographiquement les femmes (génétiques) tournent à ~55% de la population. J’imagine qu’il est juste encore trop « bizarre » dans l’inconscient collectif que les adolescentes aussi peuvent poutrer aux FPS, du coup c’est moins facilement partageable (et à la place dans les cours de récré ça discute mode et people).

De manière générale, se dire homme ou femme de prime abord en ligne c’est un complet non-sens pour moi: l’internet permet de s’affranchir des préjugés et idées subjectives, permettant d’apprécier les autres à leur juste valeur non pas pour ce que les personnes sont, mais pour ce qu’elles font. Homme, femme, noir, blanc, petit, grand, cheveux courts, cheveux longs, droitier, gaucher…  on s’en fout.

2. Tu ne penses pas que parfois, il faut vraiment protéger les enfants ?

J’ai 2 visions contradictoires:

  • trop de sécurité mène à l’expertise en sécurité
  • trop peu de sécurité met en danger

Explications: fût une époque où on venait tout juste d’avoir l’ADSL 128k au foyer familial, Wanadoo tout ça, Windows XP… et papa a investi dans Norton Internet Security 2003. Je ne le remercierai jamais assez pour ça: il m’a pas fallu plus de 3-4 semaines pour savoir redémarrer le PC en mode sans échec avec prise en charge réseau, mode qui évidemment ne lance pas Norton et me permettait de surfer tranquille en faisant un bras d’honneur aux filtres du contrôle parental soigneusement configuré. Peu après j’ai appris qu’on pouvait tuer le processus Explorer, ce qui déverrouillait le processus Norton et me permettait de le tuer à nouveau. Puis Nouveau processus > Explorer.exe et le tour était joué :D   Puis à un moment j’en avais marre, j’ai bousillé les DLL de Norton et du coup c’était open bar. Donc franchement oui, si vous voulez que votre enfant maitrise l’informatique, mettez un firewall avec contrôle parental sur le PC :D La cerise sur le gâteau c’était le firewall IRL: la porte de la pièce fermée à clé. Il m’a pas fallu 10 minutes pour remarquer que la clé des chiottes ouvrait aussi cette porte.

D’un autre côté, je me rends bien compte maintenant que c’était ultra-dangereux: aucun antivirus, Internet Explorer, Windows XP en compte administrateur, l’enfant qui utilise un keylogger (!) pour chiper les mots de passe de tous les outils de filtrage installés, et qui surfait sans réelle supervision parentale. C’est pourquoi je conseille une approche concertée avec l’enfant: un PC sous GNU/Linux car c’est plus sûr, avec un Firefox équipé d’Adblock et Ghostery, et surtout WOT. Apprendre à l’enfant à se protéger lui-même, comme le fait très justement remarquer Sebsauvage. Et être à ses côtés quand la situation l’exige (un enfant ne doit jamais devoir hésiter à poser la question s’il est incertain de quelque chose -ne surtout jamais répondre « j’ai pas le temps »).

3. La liberté d’expression, jusqu’à quel point ?

Totale. Je crois que j’ai connu Freenet un peu avant Sebsauvage (à l’occasion de la loi Création et Internet « Hadopi 1″, hihi) et l’avantage c’est que ce réseau te balance à la gueule ce qui est pourtant évident: une liberté d’expression est totale ou absente, et la censure doit être strictement personnelle (« je ne veux pas voir ceci, donc je vais le filtrer mais sans l’imposer aux autres »). La censure n’a jamais empêché quoi que ce soit d’exister malgré tout, c’est pas en cachant l’homophobie, le racisme, l’antijudaïsme ou le nazisme qu’on les fait disparaitre. Au contraire: on crée un contexte de persécution qui mène à une escalade et une radicalisation.

Ah, à propos de pédopornographie: c’est justement parce qu’elle est censurée dans la quasi-totalité des pays au monde (et que la peine de mort rôde) que cette industrie (oui, industrie) est parmi les plus expertes et difficiles à démanteler. L’effet pervers c’est que le commun des mortels aura à s’inspirer et imiter leurs solutions pour -juste- pouvoir exprimer des idées subversives: le printemps arabe a montré à quel point le contrôle du net est fondamental pour un régime autoritaire, et que des entreprises françaises (Bull-Amesys) n’hésitent pas à vendre leur technologie (testée et approuvée au centre-même de Paris, cf leurs propositions commerciales de traçage et identification de SMS).

Dans ce jeu du chat et de la souris juste pour le partage d’œuvres culturelles, j’ai décidé de gonfler la souris aux hormones et l’initier au kung-fu. Don’t fuck with the internets.

4. Qu’est-ce que t’écoutes pour commencer ta journée ?

Ça dépend. Si c’est pour pondre du code, j’écoute de la chiptune et demoscene. La douche est agrémentée de trance, et la découverte artistique est libre.

5. Est-ce que Twitter, Facebook et Google ont gagné ?

Twitter n’est pas encore réellement dans la bataille, pour l’instant ils tiennent coup grâce aux apports en capital, mais va venir un temps où les actionnaires voudront un retour sur investissement et Twitter va devoir monétiser comme un diable. Et on voit dernièrement que ça se prépare: tweets sponsorisés, sélectionnés selon leur pertinence, adaptations aux « gouts » de utilisateur, … Twitter est sur la corde raide car l’engagement est plutôt faible et il est facile de « brancher » une instance StatusNet ou Friendica sur son compte Twitter (et il est crucial de continuer à utiliser des applications tierces au lieu de l’interface web, sinon l’interconnexion ne sera plus possible car l’API limitée ou supprimée).

Facebook est indéniablement entré dans les mœurs de beaucoup de gens, et pour qu’à court terme il perde il faudrait une méga-connerie (style merde totale dans la confidentialité des données, suppression de tous les comptes pseudonymés ou incomplets, ..). À moyen terme je pense que ça sera comme Myspace: incontournable un temps, démodé ensuite. Mais je ne pense pas que le successeur soit Google Plus.

Si on considère les services majeurs de Google, c’est une victoire totale en Europe:  recherche, cartographie, diffusion de vidéos, suivi statistique pour webmasters, synchronisation de mails et agendas avec un Android en constant progrès, navigateur web…  Google a trouvé son cercle vertueux et il est juste impossible de tenter de le concurrencer si on a pas des moyens financiers significatifs à lui opposer. Mais parfois Google ne s’impose pas par la seule volonté de l’utilisateur, par exemple Chrome: je doute sérieusement que l’utilisateur le préfère à Firefox sur son seul moteur WebGL plus rapide, et au niveau fonctionnalités il fait juste pâle figure face à Opera. So what ? Bah il s’installe le plus souvent par case précochée dans des logiciels, s’installe sans réveiller l’UAC (dans le dossier utilisateur) et se déclare navigateur par défaut. Un vrai hijacker, malgré tout apprécié.

6. Est-ce que tu es pour ou contre la polygamie ?

Pour, au moins parce que ça emmerde ceux qui s’imposent des « contrats d’exclusivité d’exploitation » qu’on appelle « mariage » :D Plus sérieusement: je ne crois pas que le « modèle familial » soit à imposer par la force publique ou législative: ma tendance va vers la liberté individuelle.

7. Quelle est la dernière série TV qui t’ai fait réfléchir ?

M’en rappelle pas. Tu sais, ça remonte à si loin…   /me ne regarde plus la télé

8.  La mémoire absolue, malédiction ou bénédiction ?

Le prix à payer me parait trop lourd. Et puis quel plaisir il y a à redécouvrir des choses si on est incapable de les oublier ? Ça servirait juste à rien de conserver des centaines de giga-octets de japanim’ :(

9. Qu’est-ce qui te rend foi en l’humanité ?

Les petites choses au quotidien, l’illusion que de manière générale l’humanité s’améliore. 140 caractères suffisent parfois, je n’ai que faire de l’Homme sur la Lune ou Mars: l’humanité aura le droit de lever les yeux quand elle aura définitivement cessé de se foutre sur la tronche à coups de bombes et contrats.

10. Si tu pouvais remonter dans le temps tu ferais quoi ?

Je préfère regarder vers l’avenir :) Et si je remontais dans le passé, l’avenir serait le présent actuel, et bah… Nope, do not want.

11. Qu’est-ce que tu voudrais faire dans l’immédiat ?

Manger. (pas encore déjeuné, rhaaaa)

]]>
Saouler ses voisinshttp://wwz.suumitsu.eu/?p=604http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130128_162304_Saouler_ses_voisinsMon, 28 Jan 2013 15:23:04 +0000]]>À la base je voulais ça avec HTML5 audio, mais les navigateurs ont la bonne idée d’introduire une mini-coupure avant la reprise de la lecture, dans les boucles. Pareil avec VLC, MPlayer, Totem…

out.ogg

Pour lire ça, le mieux c’est Audacity. Ouvrez le fichier, maintenez la touche « Maj » et cliquez sur le bouton Lecture. Boucle quasi parfaite :)

C’est un extrait de « Skrillex – The Disco Rangers Bus (Knows How To Rock N Roll) ». N’interrompez pas la boucle avant que les voisins dynamitent votre porte pour vous tabasser.

*soupir*

L’un des derniers trucs qu’on peut faire bien avec Flash, les loops. Bon je vous laisse, je crois qu’on a sonné…

flattr this!

]]>
On va faire du peer to peer comme ça, maintenanthttp://wwz.suumitsu.eu/?p=592http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130122_201018_On_va_faire_du_peer_to_peer_comme___a__maintenantTue, 22 Jan 2013 19:10:18 +0000]]>Angel Beats, vous connaissez ? Oui une série japanimée qui a eu pas mal de succès il y a pas trop longtemps, certains ont eu la joie de découvrir grâce à feu Fansub Streaming.

Et bien vous savez quoi ? La série est disponible sur divers réseaux peer to peer traditionnels. Ces réseaux qui sont, je vous en sais conscients, monitorés par des gens pas sympas qui n’ont aucun mal à savoir que vous téléchargez/partagez ceci ou cela. Oui, je pense à la Hadopi aussi, même si eux c’est juste la musique et les films « mainstream ».

Et bien, j’en ai marre de faire dans la dentelle. Souffrez de me voir publier des liens Freenet. À commencer par Angel Beats. (EDIT: j’ai décidé: ça sera.. de la marmelade HTML générée par bash ! Un plaisir à insérer en freesite !)

Qu’est-ce qu’il disait déjà, le monsieur de la DCRI ? Ah oui: « Hadopi ça va pousser les gens à chiffrer toutes leurs communications ». Bah oui que voulez-vous, quand on verse dans le liberticide, on radicalise les libertaires.

EDIT2: encore pire, un dépôt Github.

 

flattr this!

]]>
SSL sur mon Bloghttp://wwz.suumitsu.eu/?p=590http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130115_233632_SSL_sur_mon_BlogTue, 15 Jan 2013 22:36:32 +0000]]>Oops oui, je me rends compte que j’avais pas encore posté ça. Oui donc j’ai activé et forcé le SSL (https) sur *.suumitsu.eu, et c’est un certificat Cacert. Si vous n’avez pas le certificat racine de Cacert dans votre navigateur, il vous signalera… qu’il connait pas Cacert ^^

Pour l’ajouter allez sur cette page:

http://www.cacert.org/index.php?id=3

Cliquez sur « certificat racine » (PEM pour Firefox, Opera et Chrome, DER pour Internet Explorer… si je ne me trompe pas) et cochez pour identifier les sites web.

Et voilà :)

flattr this!

]]>
Petite démo avec Opus/?p=582http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130112_183408_Petite_demo_avec_OpusSat, 12 Jan 2013 17:34:08 +0000]]>Yop les gens :)

original

L’original est la musique d’intro du jeu Unreal. C’est un fichier ImpulseTracker: voyez ça comme un « fichier MIDI étendu », très pratique pour les musiques à rythmiques précises et éléments sonores réutilisables, ce qui fait des fichiers d’excellente qualité et à poids faible. On veut le convertir en fichier uniforme à fréquences, en WAV, ça fait 50 Mo, en FLAC: ~20.

Libvorbis ne descend pas en dessus de 45 kb/s, ce qui en fait un fichier de qualité très proche de l’original.. et donc incomparable. Libmp3lame descend à 48 kb/s, mais donne une purée étouffée (un peu comme si c’était votre voisin de palier chez qui la musique était jouée). Libfaac veut pas en dessous de 60 kb/s, et l’implémentation est si naze que s’en est à peine mieux que libmp3lame. Donc face à l’implémentation Opus officielle, j’ai mis.. l’implémentation AAC expérimentale de FFMPEG (qui accepte d’aller jusqu’à 8 kb/s). Opus va jusqu’à 6 kb/s, mais tant pis.

VLC a un peu de mal à lire l’AAC (3-4 secondes pour que la lecture commence), l’Opus est lu par Firefox 15+. Les linuxiens n’auront pas de problème à lire l’un et l’autre avec Totem 3+, ou autre lecteur basé sur GStreamer.

L’AAC vous avez l’impression d’écouter un message extraterrestre, quand l’Opus est peu mélodique mais nettement reconnaissable. Et ça en 266 ko.

Histoire de laisser libfaac s’exprimer, on se la refait en 60kb/s ?

2 Mo.

Bref: les avantages de Speex à très faible bande passante et latence, l’extension de la qualité de Vorbis à la faible bande passante, et le poutrage en règle des autres formats dans la préservation auditive dans les 50 kb/s. La qualité supérieure pour un poids aisément de moitié par rapport à un MP3. Et ceci en format royalty-free ouvert et bien officiellement implémenté. Nice.

flattr this!

]]>
Télévision !/?p=560http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20130103_165413_Television__Thu, 03 Jan 2013 15:54:13 +0000]]>i>Télé et BFM TV. Hop !

Météo décolleté

vlcsnap-2013-01-03-15h27m43s182vlcsnap-2013-01-03-15h28m21s51

(avec en prime symbolique de l’utérus sur BFM TV)

Faits divers

vlcsnap-2013-01-03-15h32m26s201vlcsnap-2013-01-03-15h38m33s27

NB: BFM TV a diffusé presque exactement les mêmes images que iTélé, s’agissant du procès du viol (et meurtre) de l’étudiante en Inde. Coucou, reportages AFP/Reuters.

Euuuuh…

vlcsnap-2013-01-03-15h48m39s202 vlcsnap-2013-01-03-15h48m47s20 vlcsnap-2013-01-03-15h48m57s123vlcsnap-2013-01-03-16h05m11s140

(oui, chez BFM TV le choix vestimentaire féminin autorisé est limité)

Pubs

vlcsnap-2013-01-03-15h58m00s183

L’Apollon du sport bien rasé !

vlcsnap-2013-01-03-15h59m25s4

La ménagère désemparée !

vlcsnap-2013-01-03-15h59m30s53

Le scientifique de la machine à laver !

Combien de générations faudra t-il pour réparer ça ? Je l’ignore…

flattr this!

]]>
Do your fucking backups !/?p=556http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121231_140500_Do_your_fucking_backups__Mon, 31 Dec 2012 13:05:00 +0000]]>Ou « DYFB », pour les intimes. Profitons de cette fin d’année pour lancer ce mot d’ordre.

En effet, il est passé quelques messages malheureux sur mon hub DirectConnect favori, signalant la mort (électrique, mécanique ou logique) d’un disque dur et par la même occasion la perte de centaines de giga-octets de japanimation parfois très difficile à trouver. Perte car la récupération en salle blanche coute horriblement cher au méga-octet, c’est davantage adressé aux moldus de l’informatique qui n’ont pas sauvegardé leur Excel de compta personnelle qu’aux otakus en puissance.

Malheureusement je suis d’avis qu’il faut passer par là pour saisir tout le caractère indispensable d’une bonne sauvegarde, à jour et facilement exploitable. Par chance, j’ai subi ma seule perte de données à un âge très jeune et avec des données franchement pas utiles (des dessins sous MSPaint, des cliparts dans Word, vous voyez). Ah c’était l’époque où j’empilais des disquettes de 1,38 Mo (car les disquettes de 100 Mo et lecteurs Zip, ça coutait trop cher). J’insiste sur le sujet car le contexte s’y prête bien: disques durs et SSD deviennent abordables pour de hautes capacités, offrant bien un stockage pérenne pour une décennie. Cet article vous fera rire quand on aura le stockage par gravure sur verre ou holographique, en attendant nos données on doit se contenter de volumes de stockage de 500, 1000, 2000 Giga-octets.

  • 1 disque dur Western Digital Scorpio Blue 2.5″  1 To:  ~83 €
  • 1 boitier Advance Arty POP Manga: ~13 €

Pour un peu moins de 100 € chez LDLC, vous avez déjà de quoi stocker vos séries avec en plus un boitier design fourni avec sa housse de transport. Détail: le boitier externe USB permet de brancher à loisir le disque dur quand vous en avez besoin, et facilite le transport. Le disque dur 2.5″: capacité et prix sont très similaires entre les 2.5″ et 3.5″, donc vous pouvez préférer les 2.5″ qui consomment moins (auto-alimentés par USB), chauffent moins, sont certes moins rapides mais résistent sensiblement mieux aux chocs (normal, c’est conçu pour les PC portables qu’on fait tomber). Que la vitesse ne vous rebute pas, ça monte quand même à 28 Mo/s et un seek respectable, on veut faire de la sauvegarde, pas faire booter un système. Et puis accessoirement c’est plus léger et plus compact, ça entre dans la poche et pourrait normalement vous suivre pendant votre jogging matinal sans casser.

Trop sensible pour vous ? Vous avez peu de données à sauvegarder mais par contre d’une grande importance (genre votre profil Firefox) ?

  • 1 volume SSD Crucial M4 64 Go: ~80 €

Bon je vous rassure j’ai pas tenu à vérifier si ça résistait à un écrasement par un camion ou une demi-heure au barbecue, mais puisqu’il n’y a rien de mécanique dans les SSD ça craint beaucoup moins les chocs. Là j’ai donné un exemple pour un prix comparable à un disque dur (pour rester en dessous des 100 € avec boitier), mais sachez que la capacité de 64 Go vous pourrez la multiplier dans les prochains mois: ça évolue très vite. Et les SSD ont une vitesse de seek sans commune mesure avec les disques durs ainsi qu’une vitesse de transfert supérieure. Votre machin de stockage de sauvegarde, vous pourrez sans problème le recycler comme volume système de votre ordinateur par la suite. Et puis ne craignez pas d’user le SSD trop vite, à moins de le remplir complètement une dizaine de fois par jour.

  • 1 logiciel de sauvegarde efficace

Chers windowsiens, adoptez Cobian Backup pour faire vos sauvegardes incrémentielles (ne pas oublier de cocher la case « tâche en miroir »). Chers linuxiens, vous l’avez sans doute déjà sous la main tellement c’est répandu: rsync. Exemple de script pour sauvegarder un disque dur vers un autre:

rsync -aPh --no-inc-recursive --exclude="lost+found" --del "/media/DATA/" "/media/SAUV_DATA/"

Courte explication: le paramètre « a » indique archive, fichiers et dossiers seront copiés à l’identique selon leur taille+date de modification. « P » indique reprise des transferts partiels et affichage de la progression. « h » indique affichage humain (conversion des tailles en kilo-octets, méga-octets,.. « –no-inc-recursive » indique que le comptage se fait avant le transfert, donc vous avez une indication précise de l’avancement (genre fichier 542/51641). « –exclude » exclut un fichier ou dossier selon ce mot clé, « lost+found » étant un dossier spécial crée sur les partitions Linux pour les fichiers récupérés en cas de crash. Ledit dossier étant protégé en écriture, rsync bute dessus (« i/o error ») et annule donc toute suppression de fichier sur le volume de destination (ce qui n’est pas bien, car) « del » indique à rsync de supprimer au fur et à mesure les fichiers de la destination s’ils ne sont plus dans la source, histoire d’avoir une copie exacte de tous les fichiers sur les deux volumes. La suite: « {source} » et « {destination} ». Voilà :)

Oui je sais si c’est pour copier à l’exact un disque dur vers un autre, on peut faire un RAID 1. Oui mais voilà: c’est mieux de faire un RAID 1 si on a 2 modèles identiques des disques durs (pour avoir un parfait alignement de cylindres, au risque de subir les mêmes éventuels défauts de conception), et évidemment on ne peut pas jongler entre différents types de partitions (il se peut que je veuille du btrfs pour le stockage principal et du ext3 ou NTFS pour la sauvegarde pour être sûr que ça soit interopérable). Et le RAID 1, vous devez le laisser branché ou subir des heures de reconstruction. Pas top pour du « cool-backup » ;-)

Et sinon pour quelques petits fichiers il y a la clé USB. Ah oui, autre chose: le Cloud tout ça, oubliez. Outre les problèmes de confidentialité des données, vols et hacks, si l’opérateur estime que c’est pas assez rentable ou que vous abusez de son service, il coupe et vous perdez votre sauvegarde durement uploadée à 80 ko/s. Il y a mieux: compressez les données et envoyez-les sur Freenet. C’est chiffré et stocké de façon répartie, et sous forme de « freesite » vous pouvez facilement faire des snapshots qui resteront récupérables certes très lentement mais assez longtemps. Couper Freenet ou déchiffrer des données sans le lien SSK/USK avec sa clé de déchiffrement ? Hahaha, si seulement au moins la Chine le pouvait, mais non :-D

Bref, vous n’avez plus aucune excuse si vous perdez vos données :)

]]>
Illustrations originales des Vocaloid sous CC by-nc/?p=539http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121215_133721_Illustrations_originales_des_Vocaloid_sous_CC_by-ncSat, 15 Dec 2012 12:37:21 +0000]]>Oui. Ben oui.

Subject to the terms and conditions of “Creative Commons – Attribution-NonCommercial, 3.0 Unported” (“CC BY-NC”), Crypton Future Media Inc. (Crypton) grants you a license to copy, adapt, distribute and transmit illustrations of Hatsune Miku, Kagamine Rin, Kagamine Len, Megurine Luka, MEIKO and KAITO (collectively, the “Characters”) for non-commercial use.

Puisque les illustrations sont sous CC by-nc, je ne vais pas me priver :)

Crypton’s characters licensed under

cc_by_nc

 

Hatsune MikuKagamine RinKagamine LenMegurine LukaKAITOMEIKO

flattr this!

]]>
Projet Autoblog: index 2/?p=537http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121215_032816_Projet_Autoblog__index_2Sat, 15 Dec 2012 02:28:16 +0000]]>EDIT: ajouts au truc; voir fin article

Vu les avancées sur cet index, je me suis dit que ça vaut la peine d’en faire un article. J’imagine que vous ne voulez pas deviner les détails de ce que je peux poster sur Identica/Twitter/Shaarli, et vous ne voulez pas éplucher mon code mal commenté :)

À propos code, le voilà à lire et télécharger.

Alors, qu’est-ce qui a changé ? Pas mal de choses en fait, vu que j’ai inclus ce que j’avais en tête au fur et à mesure.

  • fonction get_title_from_feed()

Fonction assez simple qui mouline l’url qu’on lui donne pour en extraire le titre du site: getElementsByTagName(‘title’); premier résultat.

  • fonction get_link_from_feed()

Celle-là j’en ai bavé, un peu. Autant chiper l’URL du site dans un flux RSS c’est facile, autant avec ATOM c’est aléatoire. Parfois les flux n’ont pas le link rel=alternate (hein, Sebsauvage ^^), parfois l’uri de author pointe pas sur la page d’accueil (notamment remarqué avec Blogspot, ce con pointe vers le profil de l’auteur et non son blog). Puisque ce dernier cas est plus l’exception que la règle, j’ai décidé que la fonction s’occuperait que de uri… et que l’internaute pourra corriger la page d’accueil du site si ça correspond pas.

  • export

Vous vous rappelez de XSAF ? En y pensant je me suis dit qu’en CSV c’est un brin trop bancal… et moins évident à parser qu’à première vue, j’ai été surpris. Je me suis donc tourné vers un format JSON organisé ainsi:

* {sha1 de l’url du site}

** {titre du site}

** {url du site}

** {url du flux du site}

  • design général de l’index

J’ai crée un logo, j’ai ajouté une section « Autres fermes » permettant de rechercher d’autres index d’autoblogs (artisanal), modifié le formulaire d’ajout, ajouté un lien vers la config à côté de la source pour chaque autoblog.

  • le formulaire d’ajout

Je me suis tout particulièrement concentré là dessus, car le précédent me semblait « trop chiant »: écrire titre du site, son url, l’url du flux…  Avec les 2 fonctions décrites plus haut, l’ajout se fait en 2 étapes:

  1. entrez l’URL du flux, le chiffre antibots, et cliquez sur « Vérifier »
  2. vérifiez les informations (le titre du site et l’URL de la page d’accueil sont extraits du flux), si c’est bon cliquez sur « Créer ». L’écran suivant confirme le bon ajout et propose un lien pour ouvrir l’autoblog nouvellement crée, afin de l’initialiser

La vérification étant surtout utile quand on a un flux ATOM avec uri qui ne pointe pas là où il faut, cf: Blogspot.

  • dossiers

Précédemment c’était un peu le chaos, il y a eu des cas de doublons avec XSAF et il y a cette histoire RSS-ATOM en parallèle. Les autoblogs crées sont maintenant stockés dans des dossiers nommés selon le hash sha1 de la page d’accueil du site. Et évidemment parce qu’avant c’était les noms des dossiers qui étaient utilisés, le listing extrait le titre du site du vvb.ini.

Voilà :)


EDIT:

Bon, j’ai vu que sur Ecirtam.net il y a un truc intéressant, un bouton javascript à ajouter à ses marque-pages pour rapidement ajouter un flux en visitant un site. J’ai donc inclus ça à mon index avec quelques bonus :)

  • avec un « die » prématuré l’index fait suivre l’assistant pour la fenêtre javascript du bouton

On sélectionne le flux et la suite se fait avec le serveur: le flux est checké, titre et url du site sont à confirmer par l’utilisateur, et puis c’est ajouté.

  • iframe à l’ajout pour pré-initialiser

(bon c’est pas visible sur mon mien à cause du Varnish, mais l’autoblog est démarré dès l’ajout)

  • quelques améliorations CSS

Notamment un overflow hidden avec son text-overflow:ellipsis, le titre complet étant visible en passant la souris sur le lien. Ça permet de dealer avec les titres à rallonge sans faire désordre dans la liste.

 

flattr this!

]]>
« J’ai un iPhone et j’utilise Facebook, je suis trop une geek quoi… »/?p=533http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121211_122031_____J___ai_un_iPhone_et_j___utilise_Facebook__je_suis_trop_une_geek_quoi_______Tue, 11 Dec 2012 11:20:31 +0000]]>(d’avance désolé pour ce stéréotype, il n’y a pas que des femmes pour se prétendre geek après 60 minutes de Facebook)

Faisons ça simple.

  • vous avez osé démonter votre ordinateur, bash n’a plus de secrets pour vous, un simple éditeur de texte vous suffit pour créer un site web, vous vendez votre expérience au plus offrant c’est à dire le gus moyen et son Windows vérolé jusqu’au kernel, vos héros s’appellent Dennis Ritchie ou Linus Torvalds, vous pouvez éventuellement prétendre au statut de geek informaticien(ne).
  • vous adorez la série Noob, vous connaissez toutes les optimisations de votre équipement par cœur dans Guild Wars, vous avez crée votre propre guilde dans World of Warcraft, vos talents de buffer/caster sont rappelés à chaque IRL, vous maîtrisez sur le bout des doigts l’Histoire de la Terre du Milieu, vous savez comment vous débarrasser de strangulots et savez le pré-requis pour voir des sombrals, vous pouvez éventuellement prétendre au statut de geek de l’imaginaire.
  • votre journée débute par une sieste vers 15h, à 18h vous reprenez votre quête sur World of Warcraft, à 01h vous poutrez de l’américain sur Call of Duty, à 5h vous ouvrez votre 3e paquet de chips de la journée en constatant le versement de votre RSA sur votre compte, à 09h vous finissez votre tour Eiffel dans Minecraft, à 13h vous battez votre record personnel de victoires d’affilée à Street Fighter 4, vous pouvez éventuellement prétendre au statut de nolife.
  • votre berceuse du soir c’est la théorie des cordes, vous connaissez la vitesse de la lumière au kilomètre-seconde près, vous connaissez la variation de magnitude de Jupiter, vous êtes champion d’échecs de votre bahut, la désuétude de votre chemise à carreaux n’a d’égale que la taille de vos binocles aux allures de hublots, vous pouvez éventuellement prétendre au statut de nerd.
  • les conseillers de la boutique Orange près de chez vous ont pris l’habitude de vous tutoyer à force de vous voir passer acquérir le dernier iPhone, vous avez jeté à la poubelle votre ordinateur de 7 mois d’âge sous prétexte qu’il avait Windows 7 et pas le tout récent Windows 8, vous êtes en extase devant la nouvelle Renault Laguna présentée au salon de l’auto, vous estimez le HD 1080p60 « bof bof » sur votre télévision 60 pouces, vous adoptez tout nouveau service de Google dès sa sortie et votre Facebook est synchronisé en temps réel sur tous vos 16 appareils, vous pouvez éventuellement prétendre au statut de technophile.
  • vous suivez les sorties de Madhouse et J.C. Staff, votre disque dur est consciencieusement rempli d’épisodes de Fairy Tail, votre client Bittorrent n’est jamais inactif sans que vous ayez à craindre la Hadopi, vous êtes tombé(e) amoureu(x/euse) d’un personnage de Sailor Moon ou Vampire Knight, votre chambre croule sous les figurines Gundam, Saint Seiya, Suzumiya Haruhi no Yuûtsu et/ou Strike Witches, vous êtes cité à comparaître dans une affaire de troubles du voisinage depuis votre tentative de karaoké sur « Motteke! Sailor Fuku », vous pouvez éventuellement prétendre au statut d’otaku.
  • vous êtes agoraphobe au point de rester dans votre appartement en permanence (ou presque), vous pouvez éventuellement prétendre au statut de hikkikomori.
  • vous avez rooté votre smartphone dès déballage et lui avez greffé Firefox OS, vos écrits et autres créations sont sous GNU GPL ou CC by-sa, votre distribution favorite s’appelle Gentoo ou Debian, limite vous insultez ceux qui vous envoient des PDF ou DOCX par mail non signé par GnuPG, vos dieux sont Dennis Ritchie, Linus Torvalds et Richard Stallman, vous snobbez Steam pour Linux (d’ailleurs ça vous énerve qu’on dise Linux au lieu de GNU/Linux), Jamendo et Dogmazic sont vos dealers officiels de musique et VODO de films, « liberté, égalité et fraternité » est votre cri de guerre, vous pouvez éventuellement prétendre au statut de libriste.

Vu ? :)

]]>
J’étais intéressé par HubiC, quand soudain…/?p=530http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121209_185240_J___etais_interesse_par_HubiC__quand_soudain___Sun, 09 Dec 2012 17:52:40 +0000]]>Contrat HubiC 1, extrait de l’article 4:

OVH n’a pas vocation à connaître la nature des données stockées par le Client, en ce sens OVH décline toute responsabilité quant aux données pouvant être stockées, transférées ou échangées par l’intermédiaire du Service.

« on est que hébergeurs, notre responsabilité ne peut être engagée si vous foutez des MP3 sur votre espace, notre but n’est pas de savoir que vous y foutez des MP3, mais… »

Parallèlement, OVH se réserve la faculté de vérifier la conformité de l’utilisation faite par le Client du Service et dans ce cadre de vérifier la nature des Données transférés, stockés ou échangés par le Client.

« je m’appelle Jérôme, 26 ans, technicien chez OVH, et je vais vérifier si le service est correctement utilisé par les clients en fouillant dans leurs données et transferts »

Dans cette hypothèse, si des contenus inappropriés sont identifiés par OVH, le Service du Client sera immédiatement suspendu et résilié de plein droit.

« je m’appelle Jérôme, 26 ans, technicien chez OVH, j’estime que la dernière chanson de Céline Dion trouvée dans les données du client est un contenu inapproprié, je signale cela et le compte est immédiatement suspendu »


Moi qui avais envisagé ça comme sauvegarde supplémentaire pour mes bases de données, ils peuvent aller se brosser direct :)

Ils disaient quoi déjà, dans la FAQ ? Ah oui:

Seul l’utilisateur d’un compte hubiC a la possibilité d’accéder à ses données, via son identifiant et son mot de passe. Même les employés d’OVH sont dans l’incapacité de lire ces informations.

Notez donc:

  • les contenus sont jugés inappropriés à la seule discrétion d’OVH, par OVH (donc des personnes représentants OVH, et non des scripts)
  • je trouve un peu fort de café d’écrire que seul le client peut accéder à ses données dans la FAQ, quand dans le contrat c’est marqué qu’ils vérifient la nature des données (et donc qu’ils y ont accès)
  • .. vous savez écrire des scripts détectant des données « inappropriées », vous ? Bah oui, il y a de l’humain derrière.. donc des employés. Un ordinateur ne sait pas ce qui est inapproprié jusqu’à ce qu’on lui dise.
  • « on coupe d’abord, le client se justifie de ses données ensuite… en reconfirmant lui-même que ces données étaient inappropriées »

C’est bien facile, le client fait confiance aveuglément et ne lit jamais le contrat. Et si maintenant le client envoie des volumes TrueCrypt pour en assurer la sécurité, il se fait aussi couper son compte pour « contenu inapproprié » ? Bref j’ai bien ri, je vais quand même investir en stockage à la maison :)

Mise à jour 26 janv

OVH a répondu sur Twitter:

Capture

Donc ils ne pourraient pas accéder sans lien public.

]]>
Le DPI selon l’ITU/?p=528http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121207_224321_Le_DPI_selon_l___ITUFri, 07 Dec 2012 21:43:21 +0000O

H

 

P

U

T

A

I

N

 

Je vous laisse lire. Mettez à jour Freenet, vous pourriez en avoir besoin dans le proche futur.

flattr this!

]]>
L’ONU, L’ITU et la gouvernance du net/?p=525http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121205_002342_L___ONU__L___ITU_et_la_gouvernance_du_netTue, 04 Dec 2012 23:23:42 +0000]]>Quand l’ITU veut prendre le contrôle de l’internet, il vous faut un post de Vint Cerf sur le blog officiel de Google pour vous alerter ? Voilà. Accessoirement l’ITU approuve la recommandation pour le Deep Packet Inspection. Il serait temps que je passe mon blog en HTTPS…

flattr this!

]]>
Identifiez cette musique ?/?p=516http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121204_175348_Identifiez_cette_musique__Tue, 04 Dec 2012 16:53:48 +0000]]>OUI c’est utilisé en musique d’attente chez LDLC (LDLC-Pro pour être exact), mais NON ce n’est ni Dido, ni Coldplay (ça c’est pour leur service particuliers, me semble). Shazam m’a au mieux indiqué « Feel This Energy » de Luigi Flaviano, or c’est pas ça (je conçois qu’un algorithme peut confondre avec la partie de 1:00 à 1:30 de cette musique). Sauriez-vous reconnaître, malgré la qualité d’enregistrement médiocre ? :-?

ps: évitez de troller leur service téléphonique juste pour écouter la musique d’attente (^_^,)

EDIT 18h35: Merci @Rogdham d’avoir suggéré SoundHound (et hop, encore une appli Android propriétaire grrr): est suggéré « Orbital Movement » par Frank Molder. Je vous laisse entendre la correspondance :)

flattr this!

]]>
Industrie culturelle 1 – 0 fille de 9 ans et son père/?p=512http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121130_181719_Industrie_culturelle_1_____0_fille_de_9_ans_et_son_pereFri, 30 Nov 2012 17:17:19 +0000]]>Rappel: le CIAPC, organisme chargé de défendre les intérêts des ayants-droit en Finlande concernant la musique (une sorte de SACEM/ALPA donc), a exigé un règlement à l’amiable à un père de famille, Aki Nylund, de 600 € pour éviter un procès. Le crime: ce n’est pas le père, mais sa fille de 9 ans qui l’a commis: elle a téléchargé tenté de télécharger une musique de Chisu (car en plus le téléchargement n’a pas abouti). Face à cette situation « inacceptable », le CIAPC a dépêché la police sur place, qui n’a pu que constater que l’outil criminel est l’ordinateur portable « Winnie l’ourson » de la fille..  qui est bien sûr saisi (le PC, pas la fille).

La conclusion de l’affaire: le père de la criminelle -maintenant âgée de 10 ans- s’est acquitté des 300 € négociés pour éviter le procès, le portable de la fille a été restitué. Happy end ? Pour eux je ne sais pas (l’élan de sympathie suscité leur a apporté de nombreux messages de soutiens et autres cadeaux -dont un MacBook air- mais ce traumatisme va laisser des traces à vie) , mais l’industrie culturelle s’en frotte les mains: elle a gagné 300 € avec le chantage habituel. Je leur souhaite de perdre bien plus avec la haine à leur égard.

Je n’ai pas envie de tenter d’essayer d’exprimer avec des mots tout mon dégoût et ma haine à l’égard de l’industrie culturelle dans son ensemble (car le chantage est fortement pratiqué aux USA, ailleurs aussi -voir affaire Techland- ). Je n’en ai pas envie car je n’y parviendrais pas, je passerais des heures en vain à chercher des insultes assez fortes jusqu’à me rendre compte que la langue française ne peut pas exprimer tous les sentiments.

Juste souvenez-vous de quoi ces gens sont capables. Si votre mémoire ne fait pas défaillance, vous ferez ce qu’il y a de plus efficace pour détruire ces industries et que je pratique depuis des années: vous ne leur donnerez pas votre argent.

flattr this!

]]>
Quoi, le mariage ?/?p=505http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121121_152810_Quoi__le_mariage__Wed, 21 Nov 2012 14:28:10 +0000]]>Une courte synthèse de mon avis.

  • bravo, les médias

Vous avez gagné: en voulant faire des titres les plus courts possibles, « mariage homosexuel » est devenu « mariage gay » dans l’inconscient collectif. J’ai beau reprendre quiconque faisant l’erreur, « les gens » ne comprennent plus la distinction. Bravo, franchement.

  • bravo, les intégristes religieux

C’est la classe: il est question de mariage homosexuel, immédiatement ça parle du modèle traditionnel de la famille, la nécessité pour un enfant d’avoir un papa et une maman, la psyché collective, la cohésion sociétale et la colère divine. On perd de vue pourtant que c’est la religion qui a voulu ancrer dans l’esprit des fidèles qu’une femme vaut 3 chèvres (je ne me rappelle pas du tarif précis, il se peut que ça ait augmenté avec l’inflation et tout).

  • les maires pourront ne pas marier les couples homosexuels..

.. et Maitre Eolas de faire très justement remarquer qu’un(e) maire peut laisser son adjoint(e) s’en charger, un employé ou conseiller municipal..  et au pire c’est le tribunal qui va s’assurer que loi est respectée. Ou comment couper l’herbe sous le pied du maire de Nice.

  • en fait le problème n’est pas là

Pourquoi est-ce qu’on argue sur le mariage homosexuel, bordel ? Pourquoi on ne débat pas sur le mariage tout court ? C’est un peu trop progressiste au goût de certains, de voir dans le mariage une restriction injustifiée des libertés individuelles sur la base d’un contrat qui ne dit pas son nom mais dont la lourdeur administrative ne peut être ignorée ?

  • oh wait..  c’est quoi ce timing ?

Remarquez que ce « débat » a réellement pris de l’ampleur que depuis le premier tour des élections à la présidence de l’UMP. Hasard ? Le PS a t-il voulu faire un coup en dessous de la ceinture pour braquer les médias loin de ces élections, dont ils savent l’importance après leurs primaires ? En tout cas c’est raté, l’UMP a fait flamber les journalistes avec le duel Copé/Fillon entaché d’irrégularités et peut-être même volontairement. Et le Petit Journal de se moquer du « renouveau générationnel » affirmé par certains portes-parole de l’UMP, en rappelant qu’avant Copé à la présidence de l’UMP, il y avait.. Copé. Mouarf.

  • Israël vs. Hamas ? OSEF ?

J’adore comment le sujet est traité à la louche. Il faut dire que les forces israéliennes se passent bien des médias pour relayer leur façon de voir les choses, réseaux sociaux et tout. Léger malaise: c’est Israël versus Hamas, ou Israël versus Palestine ? Vous me ferez remarquer que l’Israël empêche de tout son poids la reconnaissance de l’état de Palestine à l’ONU, empêchant astucieusement toute négociation internationale d’un cessez-le-feu – cessez-le-feu qu’Israël s’empresse à rompre, comme l’a montré Reflets.info. Le comique de situation là dedans, c’est la diplomatie française: « on est préoccupés par la situation ». Et alors ? Même pas une demande d’explications de l’Israël devant l’ONU pour avoir un éventuel aval de cette dernière ?

  • Et sinon, pour revenir sur le mariage…

Les législatives de la circo 1 du Val de Marne ont été annulées par le Conseil Constitutionnel, Kévin Cornet remet son navire pirate en mouvement. Je lui souhaite un fort succès ce 9 décembre. Quel rapport avec le mariage ? Disons que « le Parti Pirate embrasse la politique à pleine langue », voilà. Unis pour le meilleur et le pirate de la démocratie :)

  • Joshiraku

Les courageux/euses qui me suivent sur Twitter/Identica/mon statusnet ont pu suivre mes éloges à l’égard de Joshiraku, un anime « tranche de vie » archi-bourré de références et autres clins d’œil.

… et qui montre de la France une image quelque peu…

Ne vous en faites pas, je m’étale peu sur la japanimation mais je m’assure toujours d’y consacrer quelques heures hebdomadaires :)

flattr this!

]]>
Distribution de fansub avec DRM/?p=502http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121109_012225_Distribution_de_fansub_avec_DRMFri, 09 Nov 2012 00:22:25 +0000]]>Red-bushi trolle bien fort sur son forum et ne manque pas de me le faire savoir via Twitter, merci sympa :) Ça avance pas fort, le DRM compatible HTML5 hein ? [/troll]

Lecture en diagonale du sujet, des idées avancées..  Mes réactions ont été dans cet ordre:

  1. euh… wat ?
  2. hé attendez, Wakanim fournit la moquette, le papier à rouler et le briquet ?
  3. oh wait wait wait..  what ?!
  4. mmmh…  ça sent les novices de la technique..
  5. ..  ne filez pas l’URL à Richard Stallman, s’il devait s’arracher tous ses cheveux il ferait un peu peur

L’idée est que les teams de fansub pourraient distribuer des fichiers avec « date de péremption », donc la lecture serait rendue impossible quand la série est licenciée dans un certain pays. En clair: inclure un DRM aux fichiers. Le DRM apportant ainsi une garantie que les fansubs ne seront plus lisibles après licence, les distributeurs seraient plus enclins à distribuer des séries dans le pays.


Selon moi le raisonnement est très capillotracté. Tout repose sur l’idée que le droit d’auteur permet aux industriels de gagner de l’argent. Si on peut déjà s’ôter ça de la tête, on y voit plus clair: la culture et la création artistique qui ne veut être partagée au sein de l’humanité n’a aucune légitimité à représenter le génie artistique de l’humanité. Clair, simple, précis.

Dans cette optique, un DRM est à l’extrême opposé: il restreint la diffusion de la culture et des arts, en empêche la libre conservation et diffusion, confère à un point central un pouvoir de « droit à la lecture » ad vitam eternam. Dois-je rappeler que passé 70 ans après la mort d’un artiste, ses œuvres entrent dans le domaine public ?

  • comment voulez-vous faire profiter l’humanité (et tout le reste) de cette œuvre du domaine public s’il n’y a plus personne pour permettre au DRM d’autoriser la lecture ?!

Et ce n’est que l’une des plus graves conséquences à long terme des DRM, mais je suis bien placé pour savoir que le long terme, tout le monde s’en tamponne. L’intérêt de l’humanité bien davantage encore. On veut créer des œuvres artistiques pour bouffer autre chose que des nouilles (alors que les ramen, c’est très bon).

Les distributeurs ne sont plus autant intéressés à adapter une série ? M’en fous. On ne porte pas atteinte au bon exercice du domaine public juste pour arranger le chiffre d’affaires d’une entreprise. Et franchement si ça réduit le nombre de créations artistiques commerciales, je dirais que ce n’est pas plus mal: quand l’industriel se pose la question de la rentabilité de ce qu’il va créer, un indépendant se contente de créer parce qu’il aime créer. Et tant pis si ça rapporte peanuts, il saura qu’il aura laissé une trace, qu’il aura contribué artistiquement à l’humanité, qu’il se fera connaître en tant que tel car les industriels ne lui ont pas volé le temps de cerveau disponible du public. Je vous vois rire si dans quelques millions d’années, des extraterrestres font des fouilles dans des vestiges humains, découvrent une clé USB et s’énervent à essayer d’outrepasser le DRM qui en protège le contenu. Pensez-y. Imaginez maintenant que les Égyptiens avaient posé des DRM sur leurs hiéroglyphes, les hommes préhistoriques sur leurs peintures rupestres, La Fontaine sur ses célèbres fables, Mitsu sur ses articles…

Oh ne croyez pas que j’exagère, on en a vu des vertes et des pas mûres au sujet des livres qui sont « supprimés » à distance de tous les Kindle, idem pour les applications sur iPhone et tous les achats sur Yahoo Music. Pareil pour les jeux vidéo: quand le jeu nécessite une connexion internet active pour valider l’accès, que croyez-vous qui se passe quand Ubisoft coupe(ra) ses serveurs (parce que ça coûte cher) ? Exact: votre jeu DRMisé à 70 €, faute de pouvoir y jouer, bah vous vous le mettez là où le Soleil ne brille jamais. Une poignée d’années suffisent à faire disparaître des créations artistiques, et vous ne trouvez pas ça scandaleux ?

Qui se permettrait de prendre l’extrême responsabilité de dire pour l’éternité si tel ou tel fichier fansubbé a le droit d’être lu ? Personne. Certainement pas Wakanim, surtout pas une structure centralisée, privatisée. Et quelle team de fansub, à la lumière de cela, conférerait à une entité quelconque le pouvoir d’empêcher la diffusion d’une œuvre avec la valeur ajoutée par les fans ? Aucune, j’espère bien. Libre aux industriels de voir dans le partage de culture la cause de tous leurs maux, ils n’en disparaîtront que plus rapidement.

Pour ceux qui veulent jouer aux cons:

  • un DRM ne peut pas être open source (évidemment)
  • le contourner est illégal, pareil pour la rétro-ingénierie
  • .. il sera toujours au final cassé, son algorithme publié, son long développement réduit à néant par simple défi
  • … viendra un jour où le dispositif DRM sera une puce qu’il faut insérer dans le cortex visuel (car oui, la capture audio/vidéo Wakanim ne pourra rien faire d’autre contre)

Vous voulez expérimenter ça ? Chiche. Mais vous voilà avertis: on ne fait pas n’importe quoi avec ce qui pourrait être tout ce qu’il reste de l’humanité après sa disparition.

flattr this!

]]>
[Streisand] Mon avis sur DSDV Automobiles à Carpentras/?p=499http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121108_121059__Streisand__Mon_avis_sur_DSDV_Automobiles_a_CarpentrasThu, 08 Nov 2012 11:10:59 +0000]]>

Je suis saisi d’une affaire classique d’intimidation par lettre d’avocat envers le blogueur R-No. Les termes exacts de la mise en demeure me sont inconnus, bien que je suis prêt à mettre ma main au feu qu’a été évoqué la diffamation. La défense serait dans ce cas possible, mais comme bon nombre de blogueurs R-No ne veut prendre le chemin du tribunal pour faire valoir ses droits. Sachant cela, DSDV Automobiles a sciemment provoqué une censure qui ne saurait pas attirer sur elle les bonnes faveurs des défenseurs de la liberté d’expression. La résultante est un phénomène connu sous l’appellation « effet Streisand » auquel je m’associe volontiers en re-publiant l’article en question ci-dessous ainsi que de multiples liens de copie:

[Article supprimé sur menaces d'avocats de la société - voir http://blog.r-no.fr/?p=1875]

Mon avis sur DSDV Automobiles à Carpentras
par Arnaud publié le 5 mai 2011

Mon avis personnel, en résumé : A ÉVITER !

L’achat chez DSDV Auto.

Comme certains le savent déjà, j’ai craqué l’été dernier, et j’ai changé ma voiture vieillissante pour un coupé d’occasion trouvée chez un revendeur automobile de Carpentras (DSDV Automobiles).

A la première visite, d’aspect extérieur, la voiture avait l’air nickel. Quelques rayures sur la portière conducteur, notamment autour de la serrure, mais rien de vraiment visible. Intérieurement, rien à redire non plus, à part peut être quelques craquelures sur le cuir conducteur, mais pas très profond. D’un point de vue mécanique, tout fonctionne, et les gros travaux à faire sur la voiture ont été réalisés par le vendeur ou l’ancien propriétaire, facture à l’appui (courroie et filtres, vidange, changement de pneumatiques, changement de batterie récent, diagnostic chez le concessionnaire vierge de tout problème). Le contrôle technique fourni pour la vente de la voiture est lui aussi vierge de tout problème nécessitant contre visite (seuls des essuie glaces en mauvais état et un mauvais réglage des feux de croisement apparaissent).

Globalement, la voiture sent la bonne affaire, et ayant eu un coup de cœur pour cette voiture, je décide de retourner à DSDV Automobiles pour l’acheter.

Les problèmes arrivent.

Dès la livraison, les premiers problèmes arrivent :

La voiture n’a qu’une seule clé ! Le vendeur ne m’avait strictement rien dit, bien qu’il me soutienne le contraire. Ça coûte 140€ pour en faire un double.
Les commandes au volant de l’autoradio ne fonctionnent pas ! Là c’est de ma faute, je ne les ai pas testés lors de ma visite… Mais bon, ça fout les boules.

Et depuis, les problèmes techniques s’enchainent sur la voiture.

Le rétroviseur extérieur gauche commence à prendre du jeu. Après démontage, il s’avère qu’il est cassé, et qu’il a été rafistolé tant bien que mal, mais que ça n’a pas tenu. Ça coûte dans les 300€ à changer.
Le clignotant et les phares s’éteignent tout seuls quand on tourne le volant. Il faut certainement changer le bloc dans le volant (appelé COM 2000) pour résoudre le problème. Ça coûte dans les 340€ à changer.
Les vitres électriques côté passager ne remontent plus correctement. C’est carrément le bloc de commande des vitres, qui est situé dans le coffre, qui est défectueux. D’après le garagiste qui m’a fait le devis, le boitier a déjà été ouvert, car il y a des traces de coups de tournevis sur le boitier, et dans le boitier. Le remplacement du tout coûte 550€.

Et pour finir, quelques problèmes d’usure qui restent un peu en travers de la gorge, mais que je ne peux nullement imputer au revendeur automobile :

Les amortisseurs seront à changer sous peu, car usés. Le fait que la caisse soit renforcée pour le toit décapotable, et que les pneus soient larges, n’aide pas à assouplir le manque d’amortissement. Un petit « petit » devis à 500€.
Les disques et plaquettes sont à changer rapidement. C’est vital comme pièces, j’ai donc fait le remplacement rapidement. 150€ de plus à la facture.

Soit, en tout et pour tout, un « léger surplus » de presque 2000€ de réparations, sur une voiture d’occasion vendue légèrement au dessus de la côte et présentée comme en parfait état. Quand on achète une voiture d’occasion, on ne s’attend pas à avoir du neuf, et donc on sais qu’il va y avoir des frais. Mais je ne m’attendais pas à avoir autre chose que des frais d’usure…
Conclusion

J’ai acheté à DSDV Automobiles une voiture présentée comme « en parfait état », avec un contrôle technique vierge, mais cette voiture est au final pleine de défauts, et le vendeur ne veut prendre aucune réparation à sa charge une fois la vente conclue (il m’a simplement proposé de commander les pièces, et de me faire bénéficier d’une réduction dessus). De plus, si on cherche sur internet d’autres avis sur ce revendeur, on peut trouver d’autres cas de voitures dont les défauts ont été masqués pour la vente.

Je ne sais pas si ces défauts ont étés masqués par les anciens propriétaires de la voiture, ou si ils ont étés masqués par le revendeur, ou si c’est simplement la faut à pas de chance, mais quand on liste le nombre de voitures à problèmes trouvés sur internet, ça fait beaucoup de coïncidences…

Dans le doute, à l’avenir, j’éviterais ce revendeur !

======================================================================
7 Responses to Mon avis sur DSDV Automobiles à Carpentras

Gremi dit :
5 mai 2011 à 18 h 49 min

Pour l’autoradio, il y a un adaptateur assez cher qui est indispensable si tu prends un autoradio autre que celui d’origine (un pote en avait fait l’expérience en changeant le sien pour un pioneer)

Pour le rétroviseur tu as essayé d’en chercher un à la casse ?

———————————————————————

R-No dit :
6 mai 2011 à 9 h 10 min

J’ai fait plus simple : j’ai changé de voiture…
Et de toute façon ça n’aurais rien changé au problème : j’avais une voiture dans un mauvais état, et j’estime que ce n’était pas à moi à endosser les couts des réparations…

———————————————————————

antho dit :
19 février 2012 à 16 h 55 min

bonjour pareil dsdv sont des voleur jai acheté un vehicul a 6900euro au depart voiture en parfaite état plaquette ko avant arriere alternateur pompe a eau meme changé je me damande la courroi a été changé baterie est surtou une clef c tout galet tendeur essui glace k o nacheté pas de voiture chez DSDV vous en assure des voleur étrange mais dotre personne on eu les meme cas comme les clef il faudrai quond rentre en contact pour pouvoir les ataqué

———————————————————————

Arnaud dit :
21 février 2012 à 9 h 31 min

@antho
Il est un peu tard pour ma part pour les attaquer. Et de toute façon, je n’ai plus ma voiture, et je ne l’ai pas faite expertiser… Bonne chance pour faire valoir vos droits !

———————————————————————

rrafid dit :
25 mars 2012 à 11 h 19 min

moi jai achetè 4voitur chè dsdv cest vrai ya souvan des problem dans cest voitur mai sa vien pas de lui en gineral les gens et font souvan des reprises est et font pas de reprise pour rien .lui les voitures et les reprend dans letat sans les virifie et elle LE reprend au mallieur prix que tous les autres moi jai rien contre lui et peux etre ma 5eme voitur sa sera chez lui . et pour les gens qui critique et fau dabord revisè leur voitur avan de lui vend

———————————————————————

Arnaud dit :
31 mars 2012 à 19 h 34 min

Lorsqu’un professionnel revend une voiture, il est responsable de ce qu’il vend. Ce n’est pas aux anciens propriétaires de faire la révision des voitures qu’ils revendent dans ce cas là.

C’est un peu facile de dire, je cite « et pour les gens qui critique et fau dabord revisè leur voitur avan de lui vend », c’est plutôt au revendeur d’assumer ce qu’il vend, et s’il vend des casseroles, il faut qu’il assume de se faire critiquer !

———————————————————————

PARK dit :
17 juin 2012 à 15 h 05 min

c’est des escrots ils m’ont vendu une voiture avec un faux kilometrage et ils ont meme pas voulu me rembourser a evité.

———————————————————————

flattr this!

]]>
Les communautés de gamers sont parfois sexistes/?p=495http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121108_001725_Les_communautes_de_gamers_sont_parfois_sexistesWed, 07 Nov 2012 23:17:25 +0000]]>Un article d’Aldarone (via Sebsauvage) avec inside une vidéo de *kof kof* MW3 *kof kof*. Oui oui, ce jeu dont je disais, démo jouable via Steam aidant, que la courbe d’apprentissage est ridicule. Vous camoufler ça marche pas top quand tout le monde connaît la map par cœur et tire sur le moindre pixel qui n’est pas à sa place, pendant qu’il y a les lourdingues qui spamment aux drones et hélicos.. et basiquement pour roxxer dans ce jeu faut juste savoir avancer, viser et tirer vite. Oh comment que ça m’a manqué, les walljumps et les glissades… et puis c’est trop RPG pour être une réelle simulation de combat, et c’est trop simulation de combat pour que ça soit un shooter. Faut croire que je suis un inconditionnel des quake-like.

Alors comme ça sur MW3 tout le monde il a un avatar similaire, bien plein de testostérone, et donc les Kevin ont l’imagination débordante dès qu’il y a un pseudo légèrement féminino-relatif à l’horizon. Oh j’vous rassure, par 2 ou 3 fois il y a eu un nécrophile qui s’amusait à s’agenouiller sur mon cadavre pour simuler une fellation latérale forcée en couple gay. En une dizaine d’heures de jeu.

Oh, Urban Terror. Vous savez, je joue des avatars féminins par choix tactique, mais franchement… Combien j’ai dû totaliser d’heures de jeu dans Urban Terror ? 200 ? 300 ? Plus ? Le nombre de fois où il y avait un simple message texte: « are you a real girl ? »: 3 fois, pas plus (j’ai joué le jeu pour voir, ça n’allait pas plus loin qu’un « oh nice, you play really good :)  » ce qui pourrait laisser entendre que les filles jouent moins bien). Aucune obscénité sur le cadavre, aucun lourdingue qui essaye de « pécho » un Facebook en mimant une relation anale forcée, rien.

Et puis oh j’oubliais: dans Unreal Tournament 2004 aussi les avatars féminins sont tactiques (plus maigres donc plus difficiles à voir à grande distance, même si en TAM avec les brightskins c’est useless). Là aussi j’ai dû cumuler une quantité conséquente d’heures de jeu et sous des pseudos parfois éloquents, rien, peanuts, on laissait mon avatar de Lauren tranquille.

Unreal Tournament 3 ? On prend les mêmes et on recommence, sauf que c’est plus bourrin, plus « MW3-style » que quake-like, mais sachant que mon mode de jeu de prédilection c’est Guerre, bah.. on a pas trop le temps de voir la gueule des avatars dans les véhicules ou quand ils filent avec l’orbe sur le hoverboard. Oui c’est fun d’exploser un cadavre au flak, mais ça l’est en tout cas. Non tout le monde se fritait dans la joie et la bonne humeur, point de sexisme.

Minecraft, les quelques serveurs multi joués: hahaha, rien. Normal: tous les mobs sont asexués et Notch l’a fait exprès.

Alors quoi ? Suis-je devenu(e) un(e) vie(ux/ille) croûton(ne) pour qui c’est parfaitement normal que:

  1. les filles jouent aussi aux jeux vidéo, en proportion conséquente et croissante
  2. les filles peuvent être meilleures que les garçons (tout est question de temps: c’est en forgeant qu’on devient forgeron)

À voir ceux qui, visiblement, ont débuté leur épopée vidéoludique en ligne en début d’année, il me semble que ces constats ne sont pas intégrés dans tous les esprits.

@sebsauvage si tu me lis: si l’envie te prenait à me tuer jusqu’à ce que mort s’en suive dans Urban Terror 4.2, « Mitsu » c’est mon pseudo ;) Entre 21 et 23h, à peu près 3 fois par semaine, de préférence sur le serveur TDM de la team MTC. Tout le petit monde qui me lit est bien sûr invité à se joindre à la partie, pour les filles c’est moitié prix avant minuit ..  pour tout le monde c’est gratuit tout le temps :D

]]>
Un fichier à uploader ? Tethering !/?p=483http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121027_133134_Un_fichier_a_uploader___Tethering__Sat, 27 Oct 2012 11:31:34 +0000]]>Petit rappel pour mes lecteurs hackeurs niveau 1: le tethering (ou tethered modem, en français modem attaché) consiste à utiliser un appareil comme modem pour un autre. Un modem, pour rappel, est la contraction de « modulator-demodulator »: c’est un appareil servant à convertir un signal en un autre (et vice-versa).

Comme vous le savez sans doute, il est possible de connecter un téléphone à un ordinateur (par câble USB, par Bluetooth, par wifi,..) et se servir du téléphone comme modem. Ne vous foutez pas de ma gueule en me disant que vous ne le saviez pas, même mon super vieux téléphone GSM de 6 ans d’âge le permet :) Alors oui les opérateurs en général apprécient pas trop, la plupart ne laissent passer que le minimum: DNS, HTTP, HTTPS. Oh c’est du blocage de port, un petit tunnel et hop roulez jeunesse. Oh attendez: certains d’entre eux fournissent quand même un accès internet mobile, un vrai..  Free Mobile par exemple ! SSH, BitTorrent, OpenVPN, FTP, VoIP, VNC, Freenet.. tout passe ! Du vrai internet (autant neutre que l’ADSL, c’est à dire Youtube pourri le soir, mais voilà).

Mieux: avec les systèmes GNU/Linux, souvent il y a tout ce qu’il faut déjà inclus: branchez le câble USB, et hop vous voilà en tethering. Ni pilote, ni configuration, ni, ni, ni. On fait pas plus pratique. Dans mon coin j’ai de la chance: réseau 3G+ (HSDPA) à 4-5 barres, pour une assez faible population « branchée mobile » (pour l’instant). Du coup quand je profite comme un goret de la connectivité, peu de gens me bouffent le trafic même si Free Mobile n’a pas encore installé ses antennes là (astuce pour le savoir: appelez le « 000″ -> « bonjour, Orange vous informe que le numéro blablabla » ).

Et c’est là où je veux en venir: la connectivité, elle est super intéressante. Pas en terme de latence. En terme de débit. Jugez plutôt:

ADSL:

  • download: ~ 1600 ko/s
  • upload: ~120 ko/s
  • ping: ~25 ms

3G+:

  • download: ~750 ko/s
  • upload: ~450 ko/s
  • ping: ~180 ms

C’est clair qu’avec un tel ping, n’espérez pas jouer à Urban Terror comme un dieu mobile. D’ailleurs l’établissement de connexion dure entre 3 et 6 fois plus longtemps (normal). Par contre une fois que c’est lancé, admirez:

(oui, c’est l’upload d’un lourd fichier par SFTP vers un serveur OVH)

Uploader des fichiers lourds 4 fois plus vite qu’avec l’ADSL, moi je dis pas non. Ces gros nigauds d’opérateurs n’avaient qu’à installer la fibre symétrique pour tous.

Les utilisateurs d’Android/CyanogenMod trouveront l’option adéquate dans Paramètres > Sans fil et réseaux (Plus) > Partage de connexion > Via USB [ ]. C’est tout.

Osez hacker votre téléphone :)

Addendum 29/10

Puisqu’on est la fin du mois, votre serviteur a décidé de bouffer son forfait à télécharger des images ISO d’Ubuntu et Linux Mint (véridique, j’en avais besoin). Comme vous savez, le forfait vient avec 3 Go de data. Au delà, c’est ralenti. Mais… ralenti comment ?

Une fois les 3 Go bouffés:

  • download: ~15 ko/s
  • upload: ~390 ko/s
  • ping: ~120 ms

Réponse: oui. En hors forfait, seul le download est réellement bridé (c’est un bridage général, HTTP et SFTP c’est pareil). Toujours la patate en upload \o/

flattr this!

]]>
Le RSI c’est plus ce que c’était/?p=475http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121025_020718_Le_RSI_c___est_plus_ce_que_c___etaitThu, 25 Oct 2012 00:07:18 +0000>reçu courrier
>ouvre enveloppe
>trouve ça


>rire jaune


*scepticisme extrême (on les connaît, ces oiseaux)

 

 

 

 

 

 

 

 

Fin.

flattr this!

]]>
ACTA, CETA, etc. Stop au déni de démocratie !/?p=473http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121024_175714_ACTA__CETA__etc._Stop_au_deni_de_democratie__Wed, 24 Oct 2012 15:57:14 +0000]]>

Texte publié sous licence Creative Commons by-sa par La Quadrature du Net

En 2011 et 2012, les citoyens européens sont descendus dans la rue pour protester contre les négociations secrètes de l’Accord anti-contrefaçon ACTA qui mettait en péril leurs libertés fondamentales, ce qui a conduit à un rejet massif de l’accord par le Parlement européen en juillet dernier. Avec un message clair : pas de mesures répressives sans débat démocratique entre représentants élus.

Pourtant, la Commission européenne et les gouvernements des États membres continuent de vouloir passer en force en négociant, sous couvert d’accords commerciaux ou de libre échange tenus secrets, des mesures répressives mettant en péril l’exercice des libertés fondamentales. Accord commercial Canada-UE (CETA), Accord de Libre Échange (ALE) UE-Inde, UE-Thaïlande, UE-Moldavie, etc. Tous ces accords contiennent potentiellement des clauses dangereuses pour les libertés des utilisateurs d’Internet, l’accès aux médicaments essentiels ou l’utilisation et la diffusion de logiciels libres.

Il est intolérable que des mesures menaçant les libertés fondamentales soient négociées en toute opacité par des hauts fonctionnaires alors que ces clauses, qui dépassent largement le cadre d’accords commerciaux, doivent être débattues de manière démocratique et transparente.

Act Up-Paris, l’April et La Quadrature du Net exigent :

  • de la Commission européenne :
    • qu’elle rende immédiatement public le contenu des accords en cours de négociation ;
    • qu’elle cesse d’inclure dans des accords commerciaux des dispositions mettant en péril les libertés fondamentales, le développement des logiciels libres ou l’accès de millions de malades à des médicaments génériques abordables ;
  • des États membres de l’Union européenne qu’ils prennent leurs responsabilités et :
    • informent les citoyens sur les mesures pénales actuellement négociées ;
    • rappellent à la Commission européenne les limites de son mandat ;
    • prennent publiquement position contre l’inclusion dans les accords commerciaux de dispositions menaçant les libertés fondamentales, le développement des logiciels libres ou l’accès de millions de malades à des médicaments génériques abordables.

Contacts presse

  • Act Up-Paris : Céline Grillon, responsable du plaidoyer international, international@actupparis.org +33 6 50 01 39 10
  • À propos de l’April
    Pionnière du logiciel libre en France, l’April est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du Logiciel Libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l’espace francophone. Elle veille aussi, dans l’ère numérique, à sensibiliser l’opinion sur les dangers d’une appropriation exclusive de l’information et du savoir par des intérêts privés.L’association est constituée de plus de 5 000 membres utilisateurs et producteurs de logiciels libres.Frédéric Couchet, délégué général, fcouchet@april.org +33 6 60 68 89 31
    Jeanne Tadeusz, responsable affaires publiques, jtadeusz@april.org +33 1 78 76 92 82
  • À propos de la Quadrature du NetLa Quadrature du Net est une organisation de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d’Internet, notamment la libre circulation de la connaissance.À ce titre, la Quadrature du Net intervient notamment dans les débats concernant la liberté d’expression, le droit d’auteur, la régulation du secteur des télécommunications ou encore le respect de la vie privée.
    Elle fournit aux citoyens intéressés des outils leur permettant de mieux comprendre les processus législatifs afin d’intervenir efficacement dans le débat public.

    Jérémie Zimmermann, porte-parole, jz@laquadrature.net +33 6 15 94 06 75

flattr this!

]]>
Freenet: risque de backdoor [EDIT]/?p=469http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121018_224628_Freenet__risque_de_backdoor__EDIT_Thu, 18 Oct 2012 20:46:28 +0000]]>ÉDITÉ le 28/10, voir à la fin

Ça fait quelques temps que j’ai perdu le fil au sujet de Freenet, à tel point que j’ai dû lancer le script de mise à jour manuelle car, se faisant rejeter par les nœuds, le mien ne pouvait pas récupérer l’archive de Freenet.

Bref, le bookmark « Toad » signale une mise à jour, je me dis « cool » parce que c’est pas souvent que Matthew « Toad » Toseland, développeur principal de Freenet, publie un billet dans son flog. Il fait une copie sur le web. Bref le billet date du 11 septembre, il détaille certaines vulnérabilités trouvées sur Freenet et les moyens envisagés (ou déjà mis en place) pour solidifier ça. À la fin il a un mot sur le cursus d’études qu’il va suivre, comme quoi il bossera qu’à temps partiel jusqu’en janvier, comme quoi il regrette que Freenet soit utilisé par certaines personnes mais qu’en même temps cela prouve que Freenet peut aider ceux qui sont réellement mis en danger pour leur liberté d’expression, que ça n’est pas gagné quand même la NASA peut se voir censurer une vidéo qu’elle a publié à cause d’une notif’ Youtube,..

Et là, les dernières lignes, en gras:

PS if you can run the build verification scripts (in the github maintenance scripts repository), please do! Under UK law likely to be passed soon I could be forced to distribute corrupted builds, and on penalty of 2 years in prison not be allowed to tip anyone off about it.

En clair: selon la loi anglaise susceptible de passer prochainement, il pourrait être forcé à distribuer des exécutables incluant des backdoors (portes dérobées), et risquerait 2 ans de prison s’il révélait l’avoir fait.

….

…super.

Il serait peut-être temps que Freenet se dote d’une équipe de développeurs anonymes et internationaux. Rappelons qu’un nombre croissant de chinois dépendent de la robustesse de Freenet: une backdoor (même occidentale, détournée) pourrait signer leur arrêt de mort. Et, non, un script vérificateur de corruptions ne suffit pas: une backdoor peut être tout simplement noyée dans le code source. :evil:


EDIT:

SSK@Dtz9FjDPmOxiT54Wjt7JwMJKWaqSOS-UGw4miINEvtg,cuIx2THw7G7cVyh9PuvNiHa1e9BvNmmfTcbQ7llXh2Q,AQACAAE/irclogs-470/

–> à 23:13  8-)

Donc Toad a avant tout voulu attirer l’attention sur le script vérificateur de compilation et ça a « légèrement » grogné entre lui et Sanity (d’autant plus que la loi n’est pas passée de la façon qu’à crainte Toad, donc il ne peut pas être forcé à inclure des backdoors). Mais mon conseil reste d’actualité: Freenet devrait se doter de développeurs strictement anonymes (que ça soit pour la sécurité du projet, ou la sécurité des développeurs eux-même).

//  My advice to Toad and Sanity, translated for you: Freenet should have a totally anonymous dev team for both the projet’s and the dev’s safety. Thank you :)

flattr this!

]]>
Magnyaa 1.0 « The Internet Is Made Of Cats, Nyaa~ ! »/?p=467http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121016_010417_Magnyaa_1.0_____The_Internet_Is_Made_Of_Cats__Nyaa_______Mon, 15 Oct 2012 23:04:17 +0000]]>Après avoir annoncé la sortie préliminaire du Magnyaa Browser 1.0 l’autre jour, voilà que je viens d’annoncer la sortie du reste des modules. Tout ça avec la doc sur mon wiki.

Petit rappel pour les retardataires:

  • Magnyaa Browser est un « lecteur » en PHP
  • Magnyaa Engine est le gestionnaire de bases de données (PHP-SQLite)
  • Magnyaa Feeders ce sont les scripts bash alimentant Engine

Et en bonus les bases de données telles qu’elles sont actuellement.

Vous vous rappelez de Magnetik/Magnesia ? Bah Magnyaa pousse le concept plus loin avec une séparation réelle entre la partie base de données et la partie affichage web. Ce qui m’a inspiré ? Les pénalités de référencement en cas de retraits DMCA répétés de Google. En effet, le cauchemar c’est qu’un même Engine peut fournir les données nécessaires à des dizaines de Browsers (qui eux ne stockent rien et peuvent changer de nom de domaine comme vous vous changez de chaussettes). Pire: vu que l’Engine répond au format JSON, c’est juste un plaisir de coder des « clients Magnyaa » en Javascript, Python, C++, Java, Delphi, Brainfuck,…  c’est pas limité au web, quoi.

Aussi j’ai pris un peu plus de temps à fournir une doc aussi complète que possible (z’avez vu comment que je maitrise l’anglais ? :D ). Et fini la rigolade, c’est en licence GNU GPLv3 :)

Ah oui, un détail: ce qui est pris en charge c’est « www.nyaa.eu » et « sukebei.nyaa.eu ». En clair: en utilisant le Browser, quand c’est vert tout va bien, quand c’est rose avec des cœurs en haut vous éloignez vos enfants.

Nyaa !

flattr this!

]]>
Foot: France-Japon/?p=460http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121015_150132_Foot__France-JaponMon, 15 Oct 2012 13:01:32 +0000J’aime pas le foot. Mais j’ai pas super apprécié l’espagnolofixette des journalistes avant le match de vendredi dernier. Quand soudain un Petit Journal sauvage apparaît…

(émission du 12 octobre 2012)

« Hurr durr, ils parlent des japonnais lol, ces tocards… Comment qu’on va les bouffer, une simple formalité, une mise en bouche pour le match contre l’Espagne ! »

« … ouais non la stratégie était pas bonne, on a des blessés, le gardien de but a le rhume, l’avant-centre est du signe astrologique chinois de la limace,… »

(moi, je ris)

flattr this!

]]>
Les idées dans le bipartisme/?p=457http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121015_135636_Les_idees_dans_le_bipartismeMon, 15 Oct 2012 11:56:36 +0000]]>Dimanche soir, un ministre « de gauche »: « cette question de [une chose] est posée et je souhaite que l’on puisse avancer sereinement »

Lundi matin, les portes-parole « de droite »: « CE SONT DES PROPOS IRRESPONSABLES, IL FAUT QUE LE PRÉSIDENT PARLE ! »

Lundi midi, le premier ministre « de gauche »: « il n’y aura pas de [une chose]. »

Question « sujet majeur » réglée « sereinement » en 16 heures par consensus gauche/droite en réaction à une réflexion personnelle.

flattr this!

]]>
Demeurez-vous près d’un(e) pédonazi(e)/?p=452http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20121001_130212_Demeurez-vous_pres_d___un_e__pedonazi_e_Mon, 01 Oct 2012 11:02:12 +0000]]>Grâce à un formidable travail journalistique à base de GIMP (version 2.8), nous avons le plaisir de publier cette carte exclusive des pédonazi(e)s sur le territoire de France métropolitaine. Chaque point rouge représente le lieu de résidence d’un(e) pédonazi(e) condamné ou suspecté, à qui l’on impute le postage de vidéos de chats sur Youtube, le téléchargement de MP3 de Lady Gaga, l’exil fiscal, le vote pour le Parti Pirate et la tenue de propos subversifs . Méfiance !


Carte parodique crée à partir d’une carte de la répartition de la population, visant à dénoncer cette horreur.

flattr this!

]]>
La robotisation n’est pas un malheur/?p=449http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120926_162910_La_robotisation_n___est_pas_un_malheurWed, 26 Sep 2012 14:29:10 +0000]]>L’une des phrases préférées de notre Sinistre du Redressement Productif, Arnaud Montebourg, est celle-ci: « Un emploi sauvegardé c’est une fierté, dix emplois sauvés, c’est une victoire pour nous, 100 emplois c’est formidable et plus, c’est encore mieux ».

Chaque jour apporte son lot de licenciements, suppressions de postes, baisses de budget, plans sociaux et autres départs (in-)volontaires. Le marché du travail plie l’échine sous la finance. Chaque jour un peu plus de gens se rendent compte du modèle économique français, son évolution parallèle et sa dépendance aux économies mondiales tout aussi dangereuses, son fonctionnement irrationnel, sa totale obsolescence à fois fois sur le plan économique et sur le plan humain. Bonjour mesdames et messieurs, vous croyez avoir travaillé toute votre vie pour assurer un meilleur avenir pour vos enfants, voilà que vous les avez précipité dans un modèle à crises cycliques dont jamais ils ne pourront s’extirper autrement qu’en détruisant tout ce que vous avez bâti. Ne leur résistez pas.

Le contexte est très favorable au rappel de quelques notions, au rappel de quelques valeurs, au rappel de quelques objectifs.

Le projet du gouvernement actuel n’est pas dans le meilleur intérêt du peuple. Ni aucun projet d’un parti représenté à l’Assemblée, du reste. Tout le monde fait exactement la même erreur: développer l’économie par le travail salarié. Une erreur très lourde de conséquences, car la France ne se prépare pas du tout aux futures (r-)évolutions et la pilule va très mal passer. Le salariat, c’est fini.

Pourquoi payer le salaire et les charges d’un humain (ce qui double le coût du salaire lui-même) ?

  • un robot peut travailler 24h/24
  • un robot produit beaucoup plus
  • un robot n’a pas de sautes d’humeur
  • un robot est parfaitement prévisible
  • l’humain n’a pas besoin de travailler

L’objectif de l’humanité n’est pas de faire travailler une masse docile, d’entretenir un esclavage. L’objectif de l’humanité devrait être d’assurer la survie de l’espèce, ce qui induit la préservation de la planète. De tous points de vue, confier le labeur à la robotique est une bénédiction pour l’humanité. Et même plus, j’ai envie de vous choquer: la robotique est la bouée de sauvetage.

Par expérience je sais que les êtres humains sont des créatures individuellement idiotes, mais collectivement redoutables. Alors que les humains sont des mammifères, leur organisation est typiquement celle des insectes dits « sociaux » (fourmis, abeilles,..). Individuellement un être humain a très rarement la volonté de faire ce qui a pourtant été le moteur de son évolution durant des millénaires: découvrir et apprendre. Il lui faut des humains tiers pour lui dire quoi apprendre, quoi penser même, et de lui-même il se « spécialisera », se rangera dans une caste dévolue à une tâche. Cela est très souvent imposé, par des codes moraux divers comme les lois ou les traditions, et l’individu est prêt à se restreindre lui-même pour « entrer dans le moule », car de façon illogique il considère cela comme nécessité sociétale.

Collectivement pourtant, les humains sont redoutables tels des fourmis. Chaque individu est de piètre intelligence, mais l’intelligence collective, quand bien dirigée par une « reine », est d’une efficacité aussi redoutable que docile. Et quand l’humain décide d’actions belliqueuses à l’encontre de ses semblables, il ne se préoccupe pas des conséquences de ses actes, et ne veux même pas considérer l’illogisme des ordres auxquels on lui demande d’obéir. L’illogisme n’est alors pas vu comme un défaut, mais comme un atout, la preuve de la fidélité de l’humain, en parfaite opposition aux préceptes de conservation.

Un robot n’est rien de plus qu’une machine reposant sur des algorithmes. L’illogisme étant impossible, une machine est prévisible et s’acquittera des tâches avec une précision inégalable. Les algorithmes n’ont pas de sautes d’humeur.

D’où la conclusion: dans l’intérêt de l’humanité et de la planète, les travailleurs et gouverneurs du futur devront être de silicium, et les humains limités dans la seule fonction qui peut encore être compatible avec la préservation de la planète, et que l’écrasante majorité des espèces vivantes n’a jamais délaissée: la continuité de l’espèce dans l’équilibre biologique mondial. Et à cette fin, seule la robotique a la clé froidement mathématique pour y parvenir.

George Orwell, Aldous Huxley et Arthur C. Clarke, votre science-fiction n’est pas parvenue aussi loin. Andy et Lana Wachowski, vous avez réalité une trilogie filmographie assez intéressante mais qui se construit sur l’image d’une robotique appliquant un modèle humain.. aux humains. Alors qu’il suffirait tout simplement que la robotique ait comme programme central la préservation de toutes les espèces vivantes, sans en imiter une seule. Si la robotique devait imiter l’humain, autant considérer la Terre comme planète morte.

Vous avez mal au crâne ? Parfait :) La prochaine fois que vous irez travailler, demandez-vous à qui/quoi profite votre travail.

flattr this!

]]>
Diaspora: pas de confusion possible/?p=440http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120925_120151_Diaspora__pas_de_confusion_possibleTue, 25 Sep 2012 10:01:51 +0000]]>Impossible d’avoir raté cette non-info toute récente: des utilisateurs de Facebook semblent penser que ce qu’ils avaient publié sur le mur de leurs amis avant 2009 était privé. Remarquez l’oxymore dans ma phrase.

Je me suis dit qu’une petite démo avec Diaspora démontrerait que ce genre de confusion ne peut avoir lieu, puisque la protection de la vie privée a été au centre de Diaspora depuis le début.

Pour commencer, publions un commentaire sur un message d’un contact. Ici c’est clair, les commentaires sont placés en dessous et sont publics quand le message est public (s’il ne l’était pas, le commentaire n’apparaîtrait qu’aux aspects autorisés à lire le message concerné par cmal).

Créons un message. Par défaut Diaspora sélectionne la visibilité pour « Tous les aspects ». Amis, famille, travail,..

Mais pour autant le message n’est pas publié (faut faire partie des aspects pour pouvoir le lire, avoir un compte Diaspora ne suffit pas)

On peut finement choisir qui doit avoir accès à quoi; les fêtes de famille ne regardent pas mes collègues de bureau, et mon hacktivisme ne regarde pas ma famille. Bref, avec un seul compte on peut présenter des facettes bien indépendantes, quand avec Facebook c’est un mélange malsain.

.. et bien sûr on peut choisir « public »..

.. ce qui rend le message accessible à tous, y compris aux non-inscrits et moteurs de recherche.

Encore une fois: par défaut les messages Diaspora ne sont visibles que pour les contacts selon tous les aspects. Ce qui est important à noter, c’est qu’il n’y a pas de « réseautage viral »: on n’a pas accès à la liste des contacts d’un profil. On peut soit rechercher directement la personne à ajouter en contact, soit l’ajouter via un commentaire qu’elle a publié.. sur un message d’un contact auquel on a accès. On peut au mieux faire un « ajout automatique en contact » quand une personne nous ajoute dans ses contacts, et on peut évidemment ajouter autant d’aspects que nécessaire (par exemple: « amis de fac », « amis du lycée », « amis du boulot », « amis en ligne »,..).

Ce n’est peut-être pas aussi fun que Facebook pour faire la course aux contacts, mais ce n’est certainement pas moins efficace en terme de vie privée. Et là c’est clair, pas de confusion possible. (pour envoyer un message privé, faut cliquer sur « message » en dessous de la photo de profil)

Accessible qu’entre moi et Vinilox. L’interface de conversation privée est nettement différente des flux de messages normaux, on peut pas s’y tromper.

Tout cela contribue à fermement cloisonner ce qui doit être public de ce qui ne le doit pas, et pour ce dernier quelle catégorie de personnes doit y avoir accès; tout en ne mélangeant pas messages « aspectisés » et messages privés.

flattr this!

]]>
Le SSD, 3 mois plus tard/?p=438http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120924_213603_Le_SSD__3_mois_plus_tardMon, 24 Sep 2012 19:36:03 +0000]]>Certains le savent déjà, mon système tourne sur un volume SSD. Un Crucial M4 de 64 Go, en l’occurrence. L’idée n’est pas vraiment d’encenser cette marque / ce modèle (même si j’ai rien à lui reprocher jusque là), mais plutôt avoir une réflexion d’ensemble sur la pertinence de la technologie SSD.

Un volume SSD, très concrètement, ça se présente sous la forme d’un pavé de 2″5, avec un poids moindre mais des mensurations similaires à un disque dur 2″5 (pour pc portables).

Le plus gros inconvénient du SSD, c’est son obsolescence « programmée »: les cellules mémoire ont un cycle d’écriture limité, après quoi on ne peut plus écrire sur le volume (mais on peut toujours lire). Si vous utilisez fréquemment une clé USB, vous avez peut-être déjà vu les effets quand vous atteignez la limite des cycles d’écriture: d’abord il ne sera plus possible d’enregistrer des fichiers volumineux sans que le transfert ne s’interrompe, et au final la clé devient « lecture seule ».

Parmi quelques avantages du SSD, le plus notable me semble être l’absence de pièce mécanique. Pas de tête de lecture à déplacer et qui peut à l’occasion se crasher à la surface et bousiller les données, pas de bruit, chauffe très peu, consomme peu.

Pourquoi la racine / sur le SSD ?

  • temps de latence extrêmement faible, ça boote un GNU/Linux et apt-get dist-upgrade comme l’éclair
  • je préfère un SSD en lecture seule qu’un disque dur mort, même si la data que j’ai dessus n’est pas essentielle
  • c’est compact et chauffe presque pas (j’ai un shuttle)
  • le TRIM est bien supporté, l’ext4 se prête bien au SSD, je sais comment éviter les petits fichiers useless (miniatures, cache Firefox, logs inutiles,..)

Ce qui, évidemment, m’ennuie le plus, c’est la capacité encore faible des SSD à ~100 €. Mais l’avenir se montre radieux, il y a plein de constructeurs différents et la guerre technologique commence à peine, pendant que sur le marché des disques durs nous sommes entrés dans une lourde phase de stagnation (pour rappel, les derniers grands fabricants de disques durs sont Seagate, WD et Toshiba) et ce d’autant plus après les inondations fin 2011 en Thailande.

J’ai deux disques durs externes que j’aimerais voir remplacés par des SSD (pour une raison simple: leurs temps de spin-up est de 8 secondes) sauf que l’un nécessite 1 To minimum (oui, celui de japanimation). À cela, soyons fous, ajoutons-en 4 pour remplacer mes backups. Là ça se révélerait intéressant parce que c’est du « cold storage »: je branche, je rsync, je débranche, je range. Et j’ai toujours la crainte que dans la manœuvre le disque me glisse des mains et se fracasse au sol. Je devrais peut-être investir dans un NAS.

Notez qu’on peut trouver des cartes SDHC de 32 Go à un prix moindre d’un SSD et un encombrement bien inférieur, mais pour le coup je doute fortement que ça tienne la route côté longévité. Pour des backups occasionnels, ça me semble tout à fait crédible.

Bref ces prochaines années vont être intéressantes :)

flattr this!

]]>
Comment les sysadmin nomment leurs serveurs/?p=434http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120922_132511_Comment_les_sysadmin_nomment_leurs_serveursSat, 22 Sep 2012 11:25:11 +0000]]>Quand on a 1 ou 2 serveurs, il est facile de se rappeler lequel fait quoi malgré un hostname disgracieux (genre ns5651254.ovh.net). Mais quand un(e) sysadmin
gère plusieurs fermes comportant de nombreux serveurs, ça devient vite difficile à se rappeler lequel fait quoi. Surtout que:

  • un(e) bon(ne) sysadmin crée des scripts qui automatisent les tâches et réduisent significativement les interventions nécessaires sur les serveurs
  • une erreur peut être très critique (genre lancer un formatage sur le mauvais serveur)

Ainsi donc, un(e) sysadmin attribue très souvent des hostnames (noms d’hôtes) spécifiques aux serveurs. Ce qui est intéressant, c’est la grande diversité des schémas de nommage: chaque sysadmin a sa « recette » :) Quelques exemples:

  • noms de dieux de la mythologie grecque (« mnemosyne » par exemple est très apprécié pour un serveur de backup)
  • noms d’oiseaux (avec « vautour » comme serveur de monitoring d’une salle de formation, j’invente rien)
  • noms d’étoiles ou planètes (avec « soleil » comme serveur frontal d’un cloud)
  • noms d’atomes selon le tableau périodique des éléments (chaque disque dur représentant un proton, un serveur à 9 disques durs sera nommé « fluor »)
  • noms de savants ou artistes (« archimede », « thales », « davinci », « voltaire », « einstein », « mozard », « picasso », « vangogh »,…)
  • noms de personnages des Looney Tunes (« bugsbunny », « speedygonzales », « taz », « titi/grosminet »,..)

Pour ma part, mes serveurs perso je leur donne des prénoms japonais notamment tirés d’animes (vous vous rappelez peut-être de Fansub Streaming: saya/izumi/musashi, konata/kagami/tsukasa/miyuki..). J’utilise aussi simplement des noms de personnages historiques du Japon (« nobunaga », « hideyoshi », « toyotomi », ..), des noms de villes (« tokyo/edo », « kyoto », « osaka »,..), des démons et divinités (« raijin/raiden », « fujin », « tenjin »,..), des prénoms des Dalton dans Lucky Luke (« joe », « william », « jack », « averell »: je vous laisse deviner le critère de nommage)…

Question posée sur Identica/StatusNet et Twitter pour savoir comment les sysadmin nomment leurs serveurs, voici les réponses reçues :)

  • Gatitac: noms d’aliments et pays/régions
  • Aeris: personnages de Star Wars
  • Lordphoenix: mythologie gréco-romaine
  • Superboum: personnages des Annales du Disque Monde
  • Wxcafe: noms de dieux irlandais
  • Evolix: noms de joueurs de foot
  • Benpro82: prénoms de personnages d’animes

Que ça soit un simple aide-mémoire ou la personnification d’un serveur selon ses caractéristiques, les sysadmin ont une imagination débordante pour « donner des couleurs » à des machines standardisées à l’extrême et ça c’est génial :)

flattr this!

]]>
« Et l’antithéiste, il en pense quoi ? »/?p=432http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120919_234059_____Et_l___antitheiste__il_en_pense_quoi______Wed, 19 Sep 2012 21:40:59 +0000]]>En titre, la question que l’on me pose dernièrement. Oui c’est au sujet de « L’innocence des musulmans » et son « franc succès » mondial.

Ma réponse est courte et simple: « Je constate et je prends note, c’est tout ».

Là où je montre les crocs c’est quand je vois dans plusieurs pays Youtube être censuré sous prétexte d’empêcher la diffusion des extraits du film. Le Streisand ne peut être activé puisque le film… n’est même pas finalisé ? Jusqu’à présent ce n’était que des trailers, il parait.

Accessoirement je grogne fort contre les attaques sur le site de Charlie Hebdo, c’est très précisément ce qu’ils (Charlie Hebdo) recherchent (ils savent ce que ça fait, c’est un Streisand très lucratif). J’ai mes petits doutes…

Depuis, nous avons engagé des travaux sur charliehebdo.fr pour moderniser le site, le sécuriser, et bientôt l’ouvrir à vos commentaires et vous permettre d’accéder à une version numérique de Charlie.

(écrivaient t-ils le 19 juillet) Vachement bien sécurisé, le site. Ils ont essayé avec un cloud OVH ou un IaaS Gandi ? Non. Il fallait. Bref.

J’observe.

flattr this!

]]>
Oui, Youtube trace les IP/?p=428http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120914_224543_Oui__Youtube_trace_les_IPFri, 14 Sep 2012 20:45:43 +0000]]>Je me doutais bien depuis quelques temps que le traçage de Youtube, « nécessaire » pour fournir des recommandations, ne reposait pas que sur l’historique du compte utilisateur et les cookies. L’adresse IP entre en compte aussi. Puisque ce week end je suis chez mes parents, je peux faire des tests pratiques :)

Méthodologie: sur 3 pc différents, dont 2 sur le même accès internet, avec 3 navigateurs web différents sans identification utilisateur, tous cookies effacés et mode navigation privée activée. Pour les 2 pc sur le même accès internet, quel que soit le navigateur, c’est toujours les mêmes vidéos recommandées.

Et ces vidéos sont visiblement issues d’un traçage IP, vu les centres d’intérêts de la famille:

Le résultat doit être super marrant dans les hôtels, résidences universitaires, hotspots et autres cybercafés :D   (pensez bien à vidanger les cookies, pour neutraliser les recommandations pour vous).

Accessoirement et vous le savez peut être déjà, Youtube a ajouté une protection « anti-Video DownloadHelper »… qui du coup casse aussi la lecture de vidéos Youtube dans VLC. Salauds.

flattr this!

]]>
Ça y est, le RIPE entame son dernier bloc/?p=425http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120914_172646___a_y_est__le_RIPE_entame_son_dernier_blocFri, 14 Sep 2012 15:26:46 +0000]]>Dans un communiqué, le RIPE NCC, RIR chargé des régions Europe, Moyen-Orient et Asie Mineure, a fait savoir qu’il a entamé le dernier bloc IPv4 qui lui a été assigné par l’IANA. Ça veut dire qu’il n’y a plus aucun bloc /8 IPv4 supplémentaire pour le RIPE, et qu’une fois les derniers blocs /22 distribués aux LIR.. bah ça sera fini :) Le RIPE a un stock de 18 261 850 adresses IPv4 (chiffres Hurricane Electric au moment où j’écris), et sera sans doute le premier des 5 RIR à être à sec.

Un LIR, c’est par exemple un opérateur ou un hébergeur. Il se voit attribuer des /22, soit 1024 adresses IPv4. Si un LIR est en manque d’adresses IPv4… bah ça va pas être facile pour lui. C’est rien, vraiment rien, et avec le mobile ça va fondre à toute vitesse.

Il est donc URGENTISSIME que les opérateurs déploient ET ACTIVENT l’IPv6 (du vrai, pas de l’encapsulé, bande de tricheurs), et que les éditeurs de sites web rendent leurs sites accessibles en IPv6. Ça serait cool que Gandi arrête de se la toucher et active l’IPv6 sur les PaaS, d’ailleurs. Et le SSL. Selon mes stats personnelles, moins de 3% des sites web que je consulte habituellement sont capables de faire de l’IPv6. C’est purement affolant, quand avec Fansub Streaming j’avais pu accueillir dans les 10% de visiteurs en IPv6 déjà..

Allez, on se bouge ! :)

flattr this!

]]>
VDSL, fibre optique.. ils m’énervent/?p=420http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120914_131217_VDSL__fibre_optique..__ils_m___enerventFri, 14 Sep 2012 11:12:17 +0000]]>Son titre est celui de ministre en charge de l’Economie numérique. Elle s’appelle Fleur Pellerin. Et ses déclarations ont de quoi me faire voir rouge (et Bluetouff aussi).

Petite question, chers lecteurs: quand vous avez une carie, est-ce que vous avez tendance à faire confiance à un garagiste pour vous soigner ? Ou quand vous avez une courroie de distribution à changer, vous adresser à un dentiste ? Non, bien sûr que non. Alors pourquoi, bordel de merde, est-ce qu’on s’adresse aux opérateurs grand public pour déployer la fibre optique…

Oui, vous avez bien lu: je ne suis pas d’avis que les opérateurs grand public soient des interlocuteurs crédibles pour déployer la fibre optique en France. Explications.

Le marché de l’internet grand public en France, c’est Orange, Free, SFR, Numericable et Bouygues Telecom. Le trio de tête, leur dada c’est l’ADSL. Les derniers c’est câble (coaxial) et ADSL. À eux 5 ils bouffent une part de marché supérieure à 95% des foyers reliés, selon l’ARCEP.

Des entreprises et associations inscrites à l’ARCEP comme fournisseurs d’accès internet, il y en a des centaines. Notons d’ailleurs que le FAI associatif FDN entend développer les FAI associatifs locaux via une opération d’essaimage. Notons aussi l’arrivée agressive d’OVH dans l’ADSL grand public, qui ne doit pas laisser indifférent.

Bien. Maintenant rappelons ce qu’est la France: une population de 65 millions, une densité de 97 habitants au km², dont 40 millions dans les 50 plus grandes villes. Soit 25 millions en zone rurale, et nombre croissant.

Très bien. Rappelons ce que peut faire l’ADSL. Si vous voulez l’accès 20 mega, il vous faut être à côté du NRA. Or, la plupart du temps vous êtes à un bon kilomètre du NRA: de 20 mega vous passez à 5 mega. Et le débit baisse exponentiellement avec la distance, à 2 kilomètres c’est tout juste si on peut encore appeler ça de l’ADSL. L’ADSL, ça passe par une paire de fils de cuivre, ceux du téléphone. Les lignes téléphoniques vous savez, elles ont été déployées à très large échelle non pas par une entreprise privée, mais par France Télécom (d’ailleurs les lignes appartiennent toujours à France Télécom, les opérateurs ne font que louer leur utilisation). Les coûts de déploiement ont évidemment été très élevés, mais les fonds publics le permettaient et à l’époque on ne pensait en faire que du téléphone et du Minitel. Las ! Avec le « boom » de l’ADSL (vous savez, l’époque Wanadoo-Freesurf-Cegetel-Club Internet-Tiscali-Free-AOL-…), les pauvres paires de cuivre allaient subir mille outrages, ADSL, ADSL2, ADSL2+, ReADSL, du multiplex LLC/VC à gogo, ..  et maintenant on veut du VDSL à large échelle.

Le VDSL, qu’est-ce ? Simple: on ne réinvente pas la roue. Ça utilise les mêmes fils, et le débit est supérieur. Notez bien: j’ai parlé de débit, et non de portée. En effet, le signal électrique dans les fils de cuivre subit les mêmes contraintes (ce qu’on appelle la perte sur ligne et le bruit), du coup au-delà de quelques centaines de mètres du relais.. le VDSL est strictement identique à l’ADSL. Le 50 mega, si vous n’êtes pas à côté du NRA, vous oubliez. Accessoirement le débit montant n’est absolument pas comparable au SDSL, c’est du 1 à 2 mega tout au plus. Et là on va rire.

Comme vous savez, quand vous téléchargez vous envoyez aussi. Eh oui: faut bien que votre pc confirme comme quoi il a bien reçu le paquet, sinon le serveur va envoyer encore et encore le même paquet ! Et forcément plus il y a de paquets par seconde, plus, il y a de transferts à confirmer par seconde. Faites le test chez vous: pour un 1,9 Mo/s en téléchargement HTTP, vous arriverez à pratiquement à 0,6 Mo/s en envoi. Du coup si vous voulez pouvoir télécharger à 6 Mo/s, il vous faudra presque 2 Mo/s en envoi (soit du 16 megabit/seconde). Pour le VDSL 120 mega en test chez OVH, ça sera un débit montant de presque 5 Mo/s qu’il vous faut. Et faut que le serveur suive, à l’autre bout ! Youpiii ! Parce qu’il faut garder à l’esprit que la plupart des serveurs dédiés actuels sont reliés en 100 mega, soit un débit symétrique max de 12 Mo/s ! Eh oui, ma p’tite dame !


L’erreur stratégique c’est qu’ils veulent voir dans le VDSL l’internet très haut débit du futur. Non, non, archi NON ! Ils planchent sur déployer ça d’ici 10 ans, une techno utilisant une infra vieille et qui ne profitera qu’à un nombre limité de français, français qui eux sont déjà largement bien servis par l’ADSL et le peu de souscription aux offres fibre le prouve ! (car la fibre est proposée actuellement que là où c’est le plus rentable, c’est à dire en zone urbaine, c’est à dire là où l’ADSL est très performant, c’est à dire là où les gens ne sont pas intéressés par la fibre, c’est à dire là où ça sera au final le moins rentable pour les opérateurs…  logique imparable). Le VDSL n’a pas à se substituer à la fibre, les deux technologies sont complémentaires ! Aux zones urbaines on réserverait le VDSL (en plus c’est pas cher), et aux zones rurales la fibre.

Pourquoi on encense tellement la fibre ? Simple: il s’agit d’un canal composé d’un verre d’une grande pureté, dans lequel on fait circuler un signal infrarouge à partir de 850 nm de longueur d’onde (non c’est pas de la lumière visible). L’avantage principal: étant un signal lumineux, il n’est nullement affecté par les perturbations magnétiques. Et les pertes de ligne, parce qu’il y en a toujours un peu malgré la pureté du verre, permettent de dépasser allègrement les 3 kilomètres, pour une multimode à gradient d’indice OM3 100BaseFX. Une fibre monomode laser OS1 en 10GBaseE ça va à plus de 30 kilomètres, finger in the nose. Bien sûr il est possible d’ajouter des amplificateurs au bout d’une fibre, ça coûte super cher mais le résultat est là.

Oui tirer une ligne fibre c’est super cher, compter plus de 1000 € si vous voulez faire faire ça par Nerim. Voilà pourquoi les FAI grand public sont super frileux et en appellent aux pouvoirs publics: pour compenser les coûts il faudrait soit facturer le fibrage au client d’un coup (grosse douloureuse), soit étaler cela sur l’abonnement (douloureuse avec engagement long), soit… dépendre des aides publiques. Et non, il n’y a plus de France Télécom pour assurer le service public de liaison à la fibre: ça serait aussi sec interdit par la commission européenne, pour entrave à la concurrence et protectionnisme (sic). Du coup voilà, on est bien emmerdés, parce qu’évidemment les FAI disent avoir trop peu de marge pour financer ça (LOL), et ne souhaitent pas augmenter les tarifs des forfaits pour investir (ce qui les fait jouer à un vilain jeu: brider des sites web pour les faire payer EUX). Mais bordel, il y en a qui ne peuvent même pas ranger au placard leur modem 56k, et qui seraient prêts à payer le prix fort pour avoir un accès internet décent avec la fibre !!

Alors, que faire ? Et bien ça et là on voit de bonnes idées: des communes qui prennent l’initiative de faire fibrer les rues et logements par une entreprise spécialisée ou une régie spécifique (financé par impôts locaux)…  mais qui doivent attendre que les opérateurs grand public arrivent avec leur backbone à eux, car le débit fibre faut l’assurer aussi. Bref, c’est à se taper la tête contre un mur.

Pendant ce temps, en Suède, un débit symétrique de 100 mega fibre c’est « lent » pour eux, au Japon ils ont des séismes au quotidien mais NTT ne s’emmerde pas et il y a plus d’abonnés fibre que ADSL déjà, et le déploiement fibre en Lituanie a de quoi vous faire pâlir d’envie.

Pfff..

flattr this!

]]>
Hadopi: juste un petit mot/?p=413http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120913_121418_Hadopi__juste_un_petit_motThu, 13 Sep 2012 10:14:18 +0000]]>Parfois faut mettre du texte en grand, gras.

CONTRE LA HADOPI, GARDEZ LE SILENCE.

C’est pourtant simple non ? D’ailleurs gardez toujours cette phrase en tête:

« Tout ce que vous dites peut et va être retenu contre vous »

Je vous fais grâce des détails juridiques (sanction de la non-sécurisation, …).

flattr this!

]]>
Hotot, mon sauveur !/?p=407http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120912_194137_Hotot__mon_sauveur__Wed, 12 Sep 2012 17:41:37 +0000La santé mentale, ça tient parfois dans quelques simples filtres. Tout en une image:

 

flattr this!

]]>
Troller le Suggest/?p=403http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120910_211555_Troller_le_SuggestMon, 10 Sep 2012 19:15:55 +0000

(je vous rassure, je ne me suis pas privé de SOAD longtemps)

flattr this!

]]>
L’offre légale de musique en ligne en 2012/?p=399http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120908_143753_L___offre_legale_de_musique_en_ligne_en_2012Sat, 08 Sep 2012 12:37:53 +0000Xavier G. témoigne de son expérience sur le store de musique d’Ubuntu One. Je vous laisse découvrir à la lecture de son document (copie locale) :)   (publié sous Licence Art Libre 1.3)

flattr this!

]]>
Manuel à l’usage des blogueurs/?p=391http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120905_153355_Manuel_a_l___usage_des_blogueursWed, 05 Sep 2012 13:33:55 +0000]]>

(aller directement aux conseils aux blogueurs)

La toute première phrase de l’article Wikipedia relatif à la liberté d’expression est écrit ainsi:

La liberté d’opinion et d’expression est l’une des premières libertés politiques et plus généralement libertés fondamentales.

Article 19 de la déclaration universelle des droits de l’Homme:

Tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d’expression que ce soit.

L’article 11 de la déclaration des droits de l’Homme de 1789, qui est la base législative en France, stipule:

La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas déterminés par la Loi.

En outre, l’article 5:

La Loi n’a le droit de défendre que les actions nuisibles à la Société. Tout ce qui n’est pas défendu par la Loi ne peut être empêché, et nul ne peut être contraint à faire ce qu’elle n’ordonne pas.

À partir de cet article 5 est connu cet adage juridique: « tout ce qui n’est pas illégal est légal ». Une personne est toujours présumée innocente jusqu’à ce que sa culpabilité est prouvée et prononcée par un tribunal.


À partir de ces concepts généraux, un blogueur français doit toujours maîtriser sur le bout des doigts au moins 2 textes de loi. Le premier est celui relatif à la diffamation, le second est la LCEN (notamment partie responsabilité hébergeur/éditeur).

Rappelons qu’un blogueur est protégé par la liberté d’expression et peut se défendre avec la liberté de la presse, qu’il possède les droits d’auteur sur ses écrits et peut bloguer dans un contexte à but lucratif.


Un blogueur peut être une personne physique ou morale, s’identifiant sous son nom propre, sous un nom d’emprunt, sous pseudonyme ou sous anonymat, seule l’autorité judiciaire peut exiger de la part de l’hébergeur les éléments d’identification d’un blogueur. Un blogueur en personne morale peut prendre à sa charge la responsabilité en vue de protéger l’identité de la personne physique (protection des sources du droit de la presse).

La non révélation de l’identité de la personne physique peut être justifiée ou non, que ça soit lié à une profession (devoir de réserve, secret professionnel, ..), des craintes relatives à sa sécurité ou celle de ses proches (dissident politique, lanceur d’alertes, blasphème..) ou toute autre raison réelle, supposée ou inexistante.


L’internet est surnommé « le réseau des réseaux », et consiste en l’interconnexion des réseaux locaux à l’échelle internationale grâce au protocole IP. L’information y circule par des chemins semi-aléatoires, découpée et encapsulée dans des paquets transmis de routeur en routeur selon la méthode du « chemin le plus efficace » (déterminé grâce au protocole BGP). À sa conception, l’internet était alors qu’un réseau d’échange entre universités et ne nécessitait pas de protection spécifique des données transmises. Or, au fur et à mesure que l’internet devient accessible à tout le monde, l’information ainsi échangée doit pouvoir être protégée contre une surveillance et un filtrage, qu’il soit opéré par des entreprises et/ou des gouvernements.

Conscients de la nécessité de favoriser l’échange d’informations de quelque nature qu’elle soit, des experts du monde de l’informatique défendent les concepts du datalove et du « data must flow ». Le concept général est une transposition moderne d’une citation attribuée à Voltaire qui disait: « je ne suis pas d’accord avec ce que vous dites, mais je me battrai jusqu’à la mort pour que vous ayez le droit de le dire ».


Rappel: un Streisand est une sur-diffusion d’une information non critique mais censurée; un Flanby est une sur-diffusion d’une information gouvernementalement critique et censurée

Ces derniers mois nous avons vu plusieurs exemples et cas pratiques:

  • la blogueuse Laurel et son article sur le Fulgator, effet Streisand issu d’un conflit entre une personne physique et une entreprise
  • Wikileaks et ses war logs qui ont initié la volonté par les États-Unis à tout mettre en œuvre pour faire disparaître Wikileaks; effet Flanby suite à fuite de documents confidentiels et tentative de censure de gouvernements
  • Numerama et la publication du document de travail d’Atos sur le vote par internet; Streisand
  • Sebsauvage et son article sur les « éthylotests gratuits » de AJMF; Streisand
  • La Classe de Madame Figaro contre le journal du Figaro; Streisand
  • L’Agence France Presque, parodie de l’AFP; Streisand
  • Copwatch versus ministère de l’intérieur; Flanby
  • PirateSourcil et sa BD « Une histoire de petite culotte à l’école » face aux forces d’ l’ordre de la plateforme PHAROS; Streisand
  • le site de jeux en ligne Stanjames, premier bloqué par décision de l’ARJEL; Streisand légèrement Flanby
  • …et dernièrement une croissance inquiétante des critiques littéraires qui se font inquiéter par les maisons d’édition; Streisand

En France, la majorité des cas de censure sont en réalité des cas d’auto-censure suite à diverses pressions, qui peuvent être du contact de l’hébergeur à la mise en demeure par lettre d’avocat avec menaces de poursuites judiciaires. La censure marche bien dans la mesure où la très large majorité des blogueurs s’y plient promptement: en effet, un blogueur peut ne pas avoir l’envie, le temps ou l’argent de faire valoir ses droits, ou pire: ne pas disposer des informations à ce sujet.

Et c’est maintenant que je vous file le lien de ce qui sera désormais, je l’espère, le livre de chevet de tout blogueur, écrit par un avocat blogueur qu’on ne présente plus: Maître Eolas.

Maintenant qu’on a posé les bases, je vais vous raconter ce que vous allez faire, en tant que blogueur, pour à la fois être tranquille ET garantir techniquement votre liberté d’expression. Oui j’ai bien dit techniquement.


J’ai été aujourd’hui quelque peu frustré: du blog « Les livres de Sophie », un article critiquant le livre « La maison de l’ombre » par Armelle Carbonel a été censuré suite à menaces de l’éditeur. Je ne suis pas parvenu à trouver une copie en cache de l’article, tout au mieux une miniature de l’article du cache Google. Je n’ai été informé qu’après la bataille, malgré la grande réactivité que l’on connaît de Sebsauvage et ceux qui suivent son shaarli.

Je n’ai pas la prétention de fonder une « brigade contre la censure », pour autant je ne souhaite pas rester passif lorsque des cas de censure aussi juridiquement infondés ont lieu. À la fois pour mettre en échec la censure elle-même et initier un effet Streisand, mais aussi connaître et faire connaître des blogueurs, leur assurer des garanties juridiques et techniques défendant leur liberté d’expression, démontrer la faisabilité de moyens pouvant servir à protéger la liberté d’expression dans des cas beaucoup plus dangereux (Syrie, Chine, Russie..), et se poser comme contre-pouvoir inflexible face à des entreprises et gouvernements despotiques.

Ce qu’un blogueur devrait faire s’il est inquiété:

  1. se laisser le temps d’étudier la question
  2. ne pas répondre, jamais répondre toujours rester silencieux avec l’autre partie
  3. vérifier les allégations: juridiquement défendable ? Demander conseil à un avocat spécialisé en droit de presse et liberté d’expression.
  4. que ça soit défendable ou non: contacter en privé des personnes influentes ou intermédiaires pour leur signaler l’affaire
  5. laisser le temps aux personnes de répliquer l’information et se préparer à une publication choc
  6. donner suite aux menaces et censurer l’information (supprimer totalement l’article)
  7. publier un article expliquant la situation (« j’ai été menacé par lettre d’avocat, j’ai donc été obligé de supprimer l’article … « )
  8. (cet article sert de feu vert aux personnes pour publier l’article copié et initier l’effet Streisand)
  9. le blog original ne doit évidemment jamais préciser que le Streisand était prévu par l’auteur, et ne jamais faire de lien vers les copies (tout le monde sait se servir de Google)
  10. laisser le Streisand enfler via les réseaux sociaux, répondre en faisant état de sa tristesse/colère à devoir s’auto-censurer, rappeler les principes de la liberté d’expression
  11. éventuellement stopper ou fermer son blog durant un certain temps pour exacerber les participants à l’effet Streisand

Ce qu’une entreprise devrait faire au lieu de demander l’auto-censure:

Le droit de presse prévoit ce qu’on appelle le droit de réponse: celui-ci permet de demander la publication d’un communiqué répondant à un article dont on est le sujet. Dans son droit de réponse, une entreprise a idéalement 2 options:

  • nier la réalité de ce qui lui est reproché
  • prendre en compte ce qui est reproché (éventuellement remercier le blogueur d’avoir attiré l’attention sur ces points) et promettre une amélioration, une correction, un dédommagement,..

Une entreprise peut également prendre une position plus cordiale, par exemple en écrivant des commentaires sous l’article (Wakanim faisait ça chez Fansub Streaming), ou demander la correction d’une information erronée en message privé (Wantake avait fait ça avec Anime Fansub). Une entreprise faisant appel à l’hébergeur pour obtenir une suppression d’information qui n’est pas manifestement illicite n’est jamais bien vue, l’hébergeur qui s’y plie encore moins.

Ce qu’un Streisandeur peut faire si un blogueur est inquiété:

  1. copier l’information sans tarder et sauvegarder l’information de manière sûre
  2. rappeler au blogueur ses droits, éventuellement faciliter sa prise de contact avec un avocat spécialisé
  3. signaler à ses contacts (en privé) une affaire en cours, de nature Streisand et/ou Flanby (pour préparer le « Streisand seconde couche »)
  4. dès que l’auto-censure est opérée, immédiatement publier l’information copiée et signaler l’affaire sur les réseaux sociaux
  5. (carrément créer un article Wikipedia selon l’ampleur de l’affaire)
  6. prendre ses dispositions au cas où il serait lui-même inquiété

Les moyens de sauvegarde (par puissance croissante):

  1. cache des moteurs de recherche (idéal censure de moins de 24 heures)
  2. republication sur blog
  3. copie automatisée « autoblog » (plutôt préventif que curatif)
  4. copie sur service de collage de texte (Pastebin, Zerobin,..)
  5. image sur Bayimg, fichier sur hébergeurs de fichiers
  6. opérer un eepsite (I2P) ou un hidden service (TOR) et y publier
  7. envoyer sur le réseau Freenet (opennet ou darknet)
  8. chiffrer dans un volume TrueCrypt et échanger avec ses contacts par mail ou de visu clé USB avec chiffrement OpenPGP

En France dans la plupart des cas il n’y a pas besoin d’aller au-delà du moyen 4. Par contre le moyen 3 est préventif, et grâce aux récents travaux sur l’autoblog on peut désormais donner ce conseil:

  • Blogueurs, ajoutez manuellement votre blog aux instances autoblog avant de vous auto-censurer :)

Trouver des instances permettent l’ajout manuel d’autoblogs n’est pas vraiment prévu, faute de « mot clé » spécifique permettant de les trouver.. mais pour les instances basées sur l’implémentation « ferme d’autoblogs » d’Arthur Hoaro et mon dérivé, rechercher « héberge un autoblog de votre site » permet de les trouver (ajoutez des guillemets pour rechercher la phrase exacte dans les moteurs de recherche).

Je déteste faire des conclusions, donc voilà :)

flattr this!

]]>
3D: la vision croisée/?p=381http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120904_181122_3D__la_vision_croiseeTue, 04 Sep 2012 16:11:22 +0000]]>Vous avez déjà expérimenté le cinéma 3D, technologies bicouleur, obturateurs et polarisées ? Vous êtes ressortis du cinéma avec le nez endolori et une envie de gerber ? Rassurez-vous: il est possible de faire des images 3D autrement :) Le seul petit désavantage: il faut un peu d’exercice et d’habitude. Car pour « activer la vue 3D », faut quelques secondes.

Réaliser une image ou vidéo 3D en vision croisée est très simple: il suffit de juxtaposer deux images sous un angle légèrement différent, en ajoutant un repère « de calibration ». Encore un truc que j’ai appris de 4chan.

Exerçons nous avec la vidéo de Norman: « Nous, les imberbes« . Passez en mode 3D « sans lunettes » méthode « Vision croisée ». Vous devriez obtenir ceci:

Vous voyez les deux points blancs au dessus de la vidéo ? C’est ça que j’appelle le « repère de calibration »: c’est grâce à ces points que vous pourrez ajuster précisément votre vision pour obtenir une « troisième vidéo » au centre, superposant les deux parties pour former une perception en 3D.

Rassurez-vous, vous n’y arriverez pas bien avant quelques minutes de pratique.

Dans l’idéal il faut que les deux parties soient « bien séparées » de la « partie centrale virtuelle ». N’hésitez donc pas à mettre en plein écran pour ne pas devoir vous retrouver à 10 cm de l’écran. Asseyez vous confortablement et évitez de bouger.

Une fois en plein écran: louchez. Jouez sur votre « force de louchage » jusqu’à superposer les points. Oula, je vais vous faire un dessin.

Voici la vision normale:

Voici la vision quand vous louchez:

Du coup quand vous louchez un peu fort, ça fait un truc un peu comme ça voilà:

Bien sûr je ne peux que simuler en jouant avec des calques et l’opacité, mais en louchant vous devez obtenir ceci:

L’image du milieu vous apparaîtra en 3D. Si vous voyez à peu près ceci, soyez contents: vos yeux sont correctement tournés, « calibrés ». Manque plus qu’un détail, un détail de poids: la focalisation. Après tout, l’image en 3D c’est mieux quand elle est bien nette.

Pour des vidéos c’est plus facile que pour des images car le mouvement aide à « guider » la focalisation. Donc une fois les deux parties bien superposées grâce aux points, essayez de les garder superposées et regardez la vidéo. Après 2-3 secondes, votre vue devrait se focaliser toute seule et vous aurez une image bien nette et en 3D. Je vous rassure: garder le bon louchage et la bonne focalisation est facile tant qu’il y a quelque chose à voir et que vous ne bougez pas trop :) (vous pouvez avancer et reculer la tête, mais doucement).

Vous pouvez avoir besoin d’une dizaine de minutes pour acquérir cette compétence de super-Jedi, relancez la vidéo si besoin. Mais en tout cas vous pouvez y arriver, vous n’avez besoin que de 2 yeux, vous n’aurez pas envie de vomir et vous n’aurez pas de trace sur le pif. Et c’est comme le vélo, ça vous restera à vie ;)

Exercice pratique

Je vous en ai fait un, à partir d’un extrait de l’épisode 1 de Bakemonogatari. Assez simple: c’est une scène où la « caméra » tourne autour de Hitagi. Il suffit donc de prendre des captures d’écran à quelques trames d’écart. Superposez les astérisques et voilà :) C’est moins facile qu’avec une vidéo mais tout à fait faisable. Si c’est réussi, vous verrez Hitagi et les sous-titres « flotter » au dessus du décor. Un peu comme si Hitagi et les sous-titres étaient projetés sur une vitre, à travers laquelle vous voyez le décor à l’arrière plan.

(cliquez pour agrandir)

Louchez bien :D

flattr this!

]]>
Piwik 2012, août/?p=376http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120901_030743_Piwik_2012__aoutSat, 01 Sep 2012 01:07:43 +0000Les chiffres du mois :)

Rapport Blog – Août 2012

flattr this!

]]>
Le Naufrage (avec Grisou)/?p=370http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120831_024312_Le_Naufrage__avec_Grisou_Fri, 31 Aug 2012 00:43:12 +0000

(pour comprendre le délire, faut regarder l’épisode du jour du Petit Journal au sujet des LOLCats)

flattr this!

]]>
Une histoire de Youtube et Free/?p=360http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120829_152914_Une_histoire_de_Youtube_et_FreeWed, 29 Aug 2012 13:29:14 +0000

flattr this!

]]>
Thunderbird 15/?p=355http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120828_225317_Thunderbird_15Tue, 28 Aug 2012 20:53:17 +0000

flattr this!

]]>
À bouffer pour tous: Arthrospira/?p=341http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120827_151510_A_bouffer_pour_tous__ArthrospiraMon, 27 Aug 2012 13:15:10 +0000]]>

(Spirulina par Joan Simon, licence GFDL/CC by-sa)

Voici Arthrospira. Division cyanobacteria du règne bacteria. En clair: une cyanobactérie.

Attention aux clichés: pas toutes les bactéries sont mauvaises pour nous, humains. Loin de là !

Vous qui ignorez peut-être que la levure que vous mettez sur vos nouilles c’est en réalité des champignons unicellulaires, laissez-moi vous raconter ce qu’on peut faire avec arthrospira, aka « spiruline ». Cultivez-en: eau stagnante peu profonde exposée au Soleil, eau alcaline (pH 10) maintenue à 30-35 °C. Filtrez, égouttez, lavez, séchez: vous obtenez une poudre verte. Avec cette poudre vous faites ce que vous voulez (un pain spécial, des gâteaux, des comprimés, ..). Toujours est-il que vous devrez bien doser malgré son goût de champignon: en effet, c’est très riche. Votre steak haché pur bœuf c’est 20% de protéines ? Ce machin monte jusqu’à 70%.

10 grammes suffisent pour faire un plein journalier en vitamines A, B12 et K, ainsi qu’en fer. Oh bien sûr c’est pas les seuls trucs qui a dedans.

Mais alors qu’il est très simple de vous convaincre de vous shooter à ça (oui ça se mange, essayez pas de fumer ça), une chose qu’il me semble important à détailler c’est sa culture.

Comme toutes bactéries ça se multiplie à toute allure dans de bonnes conditions: ainsi donc on arrive à 20 grammes par mètre carré et par jour. Vous avez bien lu: sur un mètre carré, il y a de quoi subvenir aux besoins nutritifs de deux humains en fer vitamines A B12 et K chaque jour. Le rapport surface cultivée versus apports nutritifs surclasse de très loin celui de légumes, eux-même surclassant de loin le bétail. D’où la question: pourquoi on s’emmerde à élever et tuer des animaux si on peut produire des aliments aussi rentables ?

Petit rappel sur l’élevage d’un bœuf:

  1. souvent pour accélérer les choses les vaches se font inséminer artificiellement
  2. souvent les vaches assurent leur grossesse avec un espace vital équivalent à la surface au sol d’un tourniquet automatique de supermarché
  3. on laisse pas le temps à la vache d’accoucher: au jour près le veau est sorti de force du ventre (par une sorte de césarienne latérale, beurk)
  4. le veau n’a même pas encore ouvert les yeux qu’il quitte définitivement sa mère et est grossi au lait surcarburé aux hormones
  5. bien sûr rapidement le veau est castré: sinon ça fait un taureau et pas un bœuf*
  6. pendant au moins 2 ans faut engraisser le bœuf… et ça en bouffe, de la nourriture !
  7. transport de la bête, abattage, découpe, conditionnement, livraison,.. ça coûte !

*NB: la désignation industrielle « viande pur bœuf » désigne aussi bien de vrais bœufs, des vaches en fin de vie et des taureaux.. souvent mélangés

Ah oui: la bouffe du bœuf faut la produire aussi. Maïs, herbe, « farine de restes de poisson » pour les dégueulasses, .. Et faut de l’eau aussi, beaucoup d’eau potable. Et ses excréments, faut les évacuer. Et.. et… et…  La liste n’en finit pas.

Voilà pourquoi la viande coûte cher, et coûtera de plus en plus cher, et pourquoi il est presque souhaitable d’avoir de la viande artificielle sur le marché. Oui, de la viande artificielle: des fibres musculaires « produites en éprouvette ». Pourquoi -presque- souhaitable ? Parce que ça serait ménager le palais des mangeurs de viande, alors que l’on peut produire en plus grande quantité des aliments très respectueux de l’environnement et très riches en nutriments: la spiruline par exemple.

Ainsi donc je verrais bien l’alimentation du futur ainsi:

  • tous les nutriments nécessaires au corps humain dans la concentration de matière première la plus concentrée possible
  • le tout dans un « enrobage » pauvre, dont l’unique intérêt est de couper la faim (sinon on boufferait du hyperconcentré au kilo, ça serait très mauvais)

Détail: la production mondiale actuelle en blé suffit à alimenter plusieurs fois l’ensemble des 7 milliards d’humains que nous sommes. Pourtant, seuls ~2 milliards ont une alimentation satisfaisante. Et oui: on préfère gaspiller les récoltes plutôt que les vendre à bas prix ou les offrir aux pays qui en ont le plus besoin. Logique humaine…

Mangez bien, mangez mieux, mangez assez :)

flattr this!

]]>
Parseur PHP pour XSAF/?p=330http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120825_212134_Parseur_PHP_pour_XSAFSat, 25 Aug 2012 19:21:34 +0000]]>Après avoir présenté hier le mécanisme XSAF (wiki) et après avoir bossé dessus ce matin avec une conclusion cauchemardesque, échecs de PhotoRec et snapshot hébergeur à la clé, je m’y suis remis et grâce à mes notes j’ai pu réécrire le fichier -pas à l’identique, mais remplissant la même fonction avec les mêmes méthodes. Et comme je suis un kamikaze du PHP je bosse en « direct » sur serveur par FTP interposé, du coup ma première sauvegarde de ce soir c’était quand il était presque terminé. Un Git m’aiderait à peine sauf s’il pushait automatiquement au fur et  à mesure sur une branche externe, j’aurais tout simplement pas le réflexe d’enclencher un commit manuel. Mais merci d’avoir proposé :)

3 phrases qui décrivent le parcours qui nous amènent enfin à ceci: un premier parseur XSAF en PHP qui, je l’espère, nourrira la créativité de nouveaux développeurs pour pousser le concept plus loin que je ne l’ose imaginer :)

Démonstration:

nanana, j’ajoute un autoblog sur suumitsu, tiens on va prendre le site à Ploum.

récupérons les infos: nom, adresse, flux.
"Ploum","http://ploum.net/","http://feeds2.feedburner.com/WhereIsPloum"

Direction la ferme suumitsu pour l’ajouter:

Ouaaah c’est magnifique. Bon pour l’instant c’est normal. (techniquement suumitsu tourne derrière un cache Varnish un rien psychopathe, donc les changements ne sont pas tout de suite visibles)

Direction la ferme mitsuneko. Et… Pas besoin de faire plus !

En effet, dans la page index, il y a une mignonne iframe qui sert de trigger (de déclencheur quoi). L’iframe appelle le parseur, celui-ci s’empresse de récupérer et traiter le XSAF de suumitsu (si le délai le permet, faut un minimum de 2 heures entre les contrôles). XSAF de suumitsu qui contient notamment (et très précisément):

"Ploum","http://ploum.net/","http://feeds2.feedburner.com/WhereIsPloum"

Du pur CSV, un plaisir à traiter ! Le parseur crée un dossier du nom de « Ploum », il y place le fichier index.php qui va bien, et le fameux vvb.ini content lien du site et lien du flux. Et voilà, un nouveau autoblog de crée, un !

Le nouvel autoblog apparaît dans la liste dès le prochain rafraîchissement, normal puisqu’il a été crée après.

Résultat: je n’ai eu à ajouter un autoblog de Ploum que sur suumitsu, le parseur sur mitsuneko a fait le reste pour l’y ajouter aussi.

Lisez bien les commentaires dans le fichier PHP pour savoir comment ajouter des adresses XSAF à traiter, ou comment exclure des autoblogs pour éviter des doublons avec ce que vous avez déjà :) Pour des questions de simplicité le script ne compare que le sitename versus le nom de dossier, idéalement il faudrait comparer les siteurl (donc traiter les vvb.ini et comparer), j’ai perdu du temps dessus à essayer mais je ne suis arrivé à rien de satisfaisant. Faudrait alors une approche globale, par exemple se servir de tables SQLite dans un fichier racine en lieu et place des actuels vvb.ini individuels.

Autobloguez bien :)

flattr this!

]]>
[ MÀJ ] Autoblogs: petites améliorations/?p=325http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120823_122000___MAJ___Autoblogs__petites_ameliorationsThu, 23 Aug 2012 10:20:00 +0000]]>Mis à jour 24/08: voir fin de l’article

Outre le fait que j’ai (enfin) migré mes autoblogs (#1 et #2) vers VroumVroumBlog 0.2.10, j’ai passé un peu de temps à adapter ça à mes besoins.

Pour ceux qui prennent le train en marche, je vous invite à lire la page de Sebsauvage pour bien comprendre le principe du projet Autoblog et pourquoi il est important de continuer à l’améliorer. VroumVroumBlog 0.2.x est une version optimisée utilisant SQLite3 par BohwaZ.

Dans les grandes lignes, ce que j’ai fait:

  • réécriture de la liste des autoblogs
  • passage des autoblogs en HTML 5

La liste des autoblogs, si elle convient très bien pour une poignée d’autoblogs, devient rapidement peu pratique quand leur nombre augmente. Et en particulier: ce n’est pas classé par ordre alphabétique. Sebsauvage a adapté cela sous forme de liste à 3 colonnes (pas pour autant classées), ça fait partie des choses que j’ai ajouté à ma recette :)

Résumé: pleine validation HTML 5, capitalisation des titres, retravail du code CSS, réarrangement des titres h1 h2 (mieux guider les moteurs de recherche vers le contenu principal), écriture du nom du serveur (je ne sais pas si ça aide franchement mais si ça peut éviter quelques pénalités par les moteurs de recherche..), les sous-dossiers sont lus avec mon adorable glob() si utile pour mon /media, j’ai évité les liens vers les fichiers de config dans la liste (dans la mesure où on trouve le lien correspondant en bas de chaque autoblog.. et que les initiés savent déjà où le trouver), et enfin il me semblait que ça ne ferait pas de mal, un lien vers le code source de VroumVroumBlog 0.2.x avec la mention de licence qui va bien (à ce sujet le droit français ne permet pas à un auteur de publier ses œuvres dans le domaine public (oui, vraiment), à voir avec Sebsauvage et BohwaZ pour placer VroumVroumBlog sous licence Creative Commons zero ou transférer la paternité de VVB à un organisme d’une autre juridiction permettant le placement direct en domaine public.. genre l’EFF ? ;) ). Petit détail esthétique: le fond gris métallique permet de faire ressortir les blocs centraux, c’est une question de goût mais je trouve cela moins « agressif » à l’œil. Le changement de couleur des liens sur passage de la souris « encourage » à cliquer dessus, les habitués remarqueront rapidement que dans l’ensemble il y a une cohérence avec le design général de mon blog :P

Au sujet du code autoblog lui-même mes changements sont mineurs: réécriture des headers et retrait des « / » à la fin des input. Il n’en faut pas plus pour en faire du HTML 5 valide. Bien sûr avec le contenu des autoblogs, le HTML 5 est rarement conforme (par exemple l’obsolète balise « acronym » ou l’oubli des attributs « alt » pour les images). Le plus marrant étant les « href » des billets du Hollandais Volant (liens internes avec paramètre passé à index.php) qui deviennent des « src » par la magie d’autoblog, un bug mineur mais existant :D

<p>Je savais que <a href="index.php?d=2011/11/16/23/08/24-la-censure-dans-pokemon">certains passages de Pokémon, et autres, étaient censurés</a> 
->
<p>Je savais que <a src="http://lehollandaisvolant.net//index.php?d=2011/11/16/23/08/24-la-censure-dans-pokemon">certains passages de Pokémon, et autres, étaient censurés</a>

Et donc vous voulez le code source, le voici le voilà :)

Et n’oubliez jamais:

Data Must Flow !™


Alors comme ça j’ai oublié que Sebauvage avait shaarlié qu’Arthur Hoaro a écrit et publié une ferme à autoblogs. Qu’à cela ne tienne, je fusionne !

Outre les adaptations esthétiques je présente à cette occasion un truc intéressant: XSAF. Ça veut dire « Cross Site Autoblog Farming » et ça pourrait plaire. Imaginez: un autoblog est ajouté au site X, le site Y détecte et ajoute l’autoblog à partir du XSAF du site X, automatiquement. Moi qui fais tourner 2 bases d’autoblogs, ça m’emmerderait bien d’ajouter en double les autoblogs: alors que là, j’ajoute sur l’un, et l’autre détecte et ajoute tout seul :)

Pour les spécifications techniques (très simples), voir mon wiki.

Wiki sur lequel j’ai mis à jour ma page index.

flattr this!

]]>
Alimenter un StatusNet avec des flux RSS/ATOM/?p=323http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120821_133403_Alimenter_un_StatusNet_avec_des_flux_RSS_ATOMTue, 21 Aug 2012 11:34:03 +0000]]>Développeu[rs/ses] PHP et autres libristes, je fais appel à vous !

Comme vous le savez sans doute, StatusNet 1.1.0 (version actuelle) comporte un truc intéressant, la mise en miroir. Je vais citer: « Vous pouvez mettre en miroir dans votre agenda StatusNet les mises à jour de nombreux flux RSS et Atom ! ». Dans la pratique c’est pas encore ça: il est très sensible au « content-type » renvoyé par le flux, et basiquement le flux doit utiliser le protocole PubSubHubbub (PuSH) sinon il vous envoie un « FeedSubNoHubException » à la figure.

Les gens qui ne se cassent pas la tête ajoutent leurs flux favoris à FeedBurner (qui a son hub PuSH) ou à TwitterFeed (qui est en fait un proxy multiréseaux). D’autres utilisent un client PuSH qui repose sur un hub.. mis à disposition gracieusement par Google ou Automattic (WordPress). Les gens qui veulent un peu se casser la tête ils installent un WordPress indépendant avec le plugin FeedWordPress et le plugin PuSHPress. Un peu lourd tout ça.

Alors j’ai eu une idée intéressante: il existe une implémentation PHP incluant un hub PuSH et publié sous licence GPL: PuSHPress ? Et il existe une implémentation d’un « mange-flux » PHP léger domaine public: VroumVroumBlog ? On pourrait bosser sur ça, non ? :)

Détail-exemple:

  1. Sebsauvage publie un truc sur son Shaarli
  2. une instance VVB repère le truc sur le flux du Shaarli, et en enregistre une copie
  3. l’instance VVB notifie et envoie le truc à l’instance StatusNet via PuSH

Ce qui est aussi envisageable: un VVB « plusieurs flux en un » à la FeedBurner, carrément une implémentation du protocole OStatus sous forme de client-agrégateur PHP ultraléger… ou même un module Thunderbird qui en fait un client StatusNet à partir de sa fonction de lecteur RSS/ATOM interne..

Il n’y a pas à réinventer la roue puisque le code PHP est disponible et libre, or je manque de maîtrise en PHP pour proposer quelque chose de fonctionnel comme base de travail (surtout à « dé-Wordpressiser » un de ses plugins, ça demande de la réécriture de fonctions.. et j’aime pas les fonctions et la prog orientée objet, mes fans me savent fan des $machin = truc($chose); :P ). Y a t-il des devs PHP pour relever le défi et essayer de faire tourner un PuSH comme ça ?

ps: ça serait pas con que StatusNet se démerde tout seul avec les flux, mais c’est légèrement un argument pour la version « premium » (payante) de StatusNet Inc, ça.. du coup faut pas trop compter dessus sauf si la communauté met la pression sur StatusNet Inc.

flattr this!

]]>
Qui voyez-vous derrière cet avatar ?/?p=319http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120820_192511_Qui_voyez-vous_derriere_cet_avatar__Mon, 20 Aug 2012 17:25:11 +0000]]>Voilà des années que je blogue sous pseudonyme, pour des raisons qui ont évolué au fil du temps mais qui sont parfaitement valables. Mais avec « harcèlement de rue » et « Tomb Raider vu par Joystick », des débats parfois (très) violents agitent la communauté internet que je chéris tant. Je garde volontairement mes distances sur ce débat car selon moi il n’aurait même pas lieu d’être…  Et puis viennent les grandes questions: les différences de développements physiques et intellectuels entre hommes et femmes sont-elles plus grandes que les différences de développements physiques et intellectuels parmi les hommes et parmi les femmes ? À l’heure où l’on s’approche scientifiquement de la trans-sexualité génétique et macroscopique à volonté, peut-on encore longtemps différencier hommes et femmes, et cette différenciation est-elle souhaitable ?

Peut-on « deviner » si c’est un homme ou une femme de l’autre côté de l’écran ? Peut-on « berner » les internautes à ce sujet ?


Je vous laisse potasser ces questions chez vous, et tout de suite je propose à ceux qui me lisent depuis longtemps (ou moins longtemps) de tenter de répondre aux questions suivantes. Important: répondez ce que vous pensez et ressentez, pas besoin que ça soit véridique. Évitez de loucher sur les commentaires des autres pour vous forger un avis (en bas de l’article j’ai ajouté un lien pour passer directement au formulaire d’envoi). Ce n’est pas un jugement et vous n’avez pas besoin de justifier vos réponses, juste mettez ce que vous croyez le plus plausible :)

Alors, que pensez-vous de Mitsu ?

Libriste ?

  • radical (niveau Stallman)
  • majoritaire (niveau Torvalds)
  • minoritaire (niveau novice sous Ubuntu)
  • faux (prétend pour paraître « cool » et se faire de nouveaux amis)
  • non (niveau Windowsien / Appliste)

Sexe génétique:

  • homme
  • femme
  • (autre)

Sexe physique:

  • homme
  • femme
  • (autre)

Sexe « comportemental / linguistique »:

  • homme
  • femme
  • (autre)

Âge terrestre ?

  • (pas encore né)
  • 0-10 ans
  • 10-20 ans
  • 20-30 ans
  • 30-40 ans
  • 40-50 ans
  • 50-60 ans
  • 60-70 ans
  • 70-80 ans
  • 80-90 ans
  • 90-100 ans
  • 100-150 ans
  • 150-3000 ans
  • 3000 ans et +

Nationalité ?

  • Française
  • d’un pays francophone
  • d’un pays à langue française officiellement reconnue
  • d’un autre pays
  • d’une autre planète

Lieu de résidence ?

  • France
  • pays francophone
  • pays à langue française officiellement reconnue
  • autre pays
  • autre planète

Résidence ?

  • non
  • pont, carton, parc public,..
  • famille
  • secte
  • hôtel ou centre d’accueil
  • appartement HLM loué
  • appartement HLM acheté
  • appartement « normal » loué
  • appartement « normal » acheté
  • maison louée
  • maison achetée
  • manoir acheté
  • palais hérité

Niveau d’études ?

  • sans diplômes et sans formation
  • sans diplômes, formation professionnelle
  • brevet des collèges ou équivalent
  • CAP ou équivalent
  • Bac Pro ou équivalent
  • Bac ou équivalent
  • BTS ou équivalent
  • licence ou équivalent
  • maîtrise ou équivalent
  • doctorat ou équivalent
  • prix Nobel ou équivalent

Revenus déclarés ?

  • aucun
  • inférieur au RSA ou équivalent
  • RSA ou équivalent
  • entre le RSA et le SMIC ou équivalents
  • SMIC ou équivalent
  • entre SMIC et 300 % du SMIC ou équivalent
  • millionnaire euro annuel
  • millionnaire euro mensuel
  • milliardaire euro mensuel

Emploi ?

  • sans emploi
  • demandeur d’emploi
  • stagiaire
  • employé
  • chef d’équipe
  • chef de service
  • cadre supérieur
  • directeur d’agence
  • administrateur au siège
  • chef d’entreprise
  • fondateur d’entreprise
  • fonctionnaire
  • élu local
  • élu national
  • autre service public
  • monarque

Jeux vidéo favoris ? (plusieurs réponses possibles)

  • (aucun)
  • action (combat, tir, shoot)
  • aventure (fiction, dating sim, visual novel)
  • action-aventure (infiltration, survival)
  • rôle (RPG, hack’n’ slash, rogue, MMORPG, tactical)
  • réflexion (labyrinthe, puzzle)
  • simulation (gestion, god game, sport, véhicule, course)
  • stratégie (temps réel, 4X)
  • rythme
  • sandbox

Équipement électronique ? (plusieurs réponses possibles)

  • ordinateur
  • console HD (PS3, Xbox360..)
  • console de salon (Wii, PS2, Xbox)
  • console « oldie » (GameCube, DreamCast, Nintendo 64, Famicom, Super Famicom, Atari, Saturn..)
  • console portable (Game Boy, Game Boy color, Game Boy Advance, DS, GameGear, PSP, ..)
  • téléphone portable 2G
  • téléphone portable 3G
  • smartphone Android
  • smartphone iOS
  • smartphone MeeGo

Appartenance ethnique

  • Afrique
  • Amérique
  • Asie
  • Europe
  • Indonésie

IMC (voir grille)

  • sous poids
  • poids idéal
  • surpoids
  • faible obésité
  • obésité moyenne
  • obésité sévère

Autres trucs de votre choix


Pour ceux que je suis depuis quelques temps, vous pouvez me faire deviner les mêmes trucs à votre sujet :)

Zapper les commentaires et passer directement au formulaire de commentaire

flattr this!

]]>
Discours de Assange à l’ambassade/?p=315http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120819_161802_Discours_de_Assange_a_l___ambassadeSun, 19 Aug 2012 14:18:02 +0000]]>Retranscription du discours de Julian Assange ce jour au balcon de l’ambassade de l’Équateur à Londres. (j’ai corrigé les coquilles)

I am here because I cannot be closer to you.

Thank you for being here.

On Wednesday night, after a threat was sent to this embassy, and the police descended on the building, you came out in the middle of the night to watch over it, and you brought the world’s eyes with you.

Inside the embassy, after dark, I could hear teams of police swarming up into the building through the internal fire escape.

But I knew that there would be witnesses.

And that is because of you.

If the UK did not throw away the Vienna Conventions the other night, that is because the world was watching.

And the world was watching because you were watching.

The next time somebody tells you that it is pointless to defend those rights we hold dear, remind them of your vigil in the dark before the Embassy of Ecuador,

and how, in the morning, the sun came up on a different world, and a courageous Latin American nation took a stand for justice.

And so, to those brave people.

I thank President Correa for the courage he has shown in considering and granting me political asylum.

And so I thank the government, and the Foreign Minister, Ricardo Patino, who have upheld the Ecuadorian Constitution and its notion of universal rights, in their consideration of my case.

And to the Ecuadorian people for supporting and defending this constitution.

And I have a debt of gratitude to the staff of this embassy, whose families live in London, and who have shown me hospitality and kindness despite the threats that they received.

This Friday there will be an emergency meeting of the foreign ministers of Latin America in Washington DC, to address this situation.

And so I am grateful to the people and governments of Argentina Bolivia, Brazil, Chile, Colombia, El Salvador, Honduras, Mexico, Nicaragua, Peru, Venezuela, Colombia and to all of the other Latin American countries who have come to defend the right to asylum.

To the people of the United States, the United Kingdom, Sweden and Australia, who have supported me in strength, even when their governments have not. And to those wiser heads in government who are still fighting for justice. Your day will come.

To the staff, supporters and sources of WikiLeaks, whose courage and commitment and loyalty has seen no equal.

To my family and to my children who have been denied their father. Forgive me. We will be reunited soon.

As WikiLeaks stands under threat, so does the freedom of expression, and the health of our societies.

We must use this moment to articulate the choice that is before the government of the United States of America.

Will it return to and reaffirm the values it was founded on ?

Or will it lurch off the precipice, dragging us all into a dangerous and oppressive world, in which journalists fall silent under the fear of prosecution, and citizens must whisper in the dark ?

I say that it must turn back.

I ask President Obama to do the right thing.

The United States must renounce its witch-hunt against WikiLeaks.

The United States must dissolve its FBI investigation.

The United States must vow that it will not seek to prosecute our staff, or our supporters.

The United States must pledge before the world that it will not pursue journalists for shining a light on the secret crimes of the powerful.

There must be no more foolish talk about prosecuting any media organization, be it WikiLeaks or the New York Times.

The US administrations war on whistleblowers must end.

Thomas Drake, and William Binney, and John Kirakou and the other heroic US whistleblowers must -they must- be pardoned and compensated for the hardships they have endured as servants of the public record.

And the Army Private who remains in a military prison in Fort Leavenworth Kansas, who was found by the UN to have endured months of torturous detention in Quantico Virginia, and who has yet – after two years in prison – to see a trial, must be released.

And if Bradley Manning really did as he is accused, he is a hero, an example to us all, and one of the world’s foremost political prisoners.

Bradley Manning must be released.

On Wednesday, Bradley Manning spent his 815th day of detention without trial. The legal maximum is 120 days.

On Thursday, my friend, Nabeel Rajab, as sentenced to 3 years for a tweet.

On Friday, a Russian band were sentenced to 2 years in jail for a political performance.

The is unity in the oppression.

There must be absolute unity and determination in the response.

flattr this!

]]>
Mon antithéisme/?p=310http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120816_001958_Mon_antitheismeWed, 15 Aug 2012 22:19:58 +0000]]>Fête religieuse, appel à la prière, interprétations, laïcité. Et courroux de Maitre Eolas.

Navré les gars, je suis du genre scientifique. Je sais qu’un éclair est un phénomène d’ionisation de l’air au passage d’un flux d’électrons très haute tension équilibrant les charges magnétiques électriques entre le sol et l’air (différentiel crée sous l’effet du frottement des couches d’air chaudes et froides), et qu’un éclair n’est nullement la manifestation de la colère de Zeus, Jupiter, Taranis, Siddhārtha Gautama, Yahweh, Allah ou Raijin. Aussi n’ayez pas peur de la mort, car votre conscience est formée des interconnexions neuronales dans votre cerveau, tissus qui se décomposent après quelques jours: point de paradis ou d’enfer pour votre « âme ». (il y a d’ailleurs un débat intéressant parmi les spécialistes, faut-il considérer un être humain à la personnalité irrémédiablement détruite suite à un AVC comme *mort*  ?)

On considère généralement que la pensée religieuse est un élément de l’humanité, et là boubouuuu ! Les récentes découvertes montrent que homo neanderthalensis procédait à des rites funéraires ( = il avait le concept abstrait de « l’au-delà », fondamental de toute pensée religieuse). Mais qu’une chose soit claire: c’est pas parce qu’on pratique une religion qu’on est plus intelligent. Selon mes observations, c’est l’exact contraire.

LOL, creationism

Alors, à quelle sauce vais-je vous cuisiner ? Mmmmh…  Tabasco ! Effet rapide et fort, néanmoins savoureux et limité dans le temps.

Comme l’explique Maitre Eolas la religion s’est historiquement voulue comme « ciment » pour assurer la stabilité sociétale. Ce qui est un échec tonitruant, n’est-ce pas ?

La base de mon antithéisme est simple: une religion est un ensemble de dogmes auxquels se soumettent des fidèles. On ne demande pas aux fidèles de comprendre, on demande aux fidèles de croire fidèlement. Ne réfléchissez pas, priez pour le salut de votre âme (et déposez des sous à la sortie). Ce modèle se retrouve si souvent que je ne prends aucun risque à généraliser: la religion est une aliénation à large échelle.

La cerise sur le gâteau, c’est qu’il y a rivalité entre les différents courants religieux: la compétition fait rage pour soumettre tous les infidèles et compter le plus de « brebis égarées » parmi ses troupes. On a même fait la guerre et perpétré des massacres au nom de la religion, on est vraiment trop des intelligents chez homo sapiens ! Ce qui devait à la base assurer la cohésion sociale est devenu l’un des piliers de la zizanie ambiante à travers les siècles. Pas de quoi pavaner devant d’éventuelles intelligences extraterrestres.

À présent, rappel de la signification de quelques mots:

  • laïcité: l’Etat ne s’occupe pas de religion
  • anticléricalisme: opposition à toute influence religieuse dans la vie publique
  • antithéisme: opposition aux religions ou la croyance en un dieu

(si vous croyez que la France est un Etat laïc, boubouuu ! C’est factuellement faux, concordat en Alsace-Moselle oblige)

Le sujet est délicat car invariablement on m’opposera la liberté de culte, la liberté de conscience. La liberté de penser, la liberté de croire, ce sont des libertés que je défendrais sans trop de problèmes. Non l’ennui c’est qu’une croyance religieuse « ne tombe pas du ciel »: il y a toujours une certaine influence externe qui fait tomber une personne dans la religion, personne le plus souvent fragile. L’endoctrinement peut être doux (« religions reconnues ») ou moins doux (« sectes »): à mes yeux ça reste de l’endoctrinement et l’imposition d’un mode de pensée à une personne sous la contrainte. Qui donc m’opposera qu’un enfant n’est pas influencé par ses parents quand en famille ils vont dans les lieux de culte ? Mes parents ont beau être des croyants peu assidus à leur « devoir spirituel », j’en ai assez morflé pour me poser les bonnes questions, les vraies questions, celles qui se répondent par un: « mais qu’est-ce que je fous, là ? ». Une certaine connaissance de l’Histoire, de théologie, de géopolitique et de dérives créationnistes achèvent de me convaincre que la religion est une immense connerie, une barbarie intellectuelle qui a abrutie et qui abrutit toujours des milliards d’êtres humains dont l’écrasante majorité est incapable de simplement résumer l’idée fondamentale de leur courant religieux (sérieux).

D’où conclusion: ça serait pas mieux de se passer de la religion ?

flattr this!

]]>
Comptes Twitter illégaux: attention à ce que vous faites !/?p=305http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120813_133324_Comptes_Twitter_illegaux__attention_a_ce_que_vous_faites__Mon, 13 Aug 2012 11:33:24 +0000]]>Attention ça va être long et pas facile à lire.

Il y a quelques jours il y a eu un certain « buzz » autour de comptes Twitter diffusant des contenus pédopornographiques. S’il y a de quoi en faire un article ici c’est qu’il y a plusieurs problèmes. Je suis navré d’exposer ces 2 tweets consécutifs de cette personne, mais de ce que j’ai trouvé ça illustre le mieux les « problèmes »:

(si je ne censure pas les comptes visés c’est qu’ils sont déjà suspendus)

Vous connaissez l’effet Streisand ?

L’effet Streisand est un phénomène Internet qui se manifeste par l’augmentation considérable de la diffusion d’information ou de documents faisant l’objet d’une tentative de retrait ou de censure.

Invariablement quand vous tentez de censurer quelque chose, les gens voudront voir ce qui est à censurer (que ça soit tout simplement pour confirmer la censure, la vérifier). Et c’est valable pour tous les contenus. Que croyez-vous qu’il arrive quand vous postez un tweet de ce genre avec des comptes à signaler ? Et bien pour signaler il faut afficher le profil, donc s’exposer à ces contenus (ce qui est d’ailleurs justifié si l’on veut constater par soi-même avant de signaler, on ne signale pas dans le vide). Et pour augmenter le nombre de signalements, et bah on fait passer le mot. Des comptes à la visibilité négligeable (qui donc s’afficherait publiquement à follow ce type de comptes ?) gagnent une visibilité effroyable, donnant l’occasion à ceux qui le veulent de les sauvegarder, et les propriétaires de ces comptes à prendre des mesures et effacer les traces.

Ah oui, précision: pas de preuves. Il y a des utilisateurs qui ont tweeté des contenus comme « preuve » contre ces comptes, ce qui est strictement illégal (conservation et diffusion de contenus à caractère pédopornographique).

Vous voulez vous la jouer chevalier blanc et nettoyer Twitter ? Très bien. Voici la bonne marche à suivre:

  • ne rien exposer au public (ni URL, ni nom de compte, ni contenu, ni quoi que ce soit)
  • transmettre les informations essentielles à cp@twitter.com (le strict nécessaire comme l’identifiant du compte, ne faites pas un roman)
  • transmettre les informations essentielles sur la plateforme de signalement (allez-y avec parcimonie, ne provoquez pas ça)
  • ATTENDRE. Twitter peut mettre plusieurs heures à examiner et suspendre les comptes, Pharos jusqu’à plusieurs jours si l’on en croit l’affaire Piratesourcil. Dans tous les cas laissez faire les pros, vous avez fait ce qu’il y avait à faire et il serait dangereux pour vous de vous exposer davantage (la consultation habituelle de contenus à caractère pédopornographique, c’est aussi illégal). Et non, vous ne recevrez pas la Légion d’Honneur pour ça, ni même les remerciements d’un inspecteur de police.

Paul Da Silva conseille sur son blog d’éloigner les enfants du net pendant ce temps: j’ai du mal à en voir un intérêt. « One does not simply deny internet access to his children » (Boromir 2.0). Si vos gamins sont assez grands pour surfer tout seuls, leur interdire l’accès va immanquablement leur faire comprendre que quelque chose ne va pas, si en plus vous leur dites la raison pourquoi ils sont privés de Twitter et qu’ils ont l’idée de fouiller votre historique de navigation, ils tomberaient précisément sur ce que vous avez voulu leur éviter. Et ne comptez pas sur le contrôle parental, le plus que mon père essayait de le rendre strict, le plus que je passais le pc en mode sans échec pour l’éviter (et j’avais 12 ans à l’époque). Un parent n’est pas là pour poser des barrières, un parent est là pour montrer le bon chemin et accompagner ses enfants quand ils en ont besoin. En tant que parent vous devez être « cool », montrer de l’assurance même quand vous doutez: un parent qui panique et c’est l’enfant qui panique doublement. Ne laissez donc rien paraître de votre action.

D’ailleurs de manière générale: videz votre historique de navigation. Ça vous évitera la nausée quand Firefox vous proposera l’URL par la magie de l’awesome bar.

La dernière étape, à ne surtout pas négliger:

  • Choqué ? Besoin d’en parler ? Que ça soit vous ou vos proches, parlez-en sans tabous. Vous vous sentez dépassé ? Ce qui aurait dû vous déplaire vous a plu ? Ce que vous avez vu a fait resurgir des traumatismes passés ? Prenez contact avec une association et/ou un psychologue, ils sont là pour vous écouter et vous aider en toute confidentialité.

Maintenant, les lignes qui vont faire mal, les lignes qui ne sont pas écrites par les tripes mais par le cerveau. Vous avez la liberté de ne pas lire la suite.

  • beaucoup de comptes repérés dernièrement n’ont été probablement crées que par provocation en réponse aux Anonymous (OpDarknet), ça me semble trop « idiot » ce genre de trucs sur Twitter
  • les pires pédopornographes ne sont certainement pas sur Twitter
  • les agressions sexuelles sur mineurs, c’est une grande spécialité familiale
  • la pédophilie ne peut pas être éradiquée
  • il est statistiquement peu probable de ne jamais avoir été exposé à un contenu à caractère pédopornographique dans sa vie
  • Marc Dutroux n’est pas un « pédophile normal »
  • les lois telles que LOPPSI n’ont qu’une efficacité pratique négligeable et introduisent pourtant des mesures très liberticides
  • à cause des tabous notamment dus à la religion l’écoute et la prise en charge des pédophiles et victimes de pédophiles est largement insuffisante
  • rien ne justifie la peine de mort

Développons.

* Je n’ai pas cherché à valider ou invalider cette thèse, mais je peux raisonnablement penser que l’apparente multiplication des comptes diffusant coup sur coup des images pédopornographiques n’est qu’une provocation et non la promotion de sites ou réseaux ou « partage entre amis ». En effet il est bien connu que les réseaux sociaux sont en première ligne pour lutter contre la diffusion de tels contenus, que les réseaux sociaux les plus populaires travaillent étroitement avec les services de police et que l’anonymat est un concept peu défendu par ces réseaux sociaux. D’où mon idée qu’un groupe (peut être même pas pédophile) a fait exprès de créer des comptes provocateurs derrière des mesures d’anonymisation comme TOR. L’objectif ? J’en verrais bien deux: en vengeance à une action telle que l’OpDarknet des Anonymous, ou alors en justification de loi liberticide (vous pouvez me penser paranoïaque, il n’en reste que les services gouvernementaux américains ont la capacité à se servir des réseaux sociaux pour influencer l’avis des autres utilisateurs en temps de guerre).

* Déjà lu « Confessions d’un pédophile » ? Ce livre n’est plus tout récent mais donne déjà d’intéressants détails. Oui la pédopornographie c’est aussi un business, une grosse industrie, qui par souci de discrétion ne commercialise que des codes d’accès bureau à distance à des serveurs dont les dossiers sont chiffrés. Le « client » ne garde donc aucune trace sur son disque dur et la consultation est on ne peut plus anodine d’un point de vue externe. Il y a déjà des décennies l’industrie mettait la police en échec avec WASTE, soyez assurés que ces personnes maîtrisent ce que l’internaute moyen commence à connaître pour éviter Hadopi. Le territoire de l’industrie ? La Russie et l’Asie. C’est donc certainement pas sur Twitter que ce business discret a lieu.

* 9 sur 10, c’est la proportion des agressions sexuelles sur mineurs dans le cadre familial par rapport au total. Cadre familial on entend père/mère sur fils/fille, oncle/tante, cousin/cousine, frères/soeurs, demi- (familles recomposées), grands parents, …  Et c’est pas parce que c’est familial que c’est « plus doux »: voir Kylie Freeman au sujet de son père dans l’émissions America’s Most Wanted (elle raconte qu’il lui a fallu des années pour se rendre compte que ce que fait son père tout en filmant ce n’est pas ce que « tous les pères font avec leur fille »), ou l’histoire de Jade et son beau-père à lire sur le blog de Maitre Mo (attention histoire dure). Attention aux idées reçues aussi: les femmes pédophiles ça existe et ça peut être pire. Et l’inceste pré-pubère peut effectivement développer une pédophilie, d’où la nécessité d’une prise en charge sans tabous.

* Rappelons ce qu’est la pédophilie: il s’agit de l’attirance pour des personnes pré-pubères (si c’est pour des personnes pubères, il y a lieu de parler d’éphébophilie). D’un point de vue juridique: tout acte sexuel même consenti entre un mineur et un majeur est interdit. Vous me direz qu’une relation entre un(e) garçon/fille de 18 ans et un(e) garçon/fille de 17 c’est pas comme celle d’un(e) homme/femme de 65 sur un(e) garçon/fille de 6 y compris d’un point de vue légal, n’en reste que c’est interdit. Si déjà il est difficile de mettre au jour toutes les agressions sexuelles sur mineurs, comment peut-on espérer mettre au jour tous ceux qui ont une attirance pour les enfants pré-pubères ? Je me dis que plus on fait cette « chasse aux sorcières », plus il sera difficile de trouver de réels pédophiles et les aider avant qu’ils ne commettent un acte grave. Des siècles de moralisation religieuse ont malheureusement constitué un secret très lourd sur toutes les « déviances sexuelles », et il faudra beaucoup de temps pour briser les tabous et envisager des mesures efficaces pour atténuer ou faire disparaître cette attirance sexuelle particulière.

* Vous n’avez jamais été exposé à un contenu à caractère pédopornographique ? Prenez un imageboard américain et voilà. Pourquoi ? Parce que la jurisprudence française (contrairement à l’américaine ou la japonaise) considère également les représentations visuelles comme des contenus pédopornographiques, comme par exemple les dessins hentai du genre « lolicon ». Nous vivons dans une société de communication, une société où chaque jour le français moyen consomme un bon gigaoctet de trafic internet (voire bien plus) et le porno est florissant sur le net. Il a à peine fallu 20 ans pour en arriver là, et l’espérance de vie humaine s’allonge à ~90 ans: statistiquement vous finirez par trouver sciemment ou non un contenu pédopornographique (un vrai). Bon, sauf si votre utilisation de l’internet en reste à envoyer et recevoir des emails familiaux (quoique…).

* L’affaire Dutroux marque le début de cette sorte de chasse à la sorcière actuelle, en faisant croire que tous les pédophiles sont des Dutroux en puissance. Totalement faux bien sûr, beaucoup (la majorité ?) des pédophiles aiment les enfants de manière à ne surtout pas leur faire du mal, et bien souvent les pédophiles ne sont jamais passés à l’acte et n’y passeront jamais, surtout si on est prêt à les écouter et les aider à surmonter leur attirance (c’est l’occasion de saluer le travail de l’association L’Ange Bleu, dont l’expérience a permis d’exprimer toutes leurs réserves par rapport à l’article 4 de la LOPPSI ce qui m’a permis d’avoir une autre vision sur la question). D’autant plus que, rappelons-le, les agressions sexuelles intra-familiales sont très majoritaires et qu’il faut souvent des années pour que les personnes osent en parler.

* Petit rappel sur l’article 4 de la LOPPSI: il instaure une collaboration police-FAI pour le blocage de sites web. D’un point de vue technique la méthode privilégiée est le peu coûteux blocage DNS, comme contre les sites de jeux en ligne non agrées par l’ARJEL. Justification: ces sites web sont hébergés à l’étranger donc difficiles à faire fermer. D’une part, un tel blocage est facile (enfantin ?) à contourner. Ensuite, quid si la liste de blocage est fuitée, comme on a vu avec celles de l’Australie et de la Suède ? Un bel annuaire. D’autre part ce n’est que chercher à cacher le problème, plutôt qu’essayer de remonter à la source, identifier victimes, producteurs et diffuseurs, puis faire fermer. Inefficace parce que de tels sites web sont extrêmement rares (vous avez lu précédemment que cette industrie a une maîtrise technique très poussée et ne se ferait pas simplement avoir par un site web). Et enfin liberticide puisqu’une fois les outils en place, la censure va être étendue à d’autres choses (terrorisme, rumeurs, subversion,..). Après tout, le fichage ADN n’était prévu que pour les agresseurs sexuels, maintenant participer à une manifestation est suffisant pour subir la même.

* (je crois que j’ai développé précédemment la problématique des tabous religieux, la morale, les affaires de curés pédérastes, ainsi que l’ouverture du dialogue avec des spécialistes, c’est pourquoi je suis plus dans une approche anticléricale que laïque, je garde pour moi mon antithéisme)

* De temps en temps je demande aux gens s’ils sont favorables à la peine de mort, et si oui dans quelles circonstances. La plupart du temps la pédophilie est l’une des raisons évoquées. Notez bien: la pédophilie est suffisante, pas besoin d’agressions sexuelles, et quand j’ai pointé la différence ça n’avait pas l’air de déranger (en général on me dit que c’est alors préventif). Fût un temps où être juif ou être considéré comme juif (même non pratiquant) avait des conséquences que je n’ai pas besoin de vous rappeler. Le parallèle était parfois si flagrant que j’en étais choqué, et on me niait la gravité de tels propos. Moi qui suis déjà à la base fortement défavorable à la peine de mort, voir la peine de mort être justifiée sur des critères aussi subjectifs…  Le pire dans l’histoire c’est que cela ne fait que renforcer le climat ambiant pesant sur les pédophiles passifs, les empêchant d’oser s’ouvrir aux spécialistes qui pourtant les aideraient à surmonter leur attirance pour éviter tout passage à l’acte. Et met aussi une pression aux victimes (souvent de la famille, une fois encore), qui ne souhaiteraient pas de telles extrémités malgré les faits, les empêchant alors de parler. La situation peut tellement dégénérer qu’une nouvelle affaire d’Outreau est possible, ce qui n’est absolument pas souhaitable.

Un mot encore: les agressions sexuelles sont malheureusement un sujet très alléchant pour les médias, l’autre jour j’ai entendu par exemple qu’un homme se serait approché d’un camping pour ouvrir une tente dans laquelle dormaient deux filles… sur France Info. La tente n’aurait même pas été ouverte, mais ça a fait le tour du pays. Les pressions publiques, politiques et médiatiques, il n’y a pas pire pour une instruction judiciaire, et l’affaire d’Outreau l’a montré avec force. C’est pourquoi il me semble qu’il faut -désolé de l’écrire ainsi- « banaliser » ces choses, casser les mythes et tabous, en parler ouvertement sans provoquer d’ouragan international, pour que la justice puisse être rendue dans la sérénité sans une armée de journalistes devant le tribunal. Par respect pour les vrais victimes je souhaite qu’il ne soit pas aussi facile de mettre en détention provisoire une personne sur un simple mensonge, par respect pour les vrais victimes je souhaite que la justice soit juste (oui), et surtout je souhaite qu’une reconstruction soit possible pour tout le monde, que les traumatismes ne hantent et ne détruisent pas des vies entières, et que rien ne puisse justifier des mesures aussi liberticides que celles qu’on a vu justifiées par la « lutte contre la pédophilie ».

Peut-être vis-je dans un monde où la réflexion est écrasée par l’émotion, et je le déplorerais. Sur Twitter comme partout.

ps: désolé si je serai agressif avec la modération des commentaires, si vous avez un avis très tranché mais peu courtois sur la question je vous invite à le publier sur votre blog.

flattr this!

]]>
Regard critique sur l’humanité/?p=301http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120805_175653_Regard_critique_sur_l___humaniteSun, 05 Aug 2012 15:56:53 +0000]]>Les récents travaux archéologiques ont apporté de nouveaux éléments sur l’évolution de ce qu’on appelle « l’Homme moderne ». À partir de là, petite réflexion.

Parmi les découvertes les plus importantes, il y a le séquençage partiel du génome de notre lointain cousin,  homo neanderthalensis, qui laisse apparaître des chaînes communes avec celui de l’homo sapiens. Il faut souligner qu’il s’agit bien de deux espèces différentes, homo neanderthalensis étant en Europe avant l’apparition de homo sapiens en Afrique (et la migration de ce dernier).

Le génome en commun entre homo neanderthalensis et homo sapiens apparaît sur la population européenne de ce dernier. À partir de là, on peut se poser la question: l’homo sapiens a t-il copulé et a t-il ensuite détruit l’homo neanderthalensis (guerres, …), ou ce dernier a t-il tout simplement « fusionné » au fil des générations ? Considérez la variété physique de l’homo sapiens, la couleur de cheveux par exemple: d’un point de vue évolutif, la faible concentration de mélanine procurant aux cheveux la couleur blonde ou rousse serait inadaptée au fort ensoleillement africain. Quand à une adaptation évolutive de sapiens à son arrivée en Europe: 30 000 ans semblent trop courts. Or, neanderthalensis descend aussi de homo erectus, mais de la population présente en Europe déjà il y a 2 millions d’années. Plus de temps qu’il n’en faut pour développer une adaptation.

S’il y a une chose qui est indéniable, c’est qu’aucune espèce de la lignée homo n’a autant voyagé que l’a fait sapiens. Vous saisissez ? Sapiens est intrinsèquement nomade.

Mais à partir du moment où sapiens a commencé à faire de l’agriculture un peu partout, vers 10 000 avant l’ère présente, il s’est sédentarisé. À partir de là, il est possible qu’une vision négative du nomade se soit développée: « il se déplace sans arrêt, il ne cultive rien, c’est suspect, peut-être qu’il vole les champs sur son passage, j’ai intérêt à le virer de mon domaine ». Des milliers d’années plus tard, on a pas beaucoup avancé à ce sujet. Chacun dans son domaine, et les autres peuvent crever.

Et pour illustrer cela, des phrases que j’aurais peut-être préféré ne pas entendre aujourd’hui de la part d’un homo sapiens descendant de peuplades nomades venues d’Afrique squatter chez homo neanderthalensis en Europe:

« Je m’en fous des syriens, afghans, arabes et autres, ils ont qu’à s’entre-tuer. Ça fera moins d’immigrants en France. On en veut pas de cette sale race. »

*soupir*

flattr this!

]]>
Image PNG 2 en 1/?p=281http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120731_171322_Image_PNG_2_en_1Tue, 31 Jul 2012 15:13:22 +0000]]>De temps en temps on voit un thread relatif sur les imageboards les plus populaires, c’est techniquement assez intéressant pour que j’y consacre un petit article :)

D’avance je préviens: c’est pas de la stéganographie, et je vous fais grâce des cochonneries et gores « attrape-nigaud » ainsi échangées sur /b/.

Sans plus attendre, un exemple (pour ceux qui ne reconnaîtraient pas: c’est Yuuko de l’anime Tasogare Otome × Amnesia).

« Et alors », vous me demanderiez ? Bah cliquez sur la miniature pour voir en taille réelle ;)

Quelques autres:

Oui oui c’est bien le même fichier PNG, qui révèle une autre image une fois redimensionné. Et c’est pas dû à la transparence. L’astuce: réglage de niveaux, un masque de calque et un réglage de gAMMA. Voir le tutoriel:

Le léger problème: si l’on peut sans problème appliquer des niveaux et un masque de calque avec GIMP, je ne suis pas parvenu à trouver un équivalent de TweakPNG (j’ai essayé avec Imagemagick mais le réglage du gamma est appliqué à l’image, alors qu’il faudrait juste que le gamma soit mis en métadonnée).

Astuce durant la création: assurez-vous que la miniature fasse 50% de largeur et hauteur de l’original pour un résultat optimal (au cas où le masque de calque consiste en un carré de 2×2 avec 1 pixel noir).

De quoi s’amuser pendant quelques minutes :)

flattr this!

]]>
[Streisand] La grosse moule du jour/?p=263http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120726_164300__Streisand__La_grosse_moule_du_jourThu, 26 Jul 2012 14:43:00 +0000]]>Avis de Streisand !

AJMF SAS menace Sebsauvage par voie d’email d’avocat. L’article shaarli en question:

Désolé du vocabulaire un peu « vert », mais des fois, comme ça, BAM ! Il faut que je me lâche sur un spammeur plus con que les autres.

Aujourd’hui, ce sont ces imbéciles de AJMF SAS qui spamment pour leur éthylotest « gratuit » (ethylotest-gratuit.org) (mais bon, après c’est 29,96€ par mois au bout de 7 jours si pas résilié, pour 8 éthylotests par mois.)

Déjà me spammer, c’est pas futé. C’est direct du rouge dans WOT.
« Vous recevez cette newsletter car vous êtes inscrits sur la base du partenaire de PlanDefou : Palmares Des Marques. »  Mais bien sûr. Déjà je ne me suis jamais inscrit chez eux, mais en prime le site plandefou.com n’a aucun formulaire de dé-inscription. Vous me direz, AJMF SAS n’est pas responsable de ce site, hein, mais ils ont choisi d’y faire appel.

Mais revenons à ethylotest-gratuit.org: Profiter de la peur du gendarme pour faire du commerce… bah…

Ensuite, ce bouffon croit qu’il fera plus d’audience en achetant plein de noms de domaine: ethylotest.me, ethylotest.org, ethylotest-homologue.org, ethylotest-gratuit.org,
ethylotest-officiel.org…   Je comprend mieux qu’ils aient besoin de stagiaires en marketting/communication/réseaux sociaux: http://tinyurl.com/clt226p

On continue ?

« La création de lien hypertexte renvoyant au site web www.ethylotest-gratuit.org ou à l’une de ses pages n’est autorisée qu’à la condition d’avoir recueilli l’accord exprès, écrit et préalable de Ethylotest-Gratuit. »
Regarde, même pas mal: http://www.ethylotest-gratuit.org/mentions_legales.html

« Tout lien hypertexte présent sur le site web www.ethylotest-gratuit.org envoyant vers d’autres sites web ou tout autre page du réseau Internet ne saurait engager la responsabilité de Ethylotest-Gratuit. »
Ah bon ? Toi tu as le droit de faire des liens vers d’autres site et tu te dégages complètement des responsabilités ?

Le robots.txt:
User-agent: *
Disallow: /mentions_legales.html
Disallow: /cgv.html

Ah tiens, tu ne veux pas que Google indexe tes conditions générales de vente ? Curieux.

Faut pas s’attendre à des bisous de ma part quand on me spamme.  (Et pourtant, ce ne sont pas les pires.)

Source: http://sebsauvage.net/links/index.php?4tgn9w

http://bayimg.com/gaaEGaAef

La page WOT du site:

https://www.mywot.com/en/scorecard/ethylotest-gratuit.org

Freenet:

SSK@KEcRFxRulLpZ076DKjbKY1908f5U2exq8jdd7zR5S4s,FnhUsPCp6ihIZ-Lk8DRtvUokuhoPIMgwdkAoOHMaVC0,AQACAAE/la%20grosse%20moule%20du%20jour.png

KSK@ethylotest-gratuit.org

flattr this!

]]>
Cet été, ne restez pas derrière les Fenêtres !/?p=258http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120726_133111_Cet_ete__ne_restez_pas_derriere_les_Fenetres__Thu, 26 Jul 2012 11:31:11 +0000]]>(« fenêtres » en anglais c’est « windows »)

Surprise ! Sur le mois de juillet, environ 67% des visites se font avec un système Windows. Je croyais ces systèmes définitivement marginalisés, mais visiblement il y a encore du chemin à faire.

Donc j’ai décidé qu’il était temps d’accompagner un maximum d’internautes vers le logiciel libre durant le mois d’août (c’est les vacances, les gens ont davantage de temps pour s’occuper de ça).

Une distribution GNU/Linux: qu’est-ce ?

GNU: « GNU’s not UNIX ». Il s’agit du système d’exploitation (comme Windows XP/Vista/7). C’est la « base logicielle » sur laquelle les applications seront exécutées, et c’est la première couche de manipulation de données. À noter que GNU peut être associé à un autre noyau que Linux, comme par exemple Hurd (pas très stable).

Linux: (vient de « Linus », le prénom du fondateur du projet). Il s’agit du noyau: la couche logicielle qui fait la transition entre le système d’exploitation (GNU) et le matériel. Dans les Windows c’est MS-DOS et le noyau NT. On peut bien sûr associer Linux à un autre système d’exploitation que GNU, comme par exemple Android.

Logiciels: les plus importants sont sans doute GRUB (le sélecteur de boot), le serveur X (interface graphique), Gnome/KDE/XFCE/LXDE/MATE/Cinnamon/… (environnement graphique), Firefox/Epiphany/Konqueror/Chromium/Opera/.. (navigateurs web), MPlayer, Totem, VLC, ..  (lecteurs multimédia)..

La combinaison noyau + système d’exploitation + logiciels est appelée « distribution ». Chaque distribution a une pré-sélection des logiciels et paramètres mais il est tout à fait possible de les adapter à ses besoins.

Quels avantages ?

  • la confiance dans le système: contrairement à Windows, il est par exemple impossible d’inclure des portes dérobées et mouchards sans que cela se sache (puisque le code source est ouvert).
  • le code est versatile: puisque le code source est ouvert et que la licence l’y autorise, l’utilisateur peut adapter le code à ses besoins.
  • performances: les distributions GNU/Linux actuelles fonctionnent sur un système de fichier ext4 (et bientôt Btrfs), qui est bien plus efficace que NTFS (algorithmes contre la fragmentation, meilleure tolérance de panne, tête de lecture épargnée..).
  • support matériel: quand il est pris en charge, le pilote du matériel est pré-inclus au noyau: nul besoin d’installer des pilotes depuis les sites des différents fabricants, branchez et hop ça marche !
  • privilèges très précis: dans ses tâches courantes l’utilisateur n’utilise pas ses droits administrateur, et les services fonctionnent sur des autorisations spéciales robustes. Les droits sont accordés selon la valeur « propriétaire », la valeur « groupe » et les permissions (propriétaire lire/écrire/exécuter, groupe lire/écrire/exécuter, tous lire/écrire/exécuter), bien plus efficace que les ACL de Windows.
  • logiciels provenant de sources de confiance et signés numériquement: le plus souvent les logiciels sont empaquetés par le mainteneur de la distribution et signés, de sorte qu’il n’est pas possible d’usurper un logiciel.
  • gestion de paquets: les logiciels sont très facilement installables et supprimables, faciles à mettre à jour.
  • ensemble hétérogène, grande réactivité pour corriger les failles de sécurité, permissions très encadrées et expérience des utilisateurs, les distributions GNU/Linux jouissent d’une absence de virus et ne nécessitent donc pas d’antivirus
  • .. les distributions GNU/Linux actuelles sont agréables à utiliser !
  • .. et on peut les tester (et utiliser) sans toucher à son système actuel ! (LiveCD/LiveDVD)

Quels inconvénients ?

  • beaucoup de logiciels Windows ne sont pas disponibles pour GNU/Linux: il est nécessaire de trouver des équivalents libres (Photoshop -> GIMP, Outlook -> Thunderbird, Movie Maker -> OpenShot, CDisplay -> Comix,…)
  • le support matériel notamment pour les composants « de niche » les plus récents peut être problématique (ex: NVIDIA Optimus)
  • si votre jeu vidéo favori n’est ni nativement disponible pour GNU/Linux, ni utilisable avec WINE, vous devrez faire une croix dessus et trouver autre chose
  • la très grande variété de distributions et philosophies peut dérouter, souvent il faut faire un « cheminement initiatique » (par exemple:  Ubuntu -> Linux Mint -> Linux Mint Debian -> Debian)
  • il faut avoir le courage de découvrir et apprécier la puissance de l’interface en ligne de commande « en cas de besoin »
  • 2 PC sont conseillés (un sur lequel on bosse, et un sur lequel on peut chercher de la documentation sur le net)

Quelques distributions en vrac ?

Slackware, Red Hat, OpenSUSE, Debian, ArchLinux, (x-/k-/ed-)Ubuntu, Linux Mint, Linux Mint Debian, Mandriva/Mageia, Fedora, Knoppix, Gentoo, Jolicloud, Netrunner, CrunchBang, Meego, Backtrack, OpenWRT, SliTaz, Sabayon, ….

Ho doucement ! Je pars de Windows, tu me conseilles quoi ?

:)

  • Ubuntu (grand public, très simple d’usage, interface Unity simple bien pensée pour écrans tactiles, moyennement rigide sur les licences libres des logiciels et pilotes, sortie tous les 6 mois, assez stable)
  • Linux Mint (grand public plus avancé, interface Cinnamon pensée pour la productivité, peu rigide sur les licences libres des logiciels et pilotes, sortie tous les 6 mois, un peu moins stable)
  • Mageia (grand public, administrations et corporations, interface Gnome/KDE standard, assez rigide sur les licences libres des logiciels et pilotes, sortie à peu près tous les ans, très stable)

Je ne suis pas un nunuche, pour les costauds tu conseilles quoi ?

:D

  • Debian (professionnels, peu flexible d’usage, interface Gnome standard, très rigide sur les licences libres des logiciels et pilotes, sortie à peu près tous les 2 ans, extrêmement stable)
  • Linux Mint Debian (grand public/pros, assez simple d’usage, interface MATE/Cinnamon, assez rigide sur les licences libres des logiciels et pilotes, rolling release autour de 1 à 6 mois, plutôt stable)
  • Fedora (grand public/pros, simple d’usage, interface Gnome/KDE standard, très rigide sur les licences libres des logiciels et pilotes, sortie tous les 6 mois, assez stable)

Je suis un fou, je veux construire moi-même mon environnement ! Je compilerais sous quoi ?

:twisted:

  • ArchLinux
  • Gentoo
  • Slackware

Durant ce mois d’août, je vous propose de découvrir et migrer pas-à-pas vers l’une de ces distributions, parmi celles que j’utilise le plus :)

  1. Linux Mint Debian (c’est ma distrib’ d’usage quotidien, mais c’est pas la plus stable et « user-friendly »)
  2. Mageia (la distrib’ que je recommande le plus pour grand public, voir mon excursion)
  3. Linux Mint (ce qui est pratique c’est que la doc d’Ubuntu est applicable à 100%, mais on ne subit pas l’interface limitée d’Ubuntu)

L’objectif: arriver à faire passer Windows sous la barre des 50% de visites :-P    Allez hop, on télécharge les images ISO, on grave les CD/DVD, on redémarre son pc avec le disque dedans et on regarde à quoi ça ressemble, les distrib’s GNU/Linux citées plus haut ! Votre logiciel favori n’est pas dispo pour GNU/Linux ? Demandez-moi et on tâchera de vous trouver un logiciel équivalent voire meilleur, et surtout libre :)

flattr this!

]]>
Piratez-moi, je le veux !/?p=255http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120723_202657_Piratez-moi__je_le_veux__Mon, 23 Jul 2012 18:26:57 +0000]]>Nous vivons une époque formidable. Nous vivons une époque où règne le ContentID de Youtube. Et le ContentID, il dit que « Gone Too Soon » de LukHash est une contrefaçon de « Rain Maker » de Liquid Optimism, les administrateurs de ce dernier pouvant alors profiter du premier (et puis fermes ta gueule, c’est ainsi et puis c’est tout).

Timo le souligne avec raison, le droit d’auteur est devenu du grand n’importe quoi, à mille lieux de son esprit d’origine. Mais en même temps il fallait s’y attendre, voilà un siècle qu’on se sert du droit d’auteur comme pilier central d’une industrie. Et qui dit grosses pépètes, dit « si tu joue au con avec moi j’te fracasse le crâne à coups de procès ». Ça marche aussi dans la « vraie vie » avec d’autres industries, comme les vendeurs de gaufres.

Et puis comme si un tel droit d’auteur était normal, je vois des gens, d’authentiques créateurs d’œuvres culturelles, faire leur possible pour limiter la  diffusion de leurs œuvres. Faire cela est simple: ne rien préciser. Y est donc applicable un droit d’auteur sous sa forme standard, un truc si pèle-mêle que le public ignore ses droits et n’ose alors tout simplement pas faire quoi que ce soit malgré la volonté d’aider le créateur.

Un exemple me vient en tête: de temps en temps je lis les articles de Gaël qui me semblent intéressants, articles qu’il publie sur K*npai.fr. J’aurais bien apprécié le citer ou même tout simplement faire un lien vers le contenu intéressant, mais là ce qui me retient c’est le doute. Devrais-je donner de la visibilité à ces contenus intéressants ? En effet Gaël me semble devenir de plus en plus « industriel » avec son approche de la création culturelle: un maximum est fait pour « monétiser » le contenu, et par conséquent une simple courte citation, pourtant parfaitement légale conformément à la convention de Berne, mettrait Gaël en colère. L’article « Comment encourager et aider K*npai » va même plus loin je crains, puisque Gaël limite exclusivement le « partager, faire connaître » à: J’aime/partager sur Facebook, Tweeter, +1, ..  faire un lien vers K*npai, évoquer le site oralement… et carrément faire l’intermédiaire pour des sponsors. 8-O Le pire étant que mon Ghostery est rarement aussi sollicité que lorsque je vais sur le site: 10 éléments, bordel !! Comment voulez-vous que je « partage » du contenu intéressant avec mes contacts si c’est pour que ces derniers se fassent profiler et ainsi violer leur vie privée ? C’est juste pas possible…  Et comme Gaël fait ça bien, le flux RSS est incomplet ce qui rend inutiles les tentatives de « sauvetage » du contenu hors de cette boite à traçages.

Amis blogueurs, ne faites pas ça.

Vous êtes protégés par le droit d’auteur, mais vous ne devez pas vous en servir comme le font les pires crapules de l’industrie culturelle. Vous êtes un être humain qui veut communiquer, qui veut émouvoir, amuser, informer, bref.. un artiste.

Créez quand vous le voulez, créez où vous le voulez, créez autant que vous le voulez. Utilisez votre liberté d’expression, ne déformez pas vos créations pour les « adapter au plus grand nombre ou aux annonceurs ». Et puis rendez au public les droits qui lui ont été confisqués: publiez vos créations sous une licence qui en autorise la diffusion, utilisez une licence qui vous démarque des industriels crapuleux. Creative Commons, Licence Art Libre, GNU General Public License, licence CeCILL, licence Kopimi.. à vous de choisir l’étendue des droits que vous voulez rendre à votre public, montrez à quel point vous le respectez et l’encouragez à partager vos œuvres. Et ne trahissez pas votre public en le livrant en pâture aux sociétés publicitaires.

On s’approche de plus en plus des premières guerres ouvertes entre d’un côté ceux qui veulent casser l’internet public en usant de propriété intellectuelle, et ceux qui acteront le changement sociétal en cours grâce à l’internet en réformant le droit d’auteur. Ma position à ce sujet est on ne peut plus claire, j’ai signé pour The Internet Defense League. Et si on pouvait éviter de s’entre-déchirer entre blogueurs, j’en serais content :(

flattr this!

]]>
Rappels pratiques sur la Hadopi/?p=237http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120711_001118_Rappels_pratiques_sur_la_HadopiTue, 10 Jul 2012 22:11:18 +0000]]>Je suis sidéré.

Merci de prendre note qu’en l’état actuel, la Hadopi:

  • n’est compétente que pour la mise à disposition sur les réseaux peer to peer eDonkey, BitTorrent et Gnutella. Merci de vérifier quel réseau utilise votre logiciel (µTorrent c’est BitTorrent, eMule c’est eDonkey, Limewire c’est Gnutella, Shareaza c’est les 3, ..)
  • n’a la loupe à un instant T que sur 100 films et 10 000 musiques (moitié de récents, moitié de « classiques »)
  • il y a un pré-échantillonnage des relevés d’adresses IP (pas tous les relevés sont gardés pour la procédure, loin de là)
  • 10 000 mails d’avertissement par jour (phase 1)
  • moins de 1000 courriers recommandés par jour (phase 2)
  • quelques centaines de cas recensés depuis la création de la Hadopi dont le dossier n’a pas été transmis au parquet (phase 3)
  • -> pas l’ombre d’une suspension d’accès à l’internet en vue
  • l’écrasante majorité (90%) des « pirates multirécidivistes » sont des M. et Mme Michu habitant en province dans des lieux très reculés: impossibilité d’audition avec la Hadopi, procédure paralysée
  • au grand jamais la procédure mènera au procès de droit commun (ça serait la mort de la Hadopi)

Aussi:

  • sites de stockage, streaming, clé USB main à main, peer to peer autre réseaux et/ou chiffré, rippage de Youtube, prêt de supports, dead drops, PirateBox, etc.. NE SONT PAS CONCERNÉS par la Hadopi
  • il n’y a AUCUNE amende de prévue avec la Hadopi, seul existe le délit de contrefaçon (300 000 euros d’amende et 3 ans de prison, pariez sur une amende d’un euro symbolique pour des DivX et MP3)
  • il n’y a pas de coupure d’accès internet, il y a suspension d’accès internet (avec impossibilité de résilier et aller voir ailleurs; et vous continuez de payer l’abonnement) avec durée max: 1 mois
  • à l’heure actuelle, à peine 2% des abonnés ont déjà reçu un mail d’avertissement, à peine 20% connaissent une personne en ayant reçu un

Les 3 points à souligner:

  • SEULE LA MISE À DISPOSITION EST ILLÉGALE, VOUS POUVEZ TÉLÉCHARGER AUTANT QUE VOUS VOULEZ ! Et si c’est via le P2P et que vous avez peur, leechez !
  • La détention est également illégale mais jamais de la vie un juge délivrerait une commission rogatoire pour de maigres soupons de détention de quelques fichiers de musique et films !
  • NE LAISSEZ JAMAIS LA PEUR DE LA HADOPI VOUS EMPÊCHER D’ÉTANCHER VOTRE SOIF DE CULTURE !

Voilà, j’espère avoir été assez clair :)

flattr this!

]]>
Capture d’écran d’une page web/?p=231http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120707_203834_Capture_d___ecran_d___une_page_webSat, 07 Jul 2012 18:38:34 +0000]]>Peut-être connaissez vous le module « Screengrab » pour Firefox ? C’est un module qui prend une capture d’écran complète de la page sous forme d’image. Le module utilise pour cela le moteur de rendu Gecko.

Et bien je me suis un peu repenché sur ce fonctionnement et les applications pratiques qu’on peut en tirer. J’avais notamment évoqué ça à Sebsauvage lors du lancement des autoblogs.

Il existe bien un petit logiciel disponible pour Windows et GNU/Linux: CutyCapt. Il est quasiment parfait, faut dire :) Je me suis écrit un petit script pour l’exploiter au mieux.

Commande:  ./webcapt http://sebsauvage.net/rhaa/index.php?2012/05/18/15/12/58-l-outils-anti-piratage-ultime-

Le script commence par extraire le nom du serveur, il servira comme dossier. Pour le nom du fichier, méthode barbare: tout ce qui n’est pas alphanumérique est écrabouillé. Vient ensuite CutyCapt, un premier tour pour faire un SVG, et un second pour faire un JPG. CutyCapt est utilisé avec les options suivantes: private browsing activé, user agent modifié, DNT: 1, largeur 1280 hauteur 720.

Pourquoi faire 2 fichiers ? JPG est léger et immuable, c’est pour la distribution. SVG car il a un avantage énorme: le texte est vectoriel, on peut donc le sélectionner et l’extraire, pas besoin de retaper à la main à partir d’une image !

Tenez, c’est cadeau, JPG et SVG:

Le script est à retrouver sur mon wiki :) Amusez vous bien !

flattr this!

]]>
Le parlement européen rejette ACTA/?p=226http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120704_155819_Le_parlement_europeen_rejette_ACTAWed, 04 Jul 2012 13:58:19 +0000Tout est dans le titre.

  • pour: 39
  • contre: 478
  • abst: 165

Je suis content.

© European Union 2012 – European Parliament (CC by-nc-nd)

flattr this!

]]>
Petite excursion sous Mageia/?p=207http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120702_145320_Petite_excursion_sous_MageiaMon, 02 Jul 2012 12:53:20 +0000]]>Mageia 2 est sorti en mai mais je n’avais pas le temps d’y jeter un œil. Vaut mieux tard que jamais :)

Pour rappel, Mageia est un fork communautaire de Mandriva. Les linuxiens de longue date connaissent peut-être MandrakeLinux, qui est devenu Mandriva entre temps. Bref Mandriva va pas trop bien financièrement parlant, la société est obligée de licencier et son business model n’a rien d’un Red Hat à la française. Constatant qu’une distribution Linux devrait survivre à la défaillance commerciale d’une entreprise, des (ex-)développeurs de Mandriva ont crée un fork: Mageia.

Mageia reprend les mêmes bases, à savoir le système de paquets RPM (outil urpmi) et une sélection logicielle très stable, « corporate-ready ». Le projet est dirigé par une association à but non lucratif, là aussi basée en France.

Pour l’installation j’ai pris une installation réseau, il s’agit donc de télécharger un ISO de 26 Mo qui se chargera de télécharger et installer les paquets nécessaires durant le processus d’installation. Ça se passe dans une VirtualBox :)

.. quand même moins sexy qu’une Ubuntu Desktop ^^

Une fois le programme d’installation téléchargé, ça prend de belles couleurs :)

Côté pratique, j’ai sélectionné l’environnement Gnome sur une partition qui prend tout le disque (pas de swap).

« Veuillez mourir d’ennui pendant l’installation »

Ça bout(e) !

Et nous voilà.. sous Gnome 3 (mode restreint). Installer Guest Additions :)

Rpmdrake présent, chef ! (gestionnaire de logiciels)

Mageia 2 inclut au moment où j’écris ces lignes:

  • Gnome 3.4
  • Transmission 2.51
  • XChat 0.26
  • Filezilla 3.5.3
  • Firefox ESR 10.0.5
  • Empathy 3.4.1
  • Ekiga 3.3.2
  • Homebank 4.4
  • LibreOffice 3.5.3.2
  • Scribus 1.4
  • Inkscape 0.48
  • GIMP 2.8
  • Totem 3.4.1  (pas de VLC ? ooooh :(   )
  • OpenShot 1.4.2
  • OpenJDK 1.7, et OpenJDK + OpenJDK-devel 1.6

Le centre de contrôle

Rpmdrake liste à la fois les paquets i586 et x86_64. Je…  j’ai installé quoi ? o_o C’est à la fois 32 et 64 bits ?..

Outils d’administration. Il y a un truc « Instantanés ». Un « point de restauration » à la Windows ? Intéressant. Je clique, il installe ce qu’il faut, je veux l’ouvrir, il plante. Ok :D

uname -a

Mageia supporte la migration à chaud, le passage de la version 2 à la version 3 se ferait presque comme une mise à jour normale. Le rythme de publication est d’environ 1 version par an, on ne traîne pas de logiciels obsolètes bien longtemps donc (et ils sont stables, très stables – bon ok, sauf draksnapshot, j’ai vu :D )

IceWM, autre gladiateur dans l’arène de XFCE, Fluxbox et LXDE

KDE4

Bref je suis peut-être un inconditionnel des Debian et Debian-based, mais ça me fait plaisir de voir c’te genre de distribution dont le polissage me ferait presque oublier les cauchemars des RPM et dépendances :D D’un point de vue user-friendliness, je serais bien plus enclin à mettre une Mageia entre les mains de mes (ignares) parents qu’une Ubuntu.

flattr this!

]]>
Le P2P en baisse ? Sans blague ?/?p=204http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120629_131530_Le_P2P_en_baisse___Sans_blague__Fri, 29 Jun 2012 11:15:30 +0000]]>C’est en cette belle matinée d’été que Pcinpact rapporte le cri de guerre de Pascal Nègre.

Passons sur les propos de ce dernier, propos que je qualifie de « bouffonnerie », et infligeons un high-kick fatal à leurs maigres certitudes de commercial aveuglé et désemparé par la révolution internet.

Petits rappels

P2P: « peer to peer » -> technologie de transmission de données « de pair à pair », donc d’ordinateur à ordinateur sans serveur central.

Pascal Nègre: Président d’Universal Music France, vice-président d’Universal Music International.

Universal Music: filiale du groupe Vivendi

Médiamétrie: institut de sondage et mesure d’audience spécialisé dans les médias dont l’internet, la radio, la télévision

HADOPI: « Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet »: autorité chargée de la répression douce envers les internautes diffusant des œuvres sans autorisation sur les réseaux eDonkey/eMule et Bittorrent

Principe de riposte graduée Hadopi: relevé suivi d’effets, premier avertissement par email (adresse donnée par le FAI ou renseignée à la souscription), second par courrier recommandé si récidive dans les 6 mois, troisième par courrier recommandé et saisie éventuelle du parquet si récidive dans les 12 mois

Internet: ensemble de réseaux informatiques interconnectés à l’échelle mondiale, basé sur ARPANET (réseaux interconnectant les universités américaines à partir des années 70), technologie pensée pour permettre la transmission de données sans point central (résistance à des bombardements atomiques)

Web: réseau standardisé sur le protocole HTTP (type TCP sur port 80), transmission serveur-client centralisée, protocole monosource à chunks linéaires, très souvent utilisé conjointement au protocole DNS. Principaux clients: Internet Explorer, Mozilla Firefox, Google Chrome, Opera,..

DNS « domain name system »: protocole de résolution de nom de domaine, requêtes serveur-client centralisé, standardisé avec paquets type UDP sur port 53. Principaux clients: service BIND, pile réseau du système,..

eDonkey/eMule: réseau P2P à bootstrap (initialisation) et recherche centralisés sur des serveurs, protocole multisources à chunks désordonnés et liste d’attente bloquante, forte proportion de débit montant limité. Principaux clients: eMule, iPhant, aMule, Shareaza, eDonkey, MLDonkey, …

EDK-KAD (Kademlia): réseau P2P à bootstrap et recherche décentralisés à partir de peers connus, principale application: surcouche pour eDonkey/eMule.

BitTorrent: réseau P2P à bootstrap décentralisé à partir de peers (la table DHT), protocole multisource à chunks désordonnés et liste d’attente à équilibrage de débit, débit montant peu souvent limité. Principaux clients: BtTorrent/µTorrent, Transmission, Vuze, Deluge, ABC..

Freenet (mode opennet): réseau P2P à bootstrap décentralisé à partir de peers connus, protocole multisource à chiffrement multicouche et routage sur distance minimum des paquets, auto-équilibrage des connexions en fonction du débit montant alloué, identification cryptographique forte des paquets et non-inclusion de clés de déchiffrement, stockage réparti entre peers. Principaux clients: Freenet « Fred » (implémentation officielle), Winny (dérivé de Freenet 0.5)

À l’attaque !

Considérons l’étude de la HADOPI en date de mars 2012.

  • 95% des titulaires d’accès à l’internet avertis une première fois ne se font pas attraper une seconde fois dans les délais prévus (6 mois)
  • 92% des titulaires d’accès à l’internet avertis une seconde fois ne se font pas attraper une troisième fois dans les délais prévus (12 mois)
  • 98% des titulaires d’accès à l’internet avertis une troisième fois ne se font pas attraper une quatrième fois dans les délais prévus (12 mois)

D’où conclusion: « La réception d’une recommandation Hadopi entraîne un changement de comportement chez la très grande majorité des destinataires. »

Si les chiffres sont exacts, je suis d’accord :) Problème, juste au dessus:

« UN NET RECUL DU TÉLÉCHARGEMENT ILLÉGAL EN FRANCE »

Là, pas d’accord du tout  :evil: Qui dit changement de comportement ne dit pas détournement du « téléchargement illégal ». D’ailleurs faites attention: seule la mise à disposition est sanctionnée, jamais le téléchargement. Soyez assuré que mon père fait partie des 95%, il a changé son comportement: désormais il extrait ses musiques des vidéos téléchargées de Youtube et Dailymotion ;) Et d’ailleurs depuis il échange beaucoup plus d’œuvres avec ses collègues de bureau, autant dire que la Hadopi ça le fait bien rire (enfin pas trop, quand je lui rappelle combien ça coûte au contribuable). Et on se fournit en clés USB ailleurs qu’en France, pour s’assurer de ne pas payer le moindre centime en « droit copie privée » (vol Copie Privée, oui).

Ensuite: « En 2011, un ensemble de mesures – quelles que soient leurs méthodes – atteste d’une baisse du P2P et de ses usages illicites en France. »

Là ça devient marrant. Nielsen parle d’une baisse « d’audience » de 17%, quand Médiamétrie-Netratings parle de 29%. Déjà faut être fondamentalement con pour associer le mot « audience » à P2P, ça illustre à merveille la méconnaissance du sujet.

Peer Media Technologies: -43% de mises à disposition illicites, -66% selon l’ALPA. Encore un bel écart, donné par des tiers ayant un intérêt direct à grossir les chiffres (sans mise à disposition illicite massive, l’ALPA ne serait plus financée et disparaîtrait).

Maintenant, les méthodes:

  • IFPI/Nielsen: « Audience des sites proposant des liens vers des fichiers et applications P2P ». Vous voyez tout de suite le problème: on ne mesure pas le nombres d’utilisateurs des réseaux P2P, mais le nombre de visiteurs sur les sites web proposant des liens pour télécharger des fichiers sur les réseaux P2P. Les deux ne sont pas liés, surtout pour les réseaux proposant une fonction de recherche intégrée. Tiens d’ailleurs c’est marrant: le graphique est déjà en tendance à la baisse AVANT l’entrée en activité de la Hadopi, depuis la tendance étant à une stagnation avec légère baisse. Ce qu’on peut en conclure ? Que les internautes se détournent du P2P.. pour autre chose ? Pendant ce temps l’audience des sites de « téléchargement direct » a littéralement explosé. Hasard ? Je ne crois pas.
  • Médiamétrie/Netratings: « Audience de 4 écosystèmes P2P ». Sont considérés µTorrent, BitTorrent, eMule et Limewire. Problème: on parle de « visiteurs uniques »… ne me dites pas qu’ils ont bêtement mesuré  l’audience des sites officiels desdits logiciels ? De plus cela me semble assez clair: ils parlent de clients et non de protocoles. Sinon ça aurait été « Bittorrent, eDonkey-Kademlia et Gnutella ». Là encore la baisse (moins marquée) est déjà entamée avant période observée.
  • Peer Media Technologies: leur méthodologie est bizarre: ils ont pris des films, ils ont mis en seed et ils ont regardé combien de connexion sont faites pour télécharger ? Mais pourquoi parler de « mise à disposition », alors ? Et la baisse serait elle également expliquée par le fait que les blocs IP de cette entreprise sont bannis des clients P2P ? La baisse à partir de 2011 est la même que pour les autres études, une bête migration vers le téléchargement direct..
  • ALPA/TMG: « Évolution en millions de téléchargements effectués ». Même remarque. Là c’est encore pire car les blocs IP de TMG sont bannis (filtres PeerGuardian).

Chiffres Hadopi (étude sur 1500 internautes en ligne):

  • « 1 sur 3 déclare que l’Hadopi l’incite à consommer plus régulièrement des œuvres culturelles sur des sites respectueux du droit d’auteur. »  -> et si on faisait on sondage pour voir si les sondés savent reconnaître un site respectueux du droit d’auteur d’un site qui ne l’est pas ? Sachant que même Youtube viole le droit d’auteur en outrepassant le droit patrimonial des utilisateurs sur leurs vidéos ? Et savent-ils seulement ce qu’est le droit d’auteur, et quel est le code juridique qui le définit ? :twisted:
  • « 71% des utilisateurs de peer-to-peer déclarent qu’ils arrêteraient de télécharger des contenus illicites s’ils recevaient une recommandation de l’Hadopi. » -> 29% qui ont les c0uilles de dire le contraire, c’est bien.

Détails sur la méthodologie:

  • user-centric: déclaration des internautes, ou mesure volontaire par logiciel mouchard.. hahaha ! « Faites vous des excès de vitesse en plein centre ville ? »
  • network-centric: nombre de peers, mesure de flux par DPI

Ce que cite Pascal Nègre

Pas évident de savoir de quel chapeau PN tire son « audience de 4 millions » du P2P. Le panel Médiamétrie tourne plutôt dans les 3 millions, en décembre 2011. Nielsen est un peu au dessus des 4 millions pour le même mois. PN semble d’ailleurs penser que les internautes sur les sites « légaux » ne sont pas les mêmes que sur les réseaux P2P: grave erreur ! Rappel: les plus partageurs sont les plus consommateurs (source: Hadopi !). Et puis rappelons bêtement que l’étude porte que jusqu’en décembre 2011, et on est fin juin 2012.

Mais les chiffres, les chiffres ! Il faut en donner, à tout prix, sinon la Hadopi sera crue inefficace ! J’adore le culte du chiffre sorti du chapeau pour éviter de remettre les choses en question :)

Les propos de Pascal Nègre

« À l’arrivée, il s’est passé ce que l’on avait dit depuis le départ : sur 1 million d’emails envoyés, 95 % des gens arrêtent. Les gens ne veulent pas d’emmerdes… Et sur ceux qui remettent ça, la centaine de milliers de lettres recommandées, il y en a à nouveau 90 % qui arrêtent »

« À l’arrivée, il reste trois autistes et cinq énervés. Alors les autistes, il faut leur parler ; et les énervés, il faut leur foutre un coup sur la gueule, ça les calme »

Je me suis simplement fendu d’un « @PascalNegre, bouffon des temps modernes » sur Twitter/Identica. Rappel Wikipedia: « Le bouffon, fou du roi, ou fou est un personnage comique, dont la profession était de faire rire les gens. ». J’avoue, j’ai bien ris. Moi, je ne me permettrais jamais de tabasser mes clients en espérant qu’ils reviennent acheter des choses chez moi. Une toute autre conception du capitalisme :roll:

Sur ce, je continue à préparer mon partage pour Direct Connect. :twisted: :twisted:   :twisted:

flattr this!

]]>
Re- WordPress/?p=193http://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120625_115920_Re-_WordPressMon, 25 Jun 2012 09:59:20 +0000]]>La galèèèère la galère quoi :-|

Repassage express sous WordPress parce que Blogotext, c’est léger rapide et tout, mais pour faire des menus…  outch 8-O Avant de commencer à partager avec vous toutes mes passions, il m’était nécessaire de pouvoir catégoriser ça (car du contenu, il y en aura plein et du difficilement classable !).

Finalement, un blog ça me suffit pas. J’ai en éventuel projet de rajouter un SPIP à mon bahut numérique, comme ça j’aurais blog, site, failsafe, instance Magnesia, Autoblog, DokuWiki, Twitter/Identica/Diaspora, vrac à fichiers,… :mrgreen:

Aussi je me suis un peu amusé avec c’te thème. Voilà :)

flattr this!

]]>
Atos censure un document d’intérêt public/BT/index.php?2012/06/22/21/47/55-atos-censure-un-document-dinteret-publichttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120622_214755_Atos_censure_un_document_d___interet_publicFri, 22 Jun 2012 19:47:55 +0000Lire la suite ›]]>Convocation spéciale du Bureau Anti-Censure (BAC).

Membres présents: 1 (Mitsu); soit taux de présence de 100%, quorum atteint

Faits étudiés:

Hier, le magazine en ligne Numerama a publié un document sur le vote électronique, en date du 02 décembre 2011, crée par Atos – Scytl, décrivant un mécanisme de vote par internet.

Aujourd’hui, Atos a mis en demeure Numerama de faire retirer ce document. Numerama s’est exécuté.

Nature des données du document:

Prérequis hardware, infra software, diagrammes opératifs, stratégie de sauvegarde et log, adresses DNS et IP des accès, checklist sécurité des serveurs.

Pertinence du sceau « strictement confidentiel »:

Aucune.

—-

Attendu que les données présentées sont au contraire de nature à être publiées avant un scrutin, pour des raisons de transparence du vote par internet, d’autant plus que ce document n’est très probablement pas la version finale mise en production,

attendu que la société Atos a exigé et obtenu le retrait du document sur Numerama,

attendu que le détail du document reste intéressant,

attendu que le BAC est défavorable au vote par internet dans les conditions actuelles,

attendu qu’un vaste mouvement d’effet Streisand prend forme à l’heure actuelle

LE BAC DÉCIDE:

de publier le document en question sur le blog Suumitsu

de publier l’image ci-jointe

Fait sur l’internet le 22 juin 2012

Guide de configuration des plateformes en ligne (lien magnet)

flattr this!

]]>
L’effet Sebsauvage/BT/index.php?2012/06/20/22/36/17-leffet-sebsauvagehttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120620_223617_L___effet_SebsauvageWed, 20 Jun 2012 20:36:17 +0000Lire la suite ›]]>sebsauvage

Sebsauvage a branché votre flux RSS dans son agrégateur ? Sortez vos reverse proxies nginx :D

Non quand même pas à ce point là pour 100 visiteurs de plus, mais je suis en train d’élaborer une théorie. Sachant que près de la moitié de la population française dispose d’un accès internet haut débit (et que le nombre de terminaux mobiles, potentiellement utilisables pour surfer, titille les 100 millions) et que les journées restent les mêmes pour tous (24 heures), tout en tenant compte de l’effet réseau social (on a tendance à s’intéresser ce qui intéresse ses contacts), on peut remarquer que plus un blogueur est influent, plus il voit son influence croître (jusqu’à une masse critique, souvent « serveur qui tient plus la charge » ou « blogueur qui déconne grave »). Pire: plus un blogueur est influent, plus les liens qu’il donne sont estimés intéressants s’ils sont en quantité limitée. Et il faut garder à l’esprit qu’influence n’est pas fonction d’activité, la preuve: comme le rappelle Sebsauvage il n’est pas rare qu’il laisse « à l’abandon » son blog pendant des semaines, sa popularité en pâtit à peine.*

* c’est même encore plus grave: si Sebsauvage devait maintenant publier billet sur mon blog alors qu’il a rien publié depuis un mois, la horde de fans impatients et affamés se précipitant sur ce « Saint Graal » qui a suscité l’intérêt de leur idole devrait être énorme !! ;-)

À plusieurs reprises de petit blogueurs auto-hébergés ont pu mesurer ce qu’il en coûte de susciter l’intérêt de Korben, ça m’étonnerait à peine s’ils n’osent désormais plus rien publier d’intéressant :D

Partant de ces constats, peut-on définir un nouveau genre d’attaque informatique, pouvant tout à fait se révéler malveillant, dont la technique consiste à attirer l’attention d’un blogueur très populaire sur un contenu en particulier, intéressant, avec pour effet de faire tomber des serveurs sous les visites et ainsi réduire au silence sa cible ? Espérons qu’il n’en soit rien et qu’il y aura toujours assez de gens pour faire des blogs intéressants pour ne pas concentrer une telle « puissance de feu » auprès de certains blogueurs :) Et c’est avec cette superbe transition que je vous rappelle que ma série d’articles « Créer son propre blog » est à retrouver sur mon wiki ^_^

Si vous hésitez encore, n’hésitez plus: lancez-vous et expérimentez vous aussi L’effet Sebsauvage (≧▽≦)y

twitter

flattr this!

]]>
[edit] Magnesia: une nouvelle branche de développement/BT/index.php?2012/06/15/12/17/38-edit-magnesia-une-nouvelle-branche-de-developpementhttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120615_121738__edit__Magnesia__une_nouvelle_branche_de_developpementFri, 15 Jun 2012 10:17:38 +0000Lire la suite ›]]>evoli

(un Evoli vectorisé par mes soins)

Après la publication des r4 et r5 de Magnetik sur le wiki, je me suis lancé dans un « fork » qui au final sera sans doute ma base de développement pour les versions futures: Magnesia.

Je vais essayer de ne pas vous saouler avec des machins de développeurs :)

L’objectif de Magnesia est le même: fournir un miroir léger de liens magnet. Pour chaque torrent, on a le détail du nom, du poids, du nombre de seeders, leechers et téléchargements, … et surtout le lien magnet.

Magnesia est quelque peu différent de ses prédécesseurs: le stockage des données ne se fait plus dans une base de données SQLite ou en fichiers CGI, mais tout simplement sous forme de fichiers PHP contenant des tableaux. Exemple:

$tid2623 = array(‘name’=>’%5bPhase%203%5d%20Hellsing%20ch85%20HQ’,'tname’=>’%5bPhase3%5d%5fHellsing%5fch85%5fHQ%2ezip’,'tsize’=>’4500878′,’btih’=>’2466fc6e0c2f2ddbcc1cb224821d8fc881375080′,’cat’=>’English-scanlated Books’,'add’=>’1214209440′,’sub’=>’Anonymous’);

Dans le cas présent, le tableau concerne le torrent 2623, dont le nom est « [Phase 3] Hellsing ch85 HQ » (encodage URL pour les caractères spéciaux), le poids 4500878 octets, le btih (BitTorrent Infohash, utilisé dans le lien magnet), la catégorie, la date d’ajout (format UNIX) et l’envoyeur. Chaque référence de torrent a son tableau.

Chaque fichier (« table de base de données ») peut contenir jusqu’à 1000 références: pour savoir quel fichier charger, PHP divise et tronque l’id du torrent demandé par l’internaute: ainsi, le torrent 2623 est référencé dans le fichier n°2. Par cette technique on peut limiter la quantité d’informations chargées en mémoire, et ainsi permettre à PHP de trouver très rapidement la bonne référence et afficher les informations à l’internaute.

Avec LiVID r1 (et r2) le stockage des données était encore plus performant mais était organisé ainsi: 1 fichier par référence, fichier qui contient des variables. C’est sensiblement moins pratique, et surtout c’est pas l’idéal pour faire un miroir d’un gros site: dans le cas de NyaaTorrents, il aurait fallu mettre plus de 300 000 fichiers de 0.5 ko dans un dossier. Avec Magnesia, ce nombre est ramené à « seulement » 300 fichiers (qui du coup sont plus lourds, c’est vrai, mais à ~300 ko le fichier c’est tout à fait supportable).

Avec Magnesia je veux limiter la charge PHP, car selon les graphiques du vCPU quand Magnetik r5 a commencé à accueillir des crawlers de moteurs de recherche, ça a commencé à chauffer :) En particulier pour l’affichage de listes et la recherche. Faut dire qu’en la matière fSQL ne peut pas concurrencer un vrai SGBD comme MySQL ou PostGreSQL. Donc pour Magnesia, j’ai décidé que ce n’est pas la peine de se casser la tête sur une fonction de recherche: les moteurs de recherches s’occupent très bien de cela, il faut donc juste leur « tracer le chemin » pour qu’ils puissent tout indexer: le listing affiche toutes les références d’une table (soit jusqu’à 1000 torrents), et il est possible de naviguer d’une table à l’autre (j’ai mis en plus des liens « first » et « last » pour permettre d’aller rapidement à la table 0 ou la table la plus récente). Et histoire d’aider l’internaute, les pages comportent un champ de recherche Google: il retourne les résultats de ce site uniquement.

Mais comment la base de données est crée, c’est le serveur qui s’en charge comme pour les éditions précédentes ? Et bien non: les fichiers PHP avec les tableaux sont crées par l’administrateur, grâce à des scripts bash-PHP (pourquoi bash-PHP ? Parce que je n’ai pas trouvé plus efficace pour récupérer des informations de .torrent que le script PHP torrent-rw, et que par conséquent le script bash « sous-traite » certaines fonctions à PHP pour avoir l’info). L’idée donc c’est que l’administrateur crée, étend et met à jour les fichiers PHP sur son pc, les mets dans un fichier ZIP, envoie ce dernier sur son site, et exécute le script de dézippage. Pas obligé de zipper, mais ça se compresse vachement bien alors pourquoi pas :)

Je vais sans doute intégrer une fonction de sauvegarde aussi, qui propose au téléchargement toute la base de données à l’internaute (pour lui permettre de monter rapidement son propre miroir Magnesia par exemple). La structure des pages de détail de torrent est volontairement simple pour faciliter le traitement automatique (awk).

En tout cas j’ai été agréablement surpris de la vitesse d’exécution de PHP (en même temps c’est juste des tableaux à traiter) donc je suis déjà en train de considérer une adaptation pour The Pirate Bay :) Ou n’importe quel site de références de torrent qui serait un peu trop visible pour rester inattaqué.

Au niveau fonctionnement interne je pense être parvenu à faire ce que je voulais faire, normalement les scripts bash prévoient tous les cas de figure (échappement de caractères, encodage URL,..) donc si ça tourne bien je publie Magnesia r1, les scripts et une base de données prête à l’utilisation en prime ;)

C’est simple, c’est léger, c’est rapide, c’est compatible au maximum (testé sur un pagesperso Free, ça ne peut que marcher ailleurs xD ), c’est valide HTML 5 – CSS 3, c’est libre, ça m’a appris pleins de nouveaux trucs et ça peut se révéler très utile :)

EDIT 19 juin: code de Magnesia r1 publié sur le wiki ainsi qu’une base de données « prête à l’emploi » allant jusqu’au nyaaid 324207. Il me reste encore le script pour mettre à jour les stats, et puis je publie les feeders :)

flattr this!

]]>
Magnetik: retour aux sources/BT/index.php?2012/06/10/11/03/40-magnetik-retour-aux-sourceshttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120610_110340_Magnetik__retour_aux_sourcesSun, 10 Jun 2012 09:03:40 +0000Lire la suite ›]]>programmer

« Starving Programmer » par Felyza (CC by-nc-sa — deviantart.com)

J’ai consacré une bonne partie de ma journée d’hier à bosser sur Magnetik. En fait, j’ai quasiment repris le code de zéro :)

La version r4 je pense la publier tantôt même si elle n’est pas totalement débuggée, la r5 devrait suivre après.

La version r5, test en cours, ne s’appuie plus sur SQLite3 pour le stockage de données, mais sur du stockage fichier « flat file ». Et pour cela, j’ai trouvé un SGBD en pur PHP assez bien: fSQL. Les données sont stockées dans des fichiers CGI et on peut passer des commandes de type SQL au script pour accéder et manipuler les données. Bref, c’est cool :)

Le support est presque total, mais il manque un petit truc: le paramètre OFFSET n’est pas pris en charge. Du coup mon listing n’est pas « navigable ». J’en ai fait part au développeur, mais si entre temps des âmes charitables arrivent à lui faire traiter l’OFFSET, n’hésitez pas: c’est un code sous licence LGPLv3 :)

J’ignore si ça tient le coup sur les très grosses bases de données (pour rappel Magnetik Nyaatorrents c’est pratiquement 300 000 insertions). On verra. En tout cas j’ai révisé le mode de stockage des données (désormais tout est dans une même table), et l’organisation des scripts (un index général, qui require_once des scripts PHP selon l’action que l’on veut effectuer).

Si on peut exporter facilement les données, les réimporter c’est une toute autre histoire. Il y a des kamikazes qui savent faire traiter des fichiers XML ou CSV de 100 Mo par PHP ? :D

Magnetik est en train de prendre des proportions.. énormes. Je laisse parler les stats Piwik:

piwik

En effet, Google l’indexe parfois mieux que Nyaatorrents lui-même :D

Plus que jamais donc je suis ouvert aux contributions :)

flattr this!

]]>
Importation terminée :)/BT/index.php?2012/05/27/18/32/42-importation-termineehttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_183242_Importation_terminee___Sun, 27 May 2012 16:32:42 +0000Lire la suite ›]]>computer testing

« Computer Testing » par kodomut – licence CC by

Et voilà, mes articles les plus « précieux » ont été rajoutés, réadaptés pour valider le HTML 5 et tout. Un vrai travail d’orfèvre parfois :) Maintenant je peux aller de l’avant.

Légères retouches dans le CSS (notamment pour code et table), vraiment du cosmétique là. Bref le thème est en bonne phase de maturation.

Pendant ce temps, l’alimentation du Magnetik NyaaTorrents continue (au moment où j’écris ces lignes, il en est à décembre 2010: encore quelques jours et ça sera bon).

J’ai un peu réfléchi et je me suis dit qu’il n’y a pas vraiment de quoi s’opposer à ce que j’ajoute le nombre de téléchargements dans la table « stat ». Dans le cas où le torrent est dépourvu de tracker, ça peut donner une indication sur l’état de santé du torrent. Pas besoin de tout refaire, je peux pour cela utiliser une version spécifique d’update.php et un script adéquat.

Le code devient atroce, voilà que je réfléchis à un contrôle anti-doublons.. faut que je catalyse les fonctions. J’ai le temps :)

A+

flattr this!

]]>
Tiens cadeau, chocolat !/BT/index.php?2012/05/27/17/58/54-tiens-cadeau-chocolathttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_175854_Tiens_cadeau__chocolat__Sun, 27 May 2012 15:58:54 +0000Lire la suite ›]]>Oui demain c’est la Saint Valentin, une des (nombreuses) fêtes pseudo-religieuses qui ont repris des coutumes païennes, dont l’objet était (est ?) la fertilité. Juste en passant: il y a un festival de la fertilité spécifique au Japon, le Kanamara -je crois que Google Images suffit à expliquer).

Pendant que les hommes occidentaux devront dévaliser magasins de parfums, enrichir de coûteux restaurants et/ou se réduire à un état de quasi-esclavage durant 24 heures pour s’éviter un enfers durant les 8760 heures suivantes ( « t’as même pas pensé à me faire un cadeau, t’es qu’on monstre sans cœur ! » -non c’est pas du vécu, mais j’adore troller une fête de plus en plus matérialiste) et de manière générale regretter l’époque de la simple carte de vœux, les hommes japonais sont heureux de conforter leur surcharge pondérale. En effet, la coutume veut que ce jour là les femmes offrent des chocolats aux hommes. Pas n’importe quels chocolats.

Photo par kimubert ( flickr.com/treevillage ) - licence CC by

Photo par kimubert ( flickr.com/treevillage ) – licence CC by

  • le chocolat du destin, le honmei: en général il n’y a qu’un exemplaire de honmei, car il est destiné à un homme aimé / à un fiancé / à un mari.
  • le chocolat du devoir, le giri choko: chocolat somme toute banal, je suppose que sa symbolique est de montrer à un homme… qu’il n’est pas un inconnu (par exemple: camarades de classe, collègues de bureau, voisins,..)
  • le chocolat du devoir (avec grimace), le chō-giri choko: à ce stade, le message c’est: « tu existes et c’est tout ». De la part d’une ex, il pourrait contenir des aiguilles ;)
  • le chocolat de l’amitié, le tomo choko: d’après ce que j’ai trouvé, c’est un chocolat essentiellement échangé entre les femmes, comme preuve d’amitié. Donc à priori on ne peut pas montrer à un homme qu’il est « friendzoned » avec ce chocolat là, tout ce à quoi il aurait droit c’est un giri choko.

La Saint Valentin est donc une période « stratégique » dans un shojo-manga, un potentiel début de relation amoureuse ou renforcement de celle-ci. D’où l’entrain des héroïnes à se surpasser en faisant des chocolats maison, avec des catastrophes à la clé (Tenma Tsukamoto dans School Rumble, ?? Yamada dans B Gata H kei, Mizuki Himeji et Minami Shimada dans Baka to Test to Shokanjuu, …)

Devant le chiffre d’affaires que représente cette fête, vous croyiez vraiment que les confiseurs et chocolatiers allaient laisser s’échapper toute une frange de la population ? Un joli coup de stratégie commerciale a été fait en 1980, pour faire du 14 mars le « jour de la réponse » ou « white day », durant lequel c’est au tour des hommes d’offrir du chocolat (blanc) aux femmes dont ils ont reçu du chocolat. Messieurs, si par hasard vous avez fait vos bagages pour partir au Japon,.. vous pouvez déballer. Car ce jour là on attend de la part des hommes des cadeaux de valeur 2 à 3 fois supérieure (valeur égale = volonté de casser la relation; pas de cadeau = homme qui se place en situation de supériorité, très mal vu). Les cadeaux peuvent ne pas être du chocolat, bien sûr (que les parfumeries ne ferment pas boutique !).

Il est intéressant de noter que le white day est rarement représenté dans les mangas ;)

Donc, pour synthétiser:

Occident:

  • hommes offrent cadeaux de forte valeur à la femme aimée + sorties « pour marquer le coup « 
  • { éventuelle évolution des relations }

Japon:

  • femmes offrent chocolats achetés ou faits maison à tous les hommes qu’elles connaissent
  • { éventuelle évolution des relations }
  • hommes doivent rendre la pareille avec substantielle plus-value 1 mois plus tard à toutes les femmes qui ont offert du chocolat
  • { éventuelle évolution des relations }

D’aucun notera qu’au Japon, la Saint Valentin est essentiellement commerciale et moins exclusivement sentimentale qu’en occident. La chronologie permet cependant de se servir de cette occasion au Japon pour déclarer sa flamme à un homme (en choisissant le bon type de chocolat), alors qu’en occident c’est une occasion concernant beaucoup plus des couples déjà établis,…. et qui présente moins de risques alimentaires :mrgreen:

Bonne fête aux amoureux :)

fanta

Dessin par fantasimoon ( flickr.com/fantasimoon ) – Licence CC by-sa

flattr this!

]]>
Expressions de base/BT/index.php?2012/05/27/17/53/55-expressions-de-basehttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_175355_Expressions_de_baseSun, 27 May 2012 15:53:55 +0000Lire la suite ›]]>[ article complété petit à petit ]

Écriture en hiragana et plus de mots sur Wikibooks

Saluer

Bonjour (matin): Ohayo gozaïmasu

Bonjour (après-midi): Konnichiwa

Bonsoir: Konbanwa

Bonne nuit: Oyasumi Nasai

Comment ça va ? Ogenki desu-ka ?

Enchanté (-de vous rencontrer): hajimemashite

Au revoir: Sayonara

A bientôt: Mata aimasho

A plus tard: Jaa mata ne

A demain: Mata ashita

Salut (entre copains): Chorîs

Confirmation/négation

Oui: Haï

Non: Iie

Divers et répliques

Lucky Star ép.1 [10:15]

Contexte: Konata et Tsukasa à propos de Miyuki qui vient de se cogner la tête contre un panneau.

-Miyuki-san ga zutto anomo no hoga ii ka moo ne.

-Itta soo~

-Tenenki betsu da-ne.

-C’est peut-être mieux ainsi pour Miyuki-san.

-Ça doit faire mal…

-Un pilier de l’évolution.

flattr this!

]]>
Les Kana/BT/index.php?2012/05/27/17/46/57-les-kanahttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_174657_Les_KanaSun, 27 May 2012 15:46:57 +0000Lire la suite ›]]>Envie d’écrire en japonais ? Mais vous n’avez pour écrire que le son qu’on est censé obtenir, sans la moindre connaissance des alphabets japonais ni comment les écrire avec un clavier ? Je vais vous faire un petit guide :)

Prise en charge par le système et le navigateur

Tout d’abord, il vous faut la police de caractère MS Gothic ou MS Mincho si vous êtes sous Windows. Si vous avez Vista ou 7, inutile de vous casser la tête: ces polices sont intégrées. Sinon (sur 2000 et XP), il vous faudra activer le support des langues d’extrême orient dans le Panneau de Configuration > Région et Langue. Pour GNU/Linux et Mac, il me semble qu’il y a déjà tout ce qu’il faut sur les versions courantes (Kochi Gothic/Mincho)

Dans tous les cas, si le navigateur n’affiche pas correctement les caractères, activez la détection automatique de l’encodage.

Écrire sans clavier japonais

Il n’y a pas 36 solutions quand on n’a pas de clavier. Mais il faudra avoir de bons yeux ! Ouvrez votre logiciel de traitement de texte favori (Word, OpenOffice.org Writer, StarOffice, SoftMaker Office, KOffice, iWork, …) et allez dans l’Insertion de Caractères spéciaux. Sélectionnez la police de caractère puis trouvez la plage que vous voulez (hiragana ou katakana). A partir de là, insérez les caractères désirés et copiez-collez les.

Tableau des sons de base en Hiragana

Passons aux choses sérieuses: l’écriture dite « traditionnelle » , les hiragana (pour écrire les mots japonais).

hira

/wp-content/uploads/2012/06/blog-120527-hiragana.pdf

Tableau des sons de base en Katakana

Même chose, mais cette fois avec l’écriture « moderne » , les katakana (pour écrire les langues occidentales).

kata

/wp-content/uploads/2012/06/blog-120527-katakana.pdf

Le point et point d’exclamation, le « pour tous » mathématique

Une particularité qui mérite d’être soulignée: les japonais n’utilisent pas traditionnellement le point occidental « . », mais « 。 ». Aussi, pas le « ! » occidental, mais « ! ».

Autre chose: si vous avez eu l’occasion dans les animes de voir comment les japonais écrivent avec leur téléphone portable (exemples dans School Days ou Kodomo no Jikan), vous aurez peut-être remarqué que les japonais utilisent des smileys « dans le bon sens » (contrairement aux renversés occidentaux), par exemple ^^. En voici un autre: (°∀°). Le caractère du milieu est un signe mathématique signifiant « pour tous » (en l’occurrence il symbolise un sourire ouvert).

Transcription en rōmaji et comment prononcer

Vous avez vu ci-dessus les tableaux des différentes écritures avec en dessous la syllabe correspondante en rōmaji. Le rōmaji, je rappelle que c’est « écrire en japonais avec les caractères occidentaux » ;) On va faire quelques exercices pratiques.

Avant ça, un détail: le « u » à la fin d’un mot est quasi muet. Les lettres muettes c’est facile pour les français, mais moins pour les anglophones qui prononcent toutes les lettres. Exemple: « être » est écrit « desu » , mais se prononce « dess » (le u muet). Concernant le « e » , il faut le prononcer à l’anglaise donc « é » . « ceci » est écrit « kore » , mais se prononce « koré » .

Composition des phrases: l’ordre des mots change. Exemple:

« Mon nom est Mitsukarenai » -> « Watashi no namae wa Arukadosu desu » (ouatachi no namaé va mitsukarenai dess) [moi le nom est Mitsukarenai être].

Les sons longs: on a le choix. Soit on peut accentuer la lettre, soit la doubler. Exemple avec « loup »: Ōkami ou Ookami. Attention: l’accent n’est pas un accent circonflexe, mais un macron !

Allez, passons à la pratique.

  • [fr] Bienvenue sur Fansub Streaming !
  • [rōmaji] Fansabu Sutorimingu ni youkoso !
  • [hiragana] ふあんさぶ すとりみんぐ ようこそ
  • [katakana] ファンサブ ストリミング ヨウコソ
  • [syllabes] fu-a-n-sa-bu su-to-ri-mi-n-gu ni yo-u-ko-so

Compris ? Alors, à vous de jouer ;)

Références:

  • kanji.free.fr (notamment pour ces tableaux clairs et pratiques !)
  • en.wiktionary.org (copiez-collez un hiragana ou katakana pour avoir une foule d’infos)

flattr this!

]]>
L’Histoire du Japon/BT/index.php?2012/05/27/17/42/40-lhistoire-du-japonhttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_174240_L___Histoire_du_JaponSun, 27 May 2012 15:42:40 +0000Lire la suite ›]]>Superficie: 377 835 km²

Plus de 127 millions d’habitants (en 2008)

Deuxième puissance économique mondiale en 2008

28 siècles d’existence

Sortie du féodalisme en 1868

Une culture unique au monde

Le Japon est assurément un pays hors du commun. Isolés sur les iles d’Hokkaïdo, Honshû, Shikoku et Kyushu (plus toutes les petites iles environnantes), les japonais ont pu construire une civilisation à l’abri des envahisseurs durant des siècles. De ses débuts à nos jours, découvrons ensemble l’Histoire du Japon :)

C’est probablement lors de la dernière grande glaciation (glaciation dite « de Würm » ou « Weichsel » en Europe, « de Wisconsin » en Amérique du Nord) que les futurs japonais sont arrivés sur l’archipel, depuis la Sibérie, la Chine et la Corée, vers 15000 avant notre ère. En effet, la mer du Japon était entièrement gelée, permettant le passage des nomades. Les premières traces d’une civilisation sédentaire au Japon datent de 14500 avant notre ère: les premiers japonais étaient chasseurs et fabriquaient des vases en argile (les objets en argile découverts au Japon sont les plus anciens de tous): ceci marque le début de la période Jômon, qui se terminera en 300 avant notre ère pour laisser place à la période Yayoi, avec l’apparition de la culture du riz, la fonte du bronze puis du fer, importée de Corée. D’après des textes chinois anciens, la reine japonaise Himiko de Yamatai aurait envoyé un messager en Chine en l’an 239 – première trace d’une monarchie au Japon, bien que cela fasse encore débat de nos jours. Depuis ce temps, une lignée d’empereurs existe au Japon, qui aurait eu comme origine la déesse du Soleil Amaterasu (oui oui: phonétiquement en français ça donne « à ma terrasse » ^^). La religion rattachée à cette déesse est le shintoïsme: une religion polythéiste très liée à la nature qui est toujours d’actualité de nos jours.

D’ailleurs, puisqu’on en est à la religion: en 587 a eu lieu les premiers affrontements à propos de l’instauration du bouddhisme, fraichement venu de Chine. Soutenu par le prince Shotoko, le bouddhisme s’installe durablement au Japon: le temple Horyu-Ji fût achevé en 607 et demeure l’une des bâtisses en bois les plus anciennes actuellement.

En 701, le code de Taiho fût instauré: il définit la base de la hiérarchie gouvernementale en vigueur pendant longtemps. A l’ère Kufun/Asuka/Hakuho succède l’ère Nara en 710, avec la désignation de la ville Heijo-kyo (bien plus tard appelée Nara) comme capitale du Japon. Parce que cela semblait la mode qu’on change de capitale comme on change d’empereur, Kammu désigne la ville Heian-kyo (future Kyoto) comme capitale en 794. Le nouveau système monarchique copie celui de la Chine de l’époque: terres et habitants appartiennent à l’empereur.

Les siècles qui suivent dérapent en guerres de clans et les conflits se multiplient – même les paysans et moines bouddhistes s’y mêlent ! De sanglantes batailles opposaient les premiers samurai (encore au stade de paysans armés) et les aïnous, un peuple habitant au nord du Japon. En 1100, le gouvernement au pouvoir perd le contrôle entre les clans Taira et Minamoto. En 1185, les victorieux Minamoto établissent un shogunat militaire à Kamakura, dirigé par Minamoto no Yoritomo avec l’aide de ses bushi (guerriers), lui assurant paix et prospérité durant 150 ans, marquant la fin de l’ère Heian et le début de celle de Kamakura. Les descendants de Yoritomo perdirent le pouvoir en faveur des Hojo, qui étaient jusque là leurs alliés.

Pas de chance: en 1242, l’empereur Shijo meurt sans avoir d’héritier. Qui allait devenir empereur ? Vous imaginez la suite: des batailles furieuses entre clans candidats à la succession. On rajoute une couche: en 1274 puis en 1281, ce sont les mongoles qui s’invitent à la fête. S’en débarrasser couta très cher au shogunat de Kamakura, qui fut finalement vaincu par le clan Ashikaga en 1333, marquant le début de l’ère Muromachi. Ashikaga Yoshimasa, nouveau shogun, fait revenir le pouvoir à Kyoto et autorise le théâtre Nô et les cérémonies du thé. Nouveaux troubles en 1428, avec une révolte des paysans. Mais ce qui va suivre marquera le Japon à jamais.

En 1467 commence la guerre d’Onin, qui durera 10 ans et qui marque le point le plus bas du Japon en cette période d’instabilité: Kyoto finit en cendres sous les pillages. Plus tard, « l’art de la guerre » ne fût plus réservé aux samurai: de simples paysans armés (appelées ashigaru) pouvaient servir leur seigneur et ainsi espérer l’ascension sociale.

La faute à pas de chance ? en 1542, 3 portuguais naufragés débarquent au Japon, avec des armes à feu dans leurs valises. Francis Xavier fit construire une mission jésuite en 1549 à Kagoshima, histoire de verser de l’huile sur le feu alors que même les japonais ne pouvaient pas s’entendre entre eux. Terrain propice pour un unificateur, tel qu’Oda Nobunaga. Désigné comme l’un des « 3 héros du Japon » aux côtés de ses contemporains Toyotomi Hideyoshi et Tokugawa Ieyasu, Oda Nobunaga gagne la guerre contre Asai Nagamasa, envoie en exil Ashikaga Yoshiaki et se bat contre Takeda à Nagashino, bataille qu’il gagne grâce à ses 3000 mousquetaires (merci les portuguais). Lors de la dernière bataille, en 1680, Oda fait tomber Ishiyama Hongan-ji, un temple-forteresse réputé invincible. On est en pleine ère Momoyama.

Alors qu’il dominait 30 des 68 provinces du Japon, Oda Nobunaga fût forcé de se suicider par un vassal dissident. Le remplaçant était Toyotomi Hideyoshi: il vengea rapidement son prédécesseur. C’est lui qui continua l’œuvre d’Oda Nobunaga, en battant Shikoku (1585), Kyushu (1587), la région de Kanto (1591) et en détruisant les forteresses d’éventuels rivaux. Il tenta même d’envahir la Corée, sans succès. Mais il y a des gens qui dérangent dans le paysage à cause de ce Francis Xavier: en 1597, il ordonne la poursuite des missionnaires portugais et des japonais convertis au christianisme jésuite. A sa mort, en 1598, une nouvelle crise de succession fait rage, qui conduit à la bataille de Sekigahara en 1600. Le vainqueur, Tokugawa Ieyasu, fut nommé Shogun par l’empereur en 1603. Tokugawa fit beaucoup de réformes, interdisant notamment aux samurai de posséder des terres ou même d’habiter dans certains quartiers des villes. Voyager entre les régions était strictement règlementé. L’ère de Tokugawa (Edo) durera jusqu’en 1868. Il faut noter que le christianisme a été interdit en 1614. Il faut noter aussi, en 1703, l’ordre donné par le shogun à 47 ronin (samurais sans maitre) au seppuku (le fameux hara-kiri « ouvrir du ventre » rituel) pour avoir vengé leur maitre assassiné. Scène immortalisée en théâtre kabuki dès 1748.

Bien qu’Edo fût à cette époque la plus grande ville du monde, Kyoto reste la capitale.

Qui voilà ? En 1853, l’amiral Matthew Perry (des USA) s’invite au Japon et force le Japon à s’ouvrir au monde. Les samurai n’étaient plus d’actualité, ils sont donc invités à déposer les armes par l’empereur en 1868 pour suivre la réforme. Tokyo (l’ancienne Edo) devient la capitale. On entre dans l’ère Meiji: le Japon devait être concurrentiel, ce qui annonce l’instauration du service militaire et la fin des systèmes d’héritage des samurai, provoquant le soulèvement de ces derniers. En 1884, l’industrie japonaise se développe pour être exportable. En 1894, le Japon s’attaque à son voisin, la Chine, et gagne. Mais pas assez pour être reconnu comme puissance militaire sérieuse par les occidentaux. En 1937, les japonais envahissent la Chine, massacrant les soldats et la population notamment à Nankin. Avec le blocus pétrolier des Etats-Unis à son encontre en 1941, le Japon attaque par surprise la flotte américaine à Pearl Harbor, ce qui conduit le pays dans la seconde Guerre Mondiale, déjà entamée en Europe.

En 1944, les Etats-Unis bombardent lourdement le Japon: ce dernier ne capitule pas. Au contraire: les kamikazes, ces jeunes pilotes écrasant leurs avions contre les bateaux américains, sont félicités, honorés et présentés comme exemple à suivre pour « sauver la nation ». La seconde Guerre Mondiale aurait pu s’éterniser à ce rythme: afin d’y mettre un terme, les Etats-Unis utilisent pour la première fois des bombes atomiques (dites « bombes A ») lors d’un conflit sur les villes d’Hiroshima (petite ville n’ayant aucun intérêt militaire) et Nagasaki (base navale japonaise). Devant la puissance de ces bombes, absolument phénoménales pour l’époque, l’empereur lui-même décidea de capituler, pour « le bien de son peuple » et malgré l’avis de ses généraux. A partir de ce moment là, le Japon devint une monarchie constitutionnelle et l’empereur dût renoncer à son pouvoir divin.

En ruines après la seconde Guerre Mondiale, le Japon connut une nouvelle réforme. En 1952 cependant, lors de la guerre de Corée (à laquelle le Japon n’a pas participé militairement), un grand besoin en électroménager, produits-phares et électronique grand public s’est fait ressentir. Profitant de la vague, le Japon exporta des machines à laver, des voitures, des télévisions,… Le Japon se développa à vitesse grand V. Déjà en 1964, le Japon était devenu l’un des pays les plus développés au monde, et ce statut n’a pas changé depuis.

Empereur depuis 1989, Akihito est le 125e souverain et descendant direct de la lignée Yamato. Enfin, « Akihito »… son nom complet serait plutôt « Akihito Kôtaishi denka », soit: Son Altesse le Prince héritier Akihito. Mais les japonais disent « Tennô Heika », un modeste « Sa Majesté l’empereur ». Dire simplement « Akihito » de l’empereur, c’est lui marquer un manque de respect aux yeux des japonais. Son arrivée au trône marque le début de l’ère Heisei. « Heisei » signifie accomplissement de la paix, ce qu’Akihito fait notamment envers les pays asiatiques ayant subi les attaques japonaises. L’empereur a actuellement un statut symbolique et son pouvoir est essentiellement diplomatique. Le vrai « chef » du Japon, c’est le premier ministre (actuellement: Tarô Asô). Vous pouvez comparer ce système politique à celui du Royaume-Uni: il est assez similaire.

Le Japon, un aperçu de la France du XXIe siècle ? Et bien non, certainement pas: nous ne sommes « que » 65 millions sur 675 417 km². On est 2 fois moins nombreux dans un pays 2 fois plus grand. Plus fort: notre société est axée sur l’individu (moi. moi ! MOI !) alors que le Japon est axé sur le groupe (moi, ma famille, mon entreprise, mon pays). Un système japonais en France, bien que meilleur, ne pourrait pas être appliqué. Ou plutôt: son application sera empêchée.

Cependant, le Japon restera un régal pour tout touriste voulant voir une harmonie entre hi-tech et tradition, travail et distraction, civilisation et paysages :)

Merci pour la lecture, n’hésitez pas à partager votre point de vue ;)

Bonus exclusif: photo du temple Heian (arigato gozaïmasu à Lili/Ookami pour la photo ^^)

heian

flattr this!

]]>
HTML5 softsub subtitles/BT/index.php?2012/05/27/17/21/30-html5-softsub-subtitleshttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_172130_HTML5_softsub_subtitlesSun, 27 May 2012 15:21:30 +0000Lire la suite ›]]>Package:

/wp-content/uploads/2012/06/blog-120527-html5-softsub-subtitles.zip

flattr this!

]]>
Magnetik NyaaTorrents/BT/index.php?2012/05/27/17/04/12-magnetik-nyaatorrentshttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_170412_Magnetik_NyaaTorrentsSun, 27 May 2012 15:04:12 +0000Lire la suite ›]]>Download:

(r4 is in testing phase)

/wp-content/uploads/2012/06/blog-120527-magnetik_r3-nyaa1.zip

*******************************************

* = Magnetik = *

* Lightweight Infohash Database *

*******************************************

[ changelog ]

{release 4 – Nyaa}

- MAJOR REWRITING, NOT BACKWARDS-COMPATIBLE !

- torrent information now depending on NyaaID

- database structure changed: « ref » becomes « info », « track » becomes « stat »

- info table: nyaaid, cat, date, submitter, btih, name, tname, size

- stat table: nyaaid, updated, seed, leech

** introducing NyaaID storage (torrent id on Nyaa), category storage (categories from Nyaa), submit date (date of submission of torrent on Nyaa), submitter (username on Nyaa)

- add.php handles more parameters

- fulldb.php and search.php show NyaaID, category, download button, seed/leech-count.

- index.php shows the new things of the database

- search.php now refuses any search string below 3 characters, and returns a maximum of 100 results (most recent)

- NEW: rss.php (last 100)

- NEW: fulldb.php with modes: « nyaaid » for nyaaids, « btih » for BTIH, « xml » for a XML database dump and « csv » for a csv database dump

- torrent detail now has link back to Nyaa

- fulldb.php has a « jump to page X » function

- fulldb.php lists in decending order (most recent at page 1)

- search.php and index.php adapted to search for name or submitter

- minor CSS tweaks

{release 3 – Nyaa}

- moar comments !

- added fixes to insert « bizarre » torrent names correctly

- name transmission, stored separately from torrent name (make sure to replace « & » by something else like « and » in the GET request, or the name will be cut – take a look at the bash feeders)

- limited output, pagination and counts for fulldb.php

- information update (update.php)

- countermesure against « database locked » (busyTimeout lets it breathe up to 10 seconds)

- config.php now including footer (to easily add tracking javascripts, or stuff)

{release 2 – Nyaa}

-fork for NyaaTorrents (download and parsing of torrent files)

-database structure simplified

{release 1}

-first public release, working HTML, insertion, search and full listing.

[ how Magnetik was born ]

In the 23th, February 2012, some time after Megaupload’s shutdown, many concerns appeared about The Pirate Bay (for example, DNS censoring in UK). While the P2P structure allows the data to remain even if the website is shut down, the BitTorrent technology is lacking a real search function. BitTorrent should be as decentralized as possible, and therefor the usage of .torrent files should be avoided (the connections being established with the DHT).

While better solutions are integrated in the BitTorrent clients (like the gossip-protocol search of Tribler), one can simply host a « little Pirate Bay » that, in combination with the search engines, should provide many many different sources from where getting the most important information about a torrent (it’s name, btih and size – well we can add the seed- and leechcount, giving a hint of the torrent’s popularity).

I started working with a full-PHP system, the torrent data being stored in infohash-named PHP files. Well it IS working, but created thousands of little files in the db/ subfolder.

Manipulating a real database ? Well ok, but it shouldn’t rely on a heavyweight like MySQL or PostGreSQL (not very easy to backup and restore). So I started messing around with SQLite3. And here we are :)

[ SQLite3 ? Does it work on my hosting ? ]

Better check out before you get started ! My secondary host supports both SQLite2 and SQLite3, it didn’t helped me when I writed the queries. Hopefully it’s 100% SQLite3 and has maximal compatibility.

Take a look at phpinfo() if SQLite3 is enabled on your hosting. If something’s wrong, please report and suggest fixes :)

[ INSTALLING AND ADDING A NYAA TORRENT WITH IT'S ID ]

- customize « config.php » (you may want to change the title, description, the CSS, the table structure… and the addition password !)

- upload

- begin populating your database with add.php (the file is commented, read it !)

Quite straightforward: add.php?p=password&id=id&s=seed&l=leech&n=name

>> it is recommended to do this with a bash script, parsing the HTML to extract the data, then GET-ing it to add.php with wget –spider

>> you may want to do this in a SSL context (HTTPS) to avoid internet service provider sniffing

[ UPDATING SEEDERS AND LEECHERS FOR AN ID ]

Quite straightforward: update.php?p=password&id=id&s=seed&l=leech

[ LEGAL NOTICE ]

The author of this software doesn’t encourage counterfeit content distribution.

The author cannot be held liable of any misuse of this software. The code is neutral, only a human can do illegal things with it.

It is the user’s sole responsability for downloading and sharing illegal content.

The information returned by the database can be inaccurate, obsolete or plain fake: automated processes can’t always succeed.

To comply with some countries’ laws, the hostmaster can be asked to remove manually any information about an obviously illegal torrent in the database.

flattr this!

]]>
Projet de portail vidéo simplifié/BT/index.php?2012/05/27/17/01/58-projet-de-portail-video-simplifiehttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_170158_Projet_de_portail_video_simplifieSun, 27 May 2012 15:01:58 +0000Lire la suite ›]]>J’ai eu dans l’idée de faire un truc simple à maintenir, à la « upload and forget » . Alors j’ai pris mes petites mains et j’ai commis quelques heures de codage. Selon mes tests, c’est fonctionnel mais aussi très brouillon. Et, non, c’est pas pour Fansub Streaming: je tiens à mon blog, cette intégration « tout en un » de passions compatibles. J’imagine plutôt ce genre de portail pour le cadre familial, une gestion simplifiée pour ranger et partager des vidéos selon les sujets (un dossier « Vacances à Cannes » , un dossier « Anniversaire de Lulu » ,..).

Vraiment simple à maintenir: créer un dossier, et mettre dedans les vidéos WebM. C’est tout: PHP se charge de créer les listes, le titre de page, et afficher la vidéo, tout en 1 fichier PHP.

Je bosserai dessus de temps en temps, j’ai par exemple quelques idées comme: génération de balises meta description (ça c’est franchement facultatif, c’est pas destiné à une SEO de la mort), utiliser une image d’illustration pour la liste des dossiers, changer la couleur du dégradé CSS facilement en éditant une variable, compter et afficher à côté de la liste des dossiers le nombre de vidéos que chacun contient,… Et rationaliser le code existant (parce que là pour l’instant c’est très artisanal, même si avec le recul je me dis que ça permet à PHP de traiter juste ce qu’il faut).

Maintenant, important: remontez-moi des vulnérabilités de parcours (faire lister un autre dossier à PHP, l’ouverture de fichiers qui ne devraient pas l’être genre un WebM sur un serveur externe,…). J’ai bien fait plusieurs barrages notamment contre le listing de dossier parent, si un truc anormal est possible sans que ça sorte un code erreur 404 non trouvé ou 400 mauvaise requête, courir m’avertir :) Aussi si vous arrivez à obtenir des pages avec des messages d’erreur PHP (vu que le serveur retourne un état 200 ok, pas bon).

Principe de fonctionnement: le PHP a 3 « modes de fonctionnement »: si rien n’est donné, lister les dossiers. Si un dossier est donné (serie), lister le contenu du dossier. Si dossier est donné et un fichier est donné (episode), afficher la lecture de la vidéo. Dans les listings, les « - » (tirets/moins) sont remplacés par des  »  » (espaces) et le texte est capitalisé en mode titre (première lettre de chaque mot en majuscule). Le listing des fichiers montre sous la forme: dossier – fichier. Pour des raisons de sécurité, seuls les fichiers WebM peuvent être appelés via le PHP (si vous essayez de passer « index.php » en fichier, PHP retournerait un code de lecture vidéo pour « index.php.webm » – sauf que PHP vérifie la présence effective du fichier WebM).

/wp-content/uploads/2012/06/blog-120527-0-3_indexphp_.zip

flattr this!

]]>
Classement de fichiers/BT/index.php?2012/05/27/16/57/10-classement-de-fichiershttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_165710_Classement_de_fichiersSun, 27 May 2012 14:57:10 +0000Lire la suite ›]]>Ce script vise à organiser une collection de fichiers nommés selon leur hash SHA-1. Il crée des sous-dossiers « 01″, « 02″,.. « ff » et déplace les fichiers dans le dossier adéquat.

Code: Ketpicloq et Cheaterman

#!/bin/bash

cd dossier_avec_les_images/

mkdir -p {0..9}{a..f} {a..f}{0..9} {a..f}{a..f} {0..9}{0..9}

find . -type f -maxdepth 1 | while read a; do a= »${a#*/} » ; mv « $a » « ${a:0:2} » ; done

flattr this!

]]>
Archive des BD de PirateSourcil/BT/index.php?2012/05/27/16/52/05-archive-des-bd-de-piratesourcilhttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_165205_Archive_des_BD_de_PirateSourcilSun, 27 May 2012 14:52:05 +0000Lire la suite ›]]>Archive en date du 23 novembre 2011. BD suivantes: voir autoblog.

/wp-content/uploads/2012/06/blog-120527-piratesourcil_archive.zip

flattr this!

]]>
Playlist de webradios anime/BT/index.php?2012/05/27/16/41/59-playlist-de-webradios-animehttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_164159_Playlist_de_webradios_animeSun, 27 May 2012 14:41:59 +0000Lire la suite ›]]>Le répertoire Xiph, résultats pour « anime »: et si on se faisait une compil’ de ces webradios, tout dans une liste de lecture, 1 seul stream par radio ? J’ai un peu tâtonné jusqu’à obtenir exactement ce que je voulais. Mais voilà:

TEXT

Une fois exécuté, ce script sort un fichier « Anime_mix.xspf » contenant 1 stream par webradio, à ouvrir dans un lecteur comme VLC :) Au moment où j’écris ça, c’est une playlist de 25 streams qu’on obtient.

  1. on récupère les 2 pages de résultats avec wget (on peut ajouter le téléchargement de 3, 4… autant de pages de résultats qu’il faut)
  2. on fusionne ces pages en 1 seule, et on enlève les 2 pages individuelles
  3. on « attrape » le lien vers les listes de lecture dans la page, et on le transforme en lien absolu
  4. on crée un dossier et on y récupère avec wget toutes les listes de lecture trouvées
  5. pour chaque liste de lecture dans le dossier, on extrait uniquement la première référence de piste (track) car beaucoup de radios ont plusieurs pistes sur des serveurs différents
  6. on « reconstruit » une liste de lecture avec toutes les références de pistes
  7. et on nettoie les fichiers de travail

Le fichier de sortie est un peu barbare (pas de retour à la ligne entre les pistes, pas de titre ni info,..) mais VLC le traite sans problème ;) Adaptez selon vos besoins (mot clé de la page de résultats, nombres de pages à scanner, type de playlist à sortir…).

/wp-content/uploads/2012/06/blog-120527-playlist.zip

flattr this!

]]>
Hardsub ASS avec mencoder/BT/index.php?2012/05/27/16/31/26-hardsub-ass-avec-mencoderhttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_163126_Hardsub_ASS_avec_mencoderSun, 27 May 2012 14:31:26 +0000Lire la suite ›]]>Yop :)

Les fansubbeurs le savent, pour hardsubber (ou « burn » en anglais) des sous-titres ASS/SSA (à effets donc), les outils ne sont pas légion. Avidemux est le plus simple d’usage, en fait il exploite une fonctionnalité d’un autre outil, lui très puissant (pas autant que ffmpeg je trouve): mencoder. (on ajouterait Avisynth+MeGUI, mais non en fait). Avidemux a une fonction d’encodage par lot, mais c’est super-fastidieux à préparer (avant je copiais-collais le script et l’éditais avec un bête éditeur de texte pour ne pas devoir me taper toutes les étapes dans Avidemux). Bon entrons dans le vif du sujet: exploitons mencoder, qui fait partie de mplayer.

#!/bin/bash
for file in *; do
mkfifo fifo.y4m
mplayer -ass -sub "sub/$file.ass" -nosound -quiet -benchmark -vo yuv4mpeg:file=fifo.y4m "$file" &
mencoder -cache 8192 -audiofile "$file" -mc 0 -oac mp3lame -lameopts cbr=1:br=128 -ovc x264 -x264encopts crf=18:frameref=8:bframes=3:b_adapt:weight_b:partitions=all:8x8dct:me=esa:subq=7:trellis=2:threads=auto -o "${file%.???}.avi" fifo.y4m
rm fifo.y4m
done

Vous avez l’impression que j’ai brûlé les étapes ? :)

Ce script est à placer dans un dossier avec les vidéos à encoder. Les sous-titres sont à mettre dans un sous-dossier « sub ». Si vous voulez par exemple encoder « 05.mkv », le fichier de sous-titres doit s’appeler « 05.mkv.ass ».

Après exécution, vous obtenez un fichier -par exemple 05.avi. Bon le conteneur de sortie peut ne pas être AVI, je l’ai mis parce que c’est un container n’acceptant que pistes audio et vidéo (preuve donc à la lecture que les sous-titres sont incrustés dans la vidéo). Oui je sais, utiliser un puissant encodeur comme x264 et un crache-bouillie comme mp3lame.. L’AVI a ses contraintes.

J’ai pas souvent à hardsubber des animes, mais souffrez de voir le résultat de ce script dans les rééditions HD de Hen Zemi :blah: (upload courant de l’après-midi)

flattr this!

]]>
Extraire les pistes d’un fichier MKV/BT/index.php?2012/05/27/16/30/21-extraire-les-pistes-dun-fichier-mkvhttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_163021_Extraire_les_pistes_d___un_fichier_MKVSun, 27 May 2012 14:30:21 +0000Lire la suite ›]]>Un épisode d’Ore no Imouto est sorti :) Comme d’habitude c’est un softsub, et donc comme d’habitude je dois le hardsubber pour en faire un stream. Et ça me gonfle grave d’utiliser MKVExtractGUI avec WINE, il bloque souvent. Pire: il y a 9 polices de caractère à cocher pour qu’elles soient extraites (c’est chiant). Dont acte, je me suis fait un petit script bash qui fait tout le boulot. Il suffit de mettre le script dans un dossier avec le fichier MKV, et automagiquement vous obtenez l’ASS et les TTF.

#!/bin/bash
for file in *; do
mkvextract tracks "$file" 3:"$file.ass"
i=1

while [ $i -le 20 ]; do
mkvextract attachments "$file" $i
let $[ i+=1 ]

done
done

(dans le cas présent, la piste 3 est considérée sous-titre, et un maximum de 20 fichiers joints sont considérés polices TTF – faites attention à ça si vous avez un fichier avec plusieurs pistes audio et sous-titres, ou des id mélangés, et des fichiers joints qui ne sont pas des TTF – donc vérifiez bien la structure de votre fichier MKV avant).

Simple, rapide, efficace.

flattr this!

]]>
Chiffrer/déchiffrer des fichiers avec GPG/BT/index.php?2012/05/27/16/23/04-chiffrerdechiffrer-des-fichiers-avec-gpghttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_162304_Chiffrer_dechiffrer_des_fichiers_avec_GPGSun, 27 May 2012 14:23:04 +0000Lire la suite ›]]>GPG permet de chiffrer du texte, mais bien sûr aussi des données binaires (images, musiques, vidéos,…). Les bouts de code bash que vous verrez dans cet article permettent de chiffrer des fichiers, pour vous ou pour un tiers. Et ce de façon beaucoup plus solide qu’un mot de passe ZIP, sans pour autant entrer dans le superchiffrage TrueCrypt ou de la stéganographie image/vidéo.

Chiffrement simple (symétrique) avec mot de passe:

#!/bin/bash

for file in *; do

gpg -c « $file »

done

GPG va demander pour chaque fichier un mot de passe, et la confirmation de ce mot de passe (et si le script est dans le même dossier, le script sera lui-même chiffré). Par défaut GPG chiffre avec l’algorithme CAST5 (ou CAST-128). Bien évidemment, le mot de passe est à retenir ou à conserver de façon sûre, ou à communiquer de façon sûre au destinataire. La sécurité est faible, à moins d’utiliser un mot de passe horriblement complexe à bruteforcer.

Chiffrement à paires de clés (asymétrique):

#!/bin/bash

read -p « Chiffrer en utilisant la clé de quel destinataire ?  » cle

for file in *; do

gpg -e -r $cle « $file »

done

Le script va d’abord demander avec quelle clé les fichiers devront être chiffrés. Il faut pour cela bien sûr posséder la clé publique du destinataire (démonstration où je chiffre une image que seul Gnuzer pourra déchiffrer). La plupart des gens utilisant des clés RSA 4096 avec chiffrement AES256, le fichier chiffré est très solide contre le cracking. (comme dit, la force d’un chiffrement est toujours une question de temps nécessaire pour le casser, il n’existe aucun chiffrement inviolable).

Chiffrement + signature à paires de clés (asymétrique):

#!/bin/bash

read -p « Chiffrer en utilisant la clé de quel destinataire ?  » cle

read -p « Signer en utilisant la clé de quel émissaire ?  » emis

for file in *; do

gpg -seu $emis -r $cle « $file »

done

Fini de rigoler ! Le script va demander avec quelle clé les fichiers devront être chiffrés, et avec quelle clé ces fichiers devront être signés. De fait, cela prouve que les fichiers ont été chiffrés par la bonne personne, preuve d’authenticité (à moins que la clé privée ait été compromise). (démonstration où je chiffre une image pour Gnuzer avec ma signature).

Chiffrement + signature à paire de clés (asymétrique) + sortie ascii avec armure:

#!/bin/bash

read -p « Chiffrer en utilisant la clé de quel destinataire ?  » cle

read -p « Signer en utilisant la clé de quel émissaire ?  » emis

for file in *; do

gpg -aseu $emis -r $cle « $file »

done

Avec le script précédent, le fichier chiffré est une bouillie binaire non interprétable par un éditeur de texte: on ne peut le passer qu’en pièce jointe d’un email. En ajoutant la lettre « a » à la ligne de commande, GPG va sortir un fichier ASCII (du texte quoi), qui peut être collé dans un email, sur un forum, sur Pastebin,… l’inconvénient, c’est que le fichier obtenu est un peu plus lourd.. et que ce mode montre explicitement que ce sont des données chiffrées avec GnuPG. (démonstration avec la même image chiffrée).

Déchiffrement

#!/bin/bash

for file in *; do

gpg « $file »

done

Vous avez un dossier avec un fichier chiffré dedans ? Exécutez ça. Si besoin est, GPG demande le mot de passe de déchiffrement, ou signale s’il ne possède pas la clé privée du destinataire.

Amusez-vous bien :)

flattr this!

]]>
Chiffrer du texte avec GPG/BT/index.php?2012/05/27/16/17/18-chiffrer-du-texte-avec-gpghttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_161718_Chiffrer_du_texte_avec_GPGSun, 27 May 2012 14:17:18 +0000Lire la suite ›]]>Ce script bash permet de chiffrer (+ signer) un message texte avec GPG.

GPG

/wp-content/uploads/2012/06/blog-120527-gpgrun.zip

flattr this!

]]>
Script bash récupérateur d’images/BT/index.php?2012/05/27/16/02/49-script-bash-recuperateur-dimageshttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_160249_Script_bash_recuperateur_d___imagesSun, 27 May 2012 14:02:49 +0000Lire la suite ›]]>Donnez une page (par exemple http://boards.4chan.org/w/ ) et ce script téléchargera toutes les images (en taille originale) vers lesquelles pointent les liens de la page.

Dans le cas de 4chan vous pouvez pousser le délire jusqu’à lâcher ce script sur les 15 pages (avec une boucle sur le wget par exemple). Vous aurez toutes les images à un instant T :)

puf

/wp-content/uploads/2012/06/blog-120527-script_recup_images_puf_xtsh.zip

flattr this!

]]>
Cache local de Gravatars/BT/index.php?2012/05/27/15/55/22-cache-local-de-gravatarshttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_155522_Cache_local_de_GravatarsSun, 27 May 2012 13:55:22 +0000Lire la suite ›]]>Code PHP pour faire un cache de Gravatar. Utilité ? Éviter que Gravatar puisse tracer les internautes, que le site soit bousillé si Gravatar est injoignable, …

Les commentaires sont en anglais.

cache gravatar

/wp-content/uploads/2012/06/blog-120527-getphp.zip

flattr this!

]]>
Mon Foxkeh en SVG/BT/index.php?2012/05/27/15/36/21-mon-foxkeh-en-svghttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_153621_Mon_Foxkeh_en_SVGSun, 27 May 2012 13:36:21 +0000Lire la suite ›]]>Les plus observateurs d’entre vous l’ont peut-être remarqué: j’ai retravaillé mon avatar en SVG.

Il s’agit d’une œuvre composite:

  • tête, corps, queue: Foxkeh, licence Creative Commons by-nc
  • « tape & bones »: vectorisé par mes soins à partir de la célèbre campagne « Home taping is killing music » de la BPI
  • chapeau et bandeau sur l’œil vectorisés par mes soins
  • pour le Foxkeh en mode « tire la langue », œil et langue vectorisés par mes soins

Ce que j’ai crée c’est domaine public, j’en ai rien à foutre :) Cliquez sur les images pour afficher le SVG:

mimi

-> les navigateurs web et autres visionneuses d’images peuvent ne pas afficher correctement le halo rouge autour de la queue: pas réussi à trouver pourquoi (c’est valide W3C), peut être un artefact de l’Adobe Illustrator qui a servi à créer le Foxkeh :/ En tout cas Inkscape l’ouvre correctement et vous pourrez le retravailler sans problème avec lui.

flattr this!

]]>
Tout Fansub Streaming en 1 fichier !/BT/index.php?2012/05/27/15/31/34-tout-fansub-streaming-en-1-fichierhttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_153134_Tout_Fansub_Streaming_en_1_fichier__Sun, 27 May 2012 13:31:34 +0000Lire la suite ›]]>NB: il y aura un ultime export au moment de la fermeture, pour inclure tous les derniers articles et commentaires !

WordPress dispose d’une fonction d’export, ce qui permet de mettre en 1 seul fichier XML tous les articles. J’ai modifié le fichier:

  1. pas d’adresses email des commentateurs
  2. pas d’IP des commentateurs

Remplacement par expression régulière avec Scite:

<wp:comment_author_email>.*</wp:comment_author_email>

<wp:comment_author_IP>.*</wp:comment_author_IP>

<wp:author_email>.*</wp:author_email>

  • export du 15 mars 2012
  • 1350 articles et 10 pages
  • 2751 commentaires
  • 14,4 Mo décompressé
  • 1,3 Mo compressé 7zip

Télécharger (web)

Télécharger (Freenet)

Sommes de contrôle du fichier compressé:

jacksum -a all -F "#ALGONAME{i} = #CHECKSUM{i}"

adler32 = b95288dd

cksum = e4ee0086

crc16 = 4e7a

crc24 = d93341

crc32 = dccbb5ed

crc32_bzip2 = 4ab51c2e

crc32_mpeg2 = b54ae3d1

crc64 = 7fb18147580c48a1

crc8 = ef

ed2k = 0d5976b965699fd36fe67e2e56673ef1

elf = 009af020

fcs16 = 4b25

gost = e7e1589a07152724eaa7edb754265045931991aed15741bb4a6dce4901c73990

has160 = b835a729735cf5b119781b9375768a863e727501

haval_128_3 = 46b2008e7823c49778c877c9d212b54f

haval_128_4 = 0d5390dcd8d5be2d15a321883605b2fd

haval_128_5 = 1567a99a11cbddd66f488294209fb78a

haval_160_3 = 560e213c35777e0645d49cdbecfba3f3e1b48189

haval_160_4 = fca388fee316f371caebf6a93e19e34a9160274f

haval_160_5 = 9f5c507d4bb6ba58c7767aca0882fe701d13257f

haval_192_3 = 29af148d4e924f801f6b6ec6bae555794bd85d198d4431d1

haval_192_4 = 129305a69224d51bf8a6bbdc3883fc0e48730e65b9ef0e1c

haval_192_5 = b5587170531ea681bc686353086ae948dd804a2098b10b6f

haval_224_3 = 4061655c49494821869a32bd5d6021a2be17dba4b8a95b60d75852c2

haval_224_4 = 9ac5b2f15f9c6e4239424fee9231ebbbe1ea270d0e976c62c09cb6bb

haval_224_5 = 6003e4d0cb507af9ecaab8a4455fcac4c5036b9fd768c8120e68f587

haval_256_3 = 4723331c1391a8dcbabcfbed76a8fcd50de859a627af7879ca0880ba2ef8ad09

haval_256_4 = f61435183ef9e15031b276e3c68cf13e5fab577c2c78a965146db23bdee0d07f

haval_256_5 = 0286bd52b1493ac8b8d3cc470ac15a605a60a800ead318d75202d12bf4e36f55

md2 = 8ed40ce344038cde20e7dc36ee565c70

md4 = 0d5976b965699fd36fe67e2e56673ef1

md5 = 887e0fe76504b9f9335be7a6c6eba029

ripemd128 = 772565d0c5262ac137dfa9a9dc1cee59

ripemd160 = 7cb732555b75edd42ca5b9af995ff6eede9505e4

ripemd256 = 4f2de2ad6ffd495f7468084cb33cc9a9e74c32982846cd64dc9a839bd6a7f7a6

ripemd320 = a003fe6f912cace147c47aed5816140c3755d69ec43dab1694977e1019036cc41e645a0644dbef21

sha0 = f79c2978d6a26d85ade900fda5f7f7a33acb8337

sha1 = 8fec0b8881ee9827f5c03d009a51d28add1281b2

sha224 = 0385ca29e074fb613763bdde42bdf814aeb4fa7cbc6857a24135a576

sha256 = 011badec36e1575c647123a892a31f843195c1bae6336c3f7d92bddff4c247c7

sha384 = e23818f567b229aede57dd0dae9caa1cd55fc7c499bedbf0e1d804ead24e98c0a4fd1b1b44f29ce5dc8f81b14e1361fb

sha512 = b711e8c0a06ab159f4532b4d5a80d5bc941f7a02fb1f9adbb61d33eb9536e9f1746b306788e0c730cacd77c7ce9eea588aa631b20f8206818db748ced2f9477b

sum16 = f075

sum24 = 28f075

sum32 = 0a28f075

sum8 = 75

sumbsd = 8067

sumsysv = fa9d

tiger = 7483c06e2259426a0015bfc26a8015cf3c853b9e7700c987

tiger128 = 7483c06e2259426a0015bfc26a8015cf

tiger160 = 7483c06e2259426a0015bfc26a8015cf3c853b9e

tiger2 = 6e8f8bbcf155f1c2e7fb81e032d464c7fdb60b8916502df1

tree:tiger = 69dcdb28811b784bef3b1f8c0a438f83e14156da9648a9a5

tree:tiger2 = c6022ff1dd2bb3fbe376b7c052ebb6d7b55da916eb44182b

whirlpool0 = a5311ec2996f4ec7bd73df5be0ab6cb17a24d68f32019c3a400f1443228b4082c06aeb55a839a94c0d8f0a205df0e0e95aab36d51a6b82b943d953a4a820e446

whirlpool1 = cc19908870639a7484269347c33a2fe16cd00b9a975fd0c6b40cd3956a2fd27f3aa908892ee90c194446ef2ea824c59e9b53f0d9d7263245f1b0a0029f834c6e

whirlpool2 = 0c3e43b2185df316716b78ace8243143bb04d35c4245aa4ee2a01d1eac09f4b81039d7a836ebd0024311f2d824613df3b1daccf1888927476d1982658856566c

xor8 = 6b

Importez ce fichier dans votre WordPress, et hop vous avez un frère jumeau de Fansub Streaming.

Note: ne le faites pas récupérer les fichiers joints. Il pourra pas.

flattr this!

]]>
BitTorrent & liens magnet/BT/index.php?2012/05/27/15/05/04-bittorrent-liens-magnethttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_150504_BitTorrent___liens_magnetSun, 27 May 2012 13:05:04 +0000Lire la suite ›]]>BitTorrent: le protocole peer to peer qui détrôna eDonkey

Peu, bien peu de distributions GNU/Linux ne sont pas disponibles via le protocole BitTorrent: latence faible, hachage fort des données, moindre proportion d’utilisateurs leecheurs, pas de file d’attente, gestion de sources intelligente, … le protocole BitTorrent reste à ce jour un ténor du club des protocoles P2P. Pour bien comprendre la suite, on va « décortiquer » ce qui permet un échange avec ce protocole: le « fichier graine », plus connu sous l’appellation de « fichier torrent ». Grâce au logiciel « BEncode editor« .

BEncode, c’est le format dans lequel sont encodés les informations d’un torrent. Ce format lui-même n’a rien de bien intéressant, et il est quelque peu dommage qu’on ne puisse pas l’ouvrir avec un éditeur de texte standard comme si c’était un modèle XML (mais il existe bien des APIs en différents langages). Bref.

bencode

Anglophobes, restez là :)

  • announce désigne, de façon évidente, l’URL du tracker auquel le client devra s’annoncer. On peut en définir plusieurs: à ce moment là une ligne « announce-list » s’ajoute.
  • created by… bah le logiciel utilisé pour créer le torrent
  • creation date: la date de création, format UNIX
  • encoding: le format d’encodage des caractères (pour que les caractères accentués et signes chinois, hébreu ou autres soient bien traités, on préférera toujours le format UTF-8)
  • lenght: le poids du/des fichier(s) en octets
  • name: le nom du/des fichier(s)
  • piece lenght: le poids d’une pièce (un morceau quoi)
  • pieces: les hash des pièces (servira à vérifier si un autre client envoie pas de la merde)
  • private: 0: public. 1: privé. Dans le second cas, le client a interdiction de s’annoncer ailleurs que sur le tracker

Forts de ces informations, les clients BitTorrent savent quoi télécharger, et d’où trouver des sources.

Tout ça c’est bien, mais si le tracker est indisponible, piraté, saisi, .. bref, injoignable ? Pas de panique, tous les clients BitTorrent actuels supportent un mécanisme décentralisé: la DHT.

Decentralize yourself: DHT

DHT: Distributed Hash Table. Pour faire simple: le rôle du tracker est assuré.. par les clients BitTorrent eux-même. Ça tombe bien, à tout moment il y a des … quantités inconnues mais énormes de clients BitTorrent qui s’échangent des données, peu de risque d’être seul avec son torrent et un tracker mort.

Au sein de la DHT, les clients conservent des références ou font transiter les demandes, pour assurer des découvertes rapides pour initier les échanges. Le principe:

  • [vous] coucou tout le monde, il me faut des pièces pour le torrent 7cdd1be8af8842f5372172f634e0e333b95bb41b. Qui en a ?
  • [1] coucou, je connais pas ce torrent, je fais passer le message.
  • [2] coucou, je connais pas ce torrent, je fais passer le message.
  • [3] oh j’ai ça dans mes références ! Il y a [25] et [80] qui partagent ce torrent !
  • [25] coucou. Le torrent 7cdd1be8af8842f5372172f634e0e333b95bb41b ? Je l’ai en entier ! Demande-moi les pièces qu’il te faut.

Bien souvent, les clients BitTorrent essayent d’avoir 200-300 « voisins » dans la DHT, c’est à dire des nœuds qui ont des références ou peuvent faire transiter les demandes vers ceux qui en ont (small world network).

Pour identifier un torrent de façon unique, on utilise l’infohash. Accrochez-vous: il s’agit du hash des « info » d’un torrent. Si les infos du torrent ne correspondent pas au hash -> poubelle. Ce mécanisme rend BitTorrent beaucoup beaucoup moins sensible au spam de pièces corrompues (comme avec eDonkey) et fait gagner en confidentialité (un même fichier n’ayant pratiquement jamais le même infohash, ce dernier étant plus ou moins aléatoire selon le poids des pièces, leur nombre,..).

Concentrons-nous sur l’infohash: quand je donne comme exemple « 7cdd1be8af8842f5372172f634e0e333b95bb41b », il s’agit de l’infohash SHA-1 (vous voyez bien: caractères 0-9 et a-f). µTorrent et quelques autres clients rajoutent une couche, un encodage Base32 (dans mon exemple, ça donne PTORX2FPRBBPKNZBOL3DJYHDGO4VXNA3). Si votre infohash est en majuscules et contient toutes les lettres de l’alphabet, alors c’est un Base32(SHA-1). Dans les faits, ça ne pose aucun problème aux clients BitTorrent.

Distribuer des fichiers torrent ? Has been.

Il y a peu, le fameux moteur de recherche de torrents The Pirate Bay a enlevé les fichiers torrent pour les torrents qui ont plus de 10 sources. Pourquoi attendre cette limite ? Parce qu’en dessous, on met un certain temps jusqu’à pouvoir trouver des sources dans la DHT (mais ça marche quand même). Au lieu de distribuer des fichiers torrent, The Pirate Bay met à disposition un lien magnet.

Ah oui: ce mécanisme reposant entièrement sur la DHT, les torrents privés n’ont aucun intérêt (marchera pas, aucune source s’annonçant dans la DHT, donc aucune source disponible pour transmettre les infos).

Lien magnet: du texte identifiant un contenu

En reprenant mon exemple, un lien magnet minimaliste aurait cette forme:

  • magnet:?xt=urn:btih:7cdd1be8af8842f5372172f634e0e333b95bb41b

Et c’est bien sous cette forme que je les fournis pour les séries. En gros, on indique juste l’infohash au client, charge à lui ensuite de récupérer les infos dans la DHT. Pour le détail des paramètres magnet, Wikipedia vous aidera.

Tel quel, le client doit récupérer le nom du torrent, son poids, le nombre de pièces et leur poids uniquement depuis la DHT. Encore une fois, on ne peut pas tricher: de « méchants » clients ne peuvent pas changer le nom ou le poids, car alors les infos feraient changer l’infohash et seraient rejetées. Mais on peut donner un coup de pouce au client (mais attention: si le client récupère le reste des infos et remarque que le tout ne correspond pas à l’infohash, ce qui a été récupéré valide de la DHT fait loi).

  • magnet:?xt=urn:7cdd1be8af8842f5372172f634e0e333b95bb41b&dn=linuxmint-201204-mate-cinnamon-64bit-rc.iso&tr=http%3a%2f%2ftorrents.linuxmint.com%2fannounce.php

Assez évident non ? :) Le paramètre « dn » permet de définir un nom au torrent, et « tr » un/plusieurs tracker(s) (le client utilisera la DHT et le tracker). Bien sûr si le nom fourni depuis la DHT est différent, le client fera fi de ce que l’on lui a indiqué dans le lien magnet.

Créer un torrent

Dans qBittorrent, cliquer sur: Outils > Créateur de torrent. Simple. Dans l’onglet « Général » d’un torrent, vous trouverez son infohash (SHA-1). Pour les autres clients BitTorrent, c’est grosso modo la même procédure.

Créer un torrent sans interface graphique ? Et bien il existe « mktorrent » pour GNU/Linux. Lisez le manuel pour savoir comment utiliser.

Et sur un serveur web, possible ? Oui, possible. J’aime bien ce script PHP. Permet de lire les infos d’un torrent, le modifier, ou en créer, retourner un lien magnet.

Oui ok, mais je ne suis pas connecté H24 !

Pas grave :) Le réseau BitTorrent est si efficace qu’on est habitué à de très hauts débits de sa part, mais quand le torrent est peu populaire, il faut savoir patienter. Oui oui, il m’arrive de télécharger des trucs de quelques centaines de mega-octets depuis 2-3 pignoufs chinois utilisant un client BitTorrent local pas très partageur, Xunlei. Cependant, quand vous avez la chance d’avoir un japonais ou coréen « à l’autre bout du fil » -ou plutôt de la fibre optique notamment NTT, vous pestez contre le grincheux abonné Orange ou SFR qui culmine à 5 ko/s.

Ceci dit, si vous en avez le besoin, vous pouvez louer un serveur et en faire un « super-seedeur » pour distribuer à haute vitesse à ceux qui en ont besoin. Oui il existe des loueurs spéciaux « seedbox BitTorrent », mais ça laisse un nombre de fonctionnalités faible par rapport au prix moyen. OVH a récemment lancé son offre de serveurs virtuels Kimsufi: un peu moins de 6 € par mois, pour un trafic maximum de 1 To. Mettez-y une distrib’ Debian ou Ubuntu, « apt-get install qbittorrent-nox » et amusez-vous bien :) (qbittorrent-nox est une console web pour contrôler un qBittorrent sans interface graphique, je préfère à ruTorrent).

Conclusion

Peut-être que cet article fera rire dans quelques années si un réseau peer to peer aussi efficace supplante BitTorrent, en particulier sachant que BitTorrent n’est pas anonyme. Quoi qu’il en soit, le peer to peer c’est l’idéal pour distribuer de gros fichiers à plein de gens alors qu’il n’y a pas un Megaupload à faire fermer ;) Même fermer des trackers ne sert à rien, grâce à la DHT il faudrait déconnecter TOUS les ordinateurs du réseau un peu partout dans le monde pour affecter les transmissions d’infos. Bonne chance.

Et en plus ça permet aux fournisseurs d’accès internet d’équilibrer leurs volumes de données échangées, et donc de faciliter les accords de peering et réduire la facture du transit. À propos facture: mon prochain article traitera des frais de votre blog, comment les compenser :)

flattr this!

]]>
Piwik: suivi statistique/BT/index.php?2012/05/27/15/01/09-piwik-suivi-statistiquehttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_150109_Piwik__suivi_statistiqueSun, 27 May 2012 13:01:09 +0000Lire la suite ›]]>Nouvel article dans la série « Créer son propre blog », je vous propose une courte présentation de Piwik, le suivi statistique en vigueur ici :)

Imaginez que, dans votre dos, un type regarde quels sites vous visitez, ce que vous y faites, et qui rapporte tout ça dans un calepin. Cela vous dérangerait, n’est-ce pas ? Vous n’appréciez guère quand un inconnu louche sur votre écran dans le cybercafé ? Rassurez-vous: non seulement il y a des gens qui regardent par dessus votre épaule, mais en plus ils sont nombreux, vous le savez et vous n’êtes pas fâché contre eux. Le type qui a le don d’ubiquité suffisant pour mater l’écran de la majorité des gens du cybercafé en même temps, il s’appelle Google. Le plus fort, c’est qu’il ne s’est pas imposé sur le web: les webmasters ont tout simplement apprécié le truc et ajouté d’eux-même l’outil de traçage, Google Analytics, à leur site. Résultat des courses: « suivi statistique des visiteurs » est devenu synonyme de « Google Analytics » dans l’esprit de beaucoup de gens.

Des Analytics sans Google Analytics

Heureusement pour nous, il n’est nul besoin d’offrir à Google le placement de leur javascript sur notre blog. Il existe en effet un outil servant à cela: Piwik.

piwik

Très complet et modulaire, agréable à utiliser, il fournit une excellente alternative aux outils statistiques propriétaires (oui, c’est un logiciel libre). Il est d’ailleurs assez simple à installer.

Conseil: dans « Paramètres > Vie privée », activez la suppression des anciens logs de visiteurs. Après plusieurs mois je suppose que seuls les graphiques vous intéressent, et plus tellement qui a fait quoi :) Ça soulagera la base de données.

Il est bien sûr possible de créer plusieurs comptes utilisateur avec des droits d’accès spécifiques, d’activer une fonction « opt-out » permettant aux visiteurs de désactiver le traçage chez eux, il y a un support de plugin puissant (et de nombreux plugins permettant de faire tout un tas de choses), gestion multisites avec objectifs en revenus publicitaires, …

Conseil: pour permettre aux navigateurs des visiteurs de charger le script en parallèle (et donc accélérer le chargement des pages), placez Piwik dans un sous-domaine spécifique (par exemple ici c’est: piwik.fansub-streaming.eu).

Piwik a en outre un développement actif, et peut être mis à jour d’un simple clic. Le tout est simple, clean et puissant, vous oublierez bien vite Google Analytics ;)

À bientôt pour le prochain article !

flattr this!

]]>
Encodage (créer des fichiers WebM)/BT/index.php?2012/05/27/14/29/23-encodage-creer-des-fichiers-webmhttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_142923_Encodage__creer_des_fichiers_WebM_Sun, 27 May 2012 12:29:23 +0000Lire la suite ›]]>Asseyez-vous confortablement, réglez la hauteur de votre siège et éclairez suffisamment la pièce. Oh accessoirement, ouvrez la fenêtre si votre ordinateur se prend un peu trop pour un convecteur électrique :) Car aujourd’hui, nous allons voir comment encoder des fichiers vidéos au format WebM. Il y a fort à parier que vous n’avez jamais rencontré ce format de fichier pour des films partagés sur les réseaux P2P et les stockages de fichiers, et il y a bien une raison à cela: d’une part c’est un format crée il y a peu, et d’autre part son principal intérêt c’est le streaming vidéo en HTML 5, un cadre encore un peu expérimental.

Néanmoins: lorsqu’on veut proposer du streaming sans utiliser Flash ni aucun autre module propriétaire (type Silverlight, RealVideo, …), la norme HTML 5 est déjà incontournable. Pour plus d’informations sur les formats utilisés en HTML 5 et leur intégration, voir mon précédent article sur le sujet :)

Petits rappels avant de commencer: Un WebM est toujours de type WEBM-VP8-VORBIS.

  • WebM c’est le conteneur: il est dérivé du conteneur Matroska, connu pour sa grande flexibilité: c’est l’enveloppe permettant de « mélanger » correctement les flux audio, vidéo et sous-titres tout en gardant la chronologie et la synchronisation. (voir A Digital Media Primer for Geeks, chapitre « Containers »)
  • VP8 c’est le format du flux vidéo. Dernier né de On2 avant rachat par Google, VP8 comporte beaucoup des avantages de H.264 sur les formats antérieurs. Comme la plupart des formats vidéo actuels VP8 utilise une compression DCT des images: l’animation n’est pas crée à partir d’images fixes complètes, mais à partir de certaines images fixes et des images intermédiaires « différentielles » calculées à partir des images précédentes ou suivantes: le mécanisme d’inter-trames.
  • Vorbis c’est le format du flux audio. Pourfendeur du célèbre MPEG-1/2 Audio Layer 3 « MP3″ et rival de AAC. Ce format est la référence en matière de formats multimédia libres pour la compression audio à pertes, tout particulièrement pour la musique.

Pour lire les fichiers WebM, il y a de plus en plus de logiciels qui sont capables de faire le décodage. J’imagine que les logiciels les plus utiles pour ce format sont votre navigateur web (Firefox, Opera, Chrome-Chromium,..) et VideoLan VLC :)

C’est pour créer des fichiers WebM qu’on entre dans le vif du sujet: il n’existe encore que peu d’encodeurs, ils peuvent être lents et de mauvaise qualité.

  • VLC permet d’encoder au format WebM, mais je le déconseille: encodage très lent et qualité médiocre, car débit fixe.

La meilleure solution à l’heure actuelle, c’est utiliser la librairie d’encodage officielle (libvpx) avec un très répandu et puissant encodeur: ffmpeg.

Firefogg

FFmpeg est un encodeur en ligne de commande -stop, ne vous enfuyez pas: il existe de très nombreuses interfaces pour régler les paramètres d’encodage de ffmpeg. Vous préférez ce qui est gratuit, mis à jour tout seul, léger, et même avec code source libre ? Bonne nouvelle: vous pouvez installer Firefogg dans votre navigateur Firefox :) Je recommande vivement à ceux qui ne sont pas experts en encodage vidéo.

Une fois le module installé, rendez-vous sur la page de création de vidéo.

  • cliquez sur le bouton « select file » et choisissez le fichier à encoder
  • choisissez le format (WebM). Vous pouvez utiliser un preset si applicable à votre vidéo, ou sinon choisir custom
  • si vous choisissez custom, de nombreuses options vous sont présentées, comme les dimensions, le nombre d’images par seconde, le débit, la qualité, ..
  • enfin, cliquez sur encode, choisissez l’emplacement d’enregistrement, et admirez le spectacle.

Dans ce processus, Firefogg passe à ffmpeg les paramètres qui vont bien et rapporte à l’utilisateur l’avancement de l’encodage (pourcentage et temps restant). La vidéo est bel et bien encodée avec votre processeur, et le résultat reste bien sur votre ordinateur. Ce n’est pas un service d’encodage en ligne.

Astuce: allez dans votre profil Firefox (local settings\application data ou appdata\roaming selon votre version de Windows, ou simplement ~/.mozilla pour GNU/Linux et MacOS), dossier extensions/firefogg@firefogg.org/bin. Là dedans vous pouvez retrouver le fameux exécutable binaire de ffmpeg ;) Vous pouvez également voir la ligne de commande passée à ffmpeg dans le gestionnaire des tâches.

GNU/Linux: compiler ffmpeg

Puisque je suis d’un naturel paresseux, je me suis fait un script bash pour utiliser ce qu’il y a de plus récent pour mon Linux Mint Debian :) Les utilisateurs d’une distribution non dérivée de Debian/Ubuntu sauront adapter les commandes. Aussi: évitez d’utiliser l’option make -j 9 si vous ne possédez pas un processeur à 6 coeurs :mrgreen: -j 5 conviendra la plupart du temps. (c’est le nombre de tâches de compilation simultanées).

Ce script nettoie les compilations précédentes, met à jour les outils de développement, récupère et compile libmp3lame, clone les projets x264, libvpx et ffmpeg, récupère mkclean, et compile le tout. En 5 minutes c’est torché :)

#!/bin/bash

sudo apt-get update

sudo rm -r /usr/local/src/*

sudo apt-get remove ffmpeg x264 libx264-dev lame libmp3lame-dev libvpx

sudo apt-get install git yasm checkinstall build-essential libvorbis-dev libxvidcore-dev libfaac-dev libfaad2 libtheora-dev libdirac-dev libvdpau-dev libopenjpeg-dev libopencore-amrwb-dev libopencore-amrnb-dev libgsm1-dev libschroedinger-dev libspeex-dev libdc1394-22-dev libsdl1.2-dev libx11-dev

cd

wget http://sourceforge.net/projects/lame/files/lame/3.98.4/lame-3.98.4.tar.gz && tar -zxvf lame-3.98.4.tar.gz && rm lame-3.98.4.tar.gz

git clone git://git.videolan.org/x264.git

git clone http://git.chromium.org/webm/libvpx.git

git clone git://git.videolan.org/ffmpeg.git

# verifier version sur http://sourceforge.net/projects/matroska/files/mkclean/

wget http://sourceforge.net/projects/matroska/files/mkclean/mkclean-0.8.6.tar.bz2 && tar -jxvf mkclean-0.8.6.tar.bz2 && rm mkclean-0.8.6.tar.bz2

sudo mv ~/lame-3.98.4/ /usr/local/src/

sudo mkdir -p /usr/local/share/doc/lame/html /usr/local/share/man/man1 /usr/local/include

cd /usr/local/src/lame-3.98.4

./configure

make -j 9

sudo checkinstall –pkgversion « 1:3.98.4″ –backup=no –default

cd

sudo mv ~/x264/ /usr/local/src/

sudo mkdir -p /usr/local/lib/pkgconfig

cd /usr/local/src/x264

./configure –prefix=/usr –enable-shared

make -j 9

sudo checkinstall –pkgname=x264 –pkgversion « 20:0.svn`git rev-list HEAD | wc -l` » –backup=no –default

cd

cd ~/libvpx_src

mkdir « `date ‘+%d-%m-%Y’` »

cp ~/libvpx/ ~/libvpx_src/`date ‘+%d-%m-%Y’`

sudo mv ~/libvpx/ /usr/local/src/

cd /usr/local/src/libvpx

./configure

make -j 9

sudo checkinstall –backup=no –default

cd

sudo mv ~/ffmpeg/ /usr/local/src/

cd /usr/local/src/ffmpeg

./configure –enable-libmp3lame –enable-libxvid –enable-libvorbis –enable-gpl –enable-libfaac –enable-libtheora –enable-zlib –disable-shared –enable-libx264 –enable-libdirac –enable-nonfree –enable-version3 –enable-libschroedinger –enable-avfilter –enable-libspeex –enable-libopenjpeg –enable-libgsm –enable-postproc –enable-pthreads –enable-libopencore-amrnb –enable-libopencore-amrwb –enable-ffplay –enable-pthreads –prefix=/usr/local –enable-x11grab –enable-runtime-cpudetect –enable-bzlib –enable-libdc1394 –enable-libvpx –enable-librtmp –enable-openal

sudo make clean

make -j 9

sudo checkinstall –pkgname=ffmpeg –pkgversion « 20:0.8″ –backup=no –default

cd

sudo mv ~/mkclean-0.8.6/ /usr/local/src/

cd /usr/local/src/mkclean-0.8.6

./configure

make -j 9 -C mkclean

sudo checkinstall –backup=no –default
Le ffmpeg obtenu est très gros du coup: il contient plein de librairies.

L’encodage avec ffmpeg

  • Méthode standard:

ffmpeg -i "video" "video.webm"

  • Profil ancien de Fansub Streaming: encodage à partir des fichiers d’archive:

ffmpeg -i "video" -rc_lookahead 16 -keyint_min 0 -g 360 -skip_threshold 0 -level 116 -qmax 40 -threads 0 "video.webm"

  • Profil LD ancien de Fansub Streaming: encodage à partir des fichiers originaux (avec redimensionnement, tout le dossier):

#!/bin/bash

redimensionner() {

dimension= »$(ffmpeg -i « $1″ 2>&1 | grep Video: | sed ‘s/.*Video:.*, \([0-9]*x[0-9]*\).*/\1/’) »

local hauteur=${dimension#*x}

local largeur=${dimension%x*}

let « result=640*${hauteur}/${largeur} »

echo « -s 640x$result »;

}

for file in *; do

dim=`redimensionner « $file »`;

ffmpeg -i « $file » $dim -sws_flags lanczos -ac 2 -ar 48000 -rc_lookahead 16 -keyint_min 0 -g 360 -skip_threshold 0 -level 116 -qmax 40 -threads 0 « ${file%.???}.webm »

done

  • Profil HD version 1 de Fansub Streaming à partir du fichier original (HD 720p) avec optimisation mkclean, tout le dossier:

#!/bin/bash

for file in *; do

ffmpeg -i « $file » -vcodec libvpx -vb 800k -rc_lookahead 16 -keyint_min 0 -g 120 -skip_threshold 0 -level 116 -quality best -speed 0 -slices 4 -threads 6 -acodec libvorbis -ac 2 « ${file%.???}.webm »

mkclean –optimize –remux « ${file%.???}.webm » « ${file%.???}c.webm »

rm « ${file%.???}.webm »

mv « ${file%.???}c.webm » « ${file%.???}.webm »

done

  • Profil HD version 2 de Fansub Streaming pour AMV à partir du fichier original (HD 720p), 2 passes qualité haute avec optimisation mkclean, tout le dossier:

#!/bin/bash

for file in *; do

ffmpeg -i « $file » -vcodec libvpx -vb 2000k -rc_lookahead 16 -keyint_min 0 -g 120 -skip_threshold 0 -level 116 -quality best -speed 0 -slices 4 -threads 6 -pass 1 -passlogfile pass1.fpf -an « ${file%.???}.webm »

ffmpeg -i « $file » -vcodec libvpx -vb 2000k -rc_lookahead 16 -keyint_min 0 -g 120 -skip_threshold 0 -level 116 -quality best -speed 0 -slices 4 -threads 6 -pass 2 -passlogfile pass1.fpf -acodec libvorbis -ac 2 -y « ${file%.???}.webm »

rm pass1.fpf-0.log

mkclean –optimize –remux « ${file%.???}.webm » « ${file%.???}c.webm »

rm « ${file%.???}.webm »

mv « ${file%.???}c.webm » « ${file%.???}.webm »

done
(les séries sont encodées avec le profil HD v2, mais avec -vb 800k)

  • Profil HD version 3 de Fansub Streaming

#!/bin/bash

for file in *; do

ffmpeg -i « $file » -vcodec libvpx -qmin 10 -qmax 20 -rc_lookahead 25 -keyint_min 0 -g 360 -skip_threshold 0 -slices 2 -threads 6 -acodec libvorbis -y « ${file%.???}.webm »

mkclean –optimize –remux « ${file%.???}.webm » « ${file%.???}c.webm »

rm « ${file%.???}.webm »

mv « ${file%.???}c.webm » « ${file%.???}.webm »

done
Inspirez-vous des paramètres pour déterminer ce qui correspond le mieux à vos besoins :) Testez, testez, testez. Jouez avec la variable « -vb » , essayez avec -quality good, comparez les temps d’encodage,..

D’autres encodeurs

Il existe pas mal d’encodeurs ou d’interfaces pour encodeur, capables de faire des fichiers WebM (Miro, Arista, ..). Ou sinon il y a une autre méthode: utiliser un service d’encodage en ligne (encoding.com, zencoder,..) ou carrément un portail vidéo pour récupérer la vidéo ensuite (Youtube). Mais je préviens: niveau qualitatif, c’est pas top :)

Avant de mettre le fichier WebM en ligne, vérifiez s’il est joué correctement par les navigateurs web.

Voilà, à présent vous savez créer et intégrer des streams WebM :) Prochain article: la sauvegarde ;)

flattr this!

]]>
Streams: formats et intégration/BT/index.php?2012/05/27/14/15/32-streams-formats-et-integrationhttp://mypersonnaldata.eu/vroumvroum/suumitsu.eu/index.php?20120527_141532_Streams__formats_et_integrationSun, 27 May 2012 12:15:32 +0000Lire la suite ›]]>Sur Fansub Streaming, il y a des streams :) Autour de 1000 streams WebM, intégrés en HTML 5.

Dans cet article, nous allons apprendre la théorie sur le format WebM, ainsi que l’intégration de streams WebM dans les pages web :) La création de ces fichiers WebM ça sera pour un article ultérieur.

HTML 5: la guerre des formats

Container Format typique du flux vidéo Format typique du flux audio Soumis à payement de royalities
OGG Theora Vorbis non
MP4 MPEG-4 AVC « H.264″ AAC oui (au MPEG-LA)
WEBM VP8 Vorbis non

Support des formats dans les navigateurs et version minimale:

Internet Explorer Mozilla Firefox Google Chrome Apple Safari Opera Software
OGG non oui (3.5) oui (3) non oui (10.50)
MP4 oui (9) non non oui (3.1) non
WEBM non oui (4) oui (6) non oui (10.60)

Contexte: le web s’est depuis toujours développé autour de formats exempts de tout payement de royalities: vous pouvez utiliser ces formats sans vous acquitter d’une licence d’utilisation auprès de son ayant-droit. Mais coup de théâtre lors de la normalisation HTML 5 portant sur les éléments multimédia (vidéo et audio): le W3C n’exige pas de la part des navigateurs qu’ils n’utilisent pas de formats soumis à royalities. Deux intervenants ont immédiatement pris position, l’un contre l’autre: Apple et Mozilla. Le premier, qui possède des droits sur le format MPEG-4 AVC, poussa ce format dans son navigateur Safari. Le second, qui défend l’ouverture du web, s’appuya sur le seul format libre de tout royalities ayant été suffisamment développé alors: Theora.

Problème: si MPEG-4 AVC est unanimement reconnu comme le format vidéo à compression DCT le plus puissant du moment, Theora accuse un sérieux retard technologique, qui le place à peine mieux que MPEG-4 ASP, très connu sous l’appellation « DivX » .

La situation aurait pu durer si entre temps un nouveau mastodonte n’entra pas dans l’arène: Google inclua à Chrome à la fois des décodeurs MPEG-4 AVC et Theora. Et puis ils rachetèrent On2, l’entreprise qui créa le format VP3 dont est dérivé Theora: entre temps ils avaient développé de nouveaux formats, dont leur plus récent: VP8. Ce dernier, Google le plaça sous une licence spécifique « royality-free » , ce qui autorisa les autres défenseurs du web ouvert de supporter le format. VP8 est l’un des formats les plus proches de MPEG-4 AVC, réduisant drastiquement la différence qualitative entre MPEG-4 AVC et les formats « royality-free » .

Si Google, Mozilla et Opera Software se sont clairement positionnés en faveur des formats « royality-free » , Microsoft ne soutient que mollement MPEG-4 AVC (support à partir de Internet Explorer 9 seulement, parts de marché faibles) et Apple se retrouve isolé. Surtout que Google, avec sa plateforme Youtube, a le rôle de chef d’orchestre en la matière (et ce d’autant plus que les iPhone et iPad ne supportent pas Flash).

Les meilleurs encodeurs à l’heure actuelle

Un format peut avoir une qualité médiocre comme excellente, tout dépend de la puissance de l’outil utilisé pour générer ce format. On ne peut que difficilement comparer des formats entre eux, par contre on peut bien comparer les encodeurs. Dont voici quelques uns les plus efficaces actuellement (meilleure qualité pour un poids équivalent)

Encodeur Éditeur Format Licence
libtheora Xiph Theora BSD
x264 VideoLAN MPEG-4 AVC GNU GPL
Squeeze Sorenson MPEG-4 AVC propriétaire
libvpx Google VP8 BSD renforcé

libtheora est notamment présent dans l’encodeur ffmpeg2theora (édité par v2v.cc), outil simple d’usage et qui tire le meilleur pour le format Theora. Développement faible, progrès faible.

x264 est un projet parallèle chapeauté par la fondation VideoLAN, est un encodeur extrêmement puissant et complet, très souvent utilisé. Développement soutenu, progrès faible.

Squeeze est un logiciel d’encodage multiformats qui arrive à de très bons résultats, tout particulièrement avec MPEG-4 AVC. Développement moyen, progrès moyen.

libvpx peut être utilisé en indépendant (vpxenc) ou couplé à la suite libre ffmpeg. Seul encodeur réellement fonctionnel pour le format VP8, il lui manque encore pas mal d’optimisations psychovisuelles et processeur, développement très soutenu, progrès rapide.

Intégration de streams WebM

En HTML, quand vous voulez intégrer une image, voici la syntaxe telle que recommandée par le W3C pour les normes HTML 4.01 et 5:

<img width="x" height="y" alt="z" src="/BT/image.png">

L’ordre des paramètres n’est pas important. L’intégration de streams WebM est similaire:

<video src="/BT/video.webm"></video>

Ça c’est le code minimal. On va ajouter les contrôles (lecture/pause, volume,..) et un avertissement qui sera affiché si le navigateur ne sait pas traiter la balise <video> du HTML 5:

<video src="/BT/video.webm" controls>Attention, votre navigateur ne sait pas traiter des vidéos HTML 5 !</video>

On va faire afficher la vidéo sur 250 pixels de largeur, et on va afficher une image tant que la vidéo n’est pas démarrée:

<video width="250px" poster="image.png" src="/BT/video.webm" controls></video>

Démarrer automatiquement la lecture de la vidéo ?:

<video src="/BT/video.webm" controls autoplay></video>

Intégrer à la fois du WebM et du MPEG-4 AVC:

<video controls>

<source src="/BT/video.webm" type='video/webm; codecs="vp8, vorbis"'>

<source src="/BT/video.mp4" type='video/mp4; codecs="avc1.42E01E, mp4a.40.2"'>

</video>

Faire un fallback vers un stream Flash Megavideo:

<video controls>

<source src="/BT/video.webm" type="video/webm" onerror="fallback(this.parentNode)">

<object width="640" height="344">

<param name="movie" value="http://www.megavideo.com/v/poueeeeet"></param><param name="allowFullScreen" value="true"></param>

<embed src="http://www.megavideo.com/v/poueeeet" type="application/x-shockwave-flash" allowfullscreen="true" width="640" height="344"></embed></object>

</video>

<script type="text/javascript">function fallback(video) {

while (video.firstChild) {

if (video.firstChild instanceof HTMLSourceElement) {

video.removeChild(video.firstChild);

} else {

video.parentNode.insertBefore(video.firstChild, video);

}

}

video.parentNode.removeChild(video);

}

var video = document.getElementsByTagName('video')[0];

if (video.canPlayType) {

if (video.canPlayType("video/webm")) {

} else {

fallback(video);

}

}

</script>

Les développeurs en herbe pourront pousser plus loin en intégrant des événements javascript, des contrôles personnalisés, etc. Opera Software a publié un guide très complet :)

Vous pouvez bien sûr intégrer du code HTML 5 dans une page qui n’est pas entièrement en HTML 5 (par exemple sur Fansub Streaming, les streams sont intégrés en HTML 5 mais le reste de la page est en XHTML 1.0).

Sur Fansub Streaming, le code HTML 5 des streams HD est de ce type:

<video poster="http://www.fansub-streaming.eu/blog/wp-content/posterHD.svg" src="http://www.fansub-streaming.eu/stream/?v=/amv/VIDOK-Resistance.webm" controls></video>

Vous savez donc à présent comment intégrer des streams WebM sur votre site. Il ne vous reste plus qu’à savoir comment créer des streams WebM, et ça, ça sera le sujet d’un article ultérieur :)

flattr this!

]]>