bon anniversaire,
merci au staff,
merci aux auteurs, contributeurs, débatteurs, intervenants, amuseurs…
arcturien
Messages
-
-
Je connais une personne de l’âge ci-dessus mentionné qui s’avisa d’acheter un pack de 6 bières 25 cl dans le supermarché local. Et décida de le payer à la borne automatique…
Las, l’intelligente (sic) machine refusa tout net d’enregistrer l’achat, affichant un péremptoire “Veuillez appeler l’hôtesse”. Ce qui fut promptement fait.
Et l’hôtesse d’expliquer “excusez-nous, mais la machine est programmée pour interdire la vente d’alcool aux moins de 18 ans”.
Il faut dire que cette personne, quoique âgée de 78 ans, ne mesure que 1m53.Cette histoire est rigoureusement authentique.
Moralité : personnes verticalement contrariées, en cas d’achat de boissons alcoolisées, veuillez vous munir d’un escabeau, d’un marche-pied, d’échasses… ou bien passez aux caisses encore tenues par des humains.
-
Faille Log4j : un cauchemar pour des millions d’applications Java
Lucian Constantin, CSO (adapté par Jacques Cheminat) , publié le 13 Décembre 2021Des cybercriminels exploitent activement une faille critique dans Apache Log4j. Cette librairie de journalisation est utilisée par des millions d’applications Java. Les entreprises doivent immédiatement vérifier leurs applications et mettre à jour cette bibliothèque. Le spectre d’un scénario à la Heartbleed refait surface.
Peu avant le week-end, les premières alertes (notamment Majong éditeur de Minecraft) ont été lancées sur une faille critique dans Apache Log4j, une bibliothèque de log dont se sert des millions d’applications Java. Cette vulnérabilité est connue sous le nom de CVE-2021-44228 et a été publiée le 9 décembre. Rapidement, les développeurs ont publié un correctif avec la version 2.15.0 de la librairie.
L’exploit Log4Shell
La faille découverte, peut conduire à l’exécution de code à distance sur les serveurs servant aux applications vulnérables et elle ne nécessite aucune authentification. La sévérité de la brèche est maximale 10 sur l’échelle CVSS. Le CERT-FR a résumé la situation en expliquant « cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s’il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l’évènement. Cette attaque peut être réalisée sans être authentifié, par exemple en tirant parti d’une page d’authentification qui journalise les erreurs d’authentification ». Depuis log4j 2.15.0, ce comportement a été désactivé par défaut.
Cela signifie que si un utilisateur peut générer une requête spécifique et qu’elle est enregistrée par Log4j, la faille pourrait être exploitée. Comme la plupart des applications sont conçues pour accepter les requêtes de l’utilisateur de différentes manières, l’exploitation de la vulnérabilité apparaît triviale.
La brèche a été découverte en premier lieu par l’équipe de sécurité du cloud d’Alibaba et en particulier Chen Zhaojun en novembre dernier. D’après les commentaires des développeurs dans le système de suivi des bugs, la publication d’une version corrigée de Log4j aurait été retardée, car les chercheurs ont trouvé un moyen de contourner le correctif initialement proposé, nécessitant un travail et un examen supplémentaire.
Un impact durable
La vulnérabilité n’affecte pas seulement les applications et services basés sur Java qui se servent directement de la librairie, mais aussi de nombreux autres composants Java et framework populaires qui en dépendent, notamment Apache Struts2, Solr, Druid, Flink, ElasticSearch, Kafka et bien d’autres. La communauté travaille encore à l’évaluation de la surface d’attaque, mais il est probable que l’onde de choc soit énorme en raison des dépendances complexes au sein de l’écosystème. Certains des composants touchés sont utilisés par des millions d’applications et de services en entreprise. Des services gérés par Apple (iCloud), Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu et d’autres ont été signalés comme étant vulnérables. Cloudflare a créé des règles de détection dans son pare-feu d’application web pour bloquer les tentatives d’exploitation et a publié un avis. Le chercheur Florian Roth a également publié des règles de détection YARA.
« Je m’attends à ce que cela traîne pendant un long moment », a déclaré Chris Wysopal, directeur technique Veracode, lors d’un webinaire sur la faille. « ll peut y avoir des applications sur lesquelles vous avez une bonne visibilité et que vous trouvez assez rapidement, mais il est difficile de trouver toutes vos applications Java. » Il ajoute, « l’autre défi est, bien sûr, les applications des fournisseurs qui sont écrites en Java. Vous savez, nous avons vu cela avec Heartbleed il y a de nombreuses années - qui a en quelque sorte donné le coup d’envoi de tout le risque lié aux tiers - que beaucoup d’applications de fournisseurs étaient écrites avec la bibliothèque SSL ouverte et que vous deviez attendre que votre fournisseur applique un correctif. La même chose pourrait se produire ici. De nombreux terminaux et logiciels intégrés utilisent Java, et je m’attends donc à ce que les gens demandent aux constructeurs et éditeurs quand ils seront corrigés. »
Une aubaine pour les pirates
Les attaquants scrutent déjà l’internet à la recherche d’applications et de services susceptibles d’être vulnérables à CVE-2021-44228 et le service de surveillance du trafic GreyNoise signale que le nombre de tentatives d’exploitation s’accélère. Des cybercriminels se servent de botnet comme Mirai ou Mushtik pour installer Log4jshell sur des terminaux vulnérable, explique Netlab360. D’autres l’utilisent pour diffuser des cryptomineurs. Le centre de threat intelligence de Microsoft a observé des placements de balises Cobalt Strike. Cet outil de pentest est souvent un vecteur d’attaque dans le cadre des ransomwares.
Il est probable que les entreprises vont être occupées pendant des mois à rechercher et à corriger les applications vulnérables à ce problème, ce qui souligne l’importance pour les éditeurs de mettre en œuvre des nomenclatures logicielles. Malheureusement, le fait de ne pas patcher en temps voulu des failles activement exploitées peut conduire à des brèches majeures. Le piratage majeure d’Equifax en 2017 est le résultat de l’absence de correctifs pour une vulnérabilité Struts2 activement exploitée pendant deux mois dans une application destinée au public.
Des mesures d’atténuation
Dans certains cas, les exploits actuels peuvent ne pas fonctionner même si Log4j est vulnérable, par exemple si le système hôte utilise une version de Java supérieure à 6u212, 7u202, 8u192 ou 11.0.2. En effet, ces versions ont amélioré la protection du chargement de classe à distance JNDI (Java Naming and Directory Interface), qui est nécessaire pour que l’exploit fonctionne.
En outre, dans les versions de log4j supérieures à 2.10, le problème peut être atténué en définissant la propriété système formatMsgNoLookups sur true, en définissant le paramètre JVM -Dlog4j2.formatMsgNoLookups=true ou en supprimant la classe JndiLookup du classpath.
Cependant, la meilleure solution est de mettre à jour vers log4j 2.15.0 car quelqu’un pourrait trouver un chemin alternatif pour atteindre la vulnérabilité. Par ailleurs, plusieurs éditeurs et constructeurs ont annoncé des mises à jour pour corriger leurs services ou applications.
Article rédigé par
Lucian Constantin, CSO (adapté par Jacques Cheminat) -
je viens de m’y inscrire…
Tout de même, une agence de pirates de l’espace sans extra-terrestre, ce serait incongru.
Je dirais même plus, ça ferait désordre. -
ExpressVPN, NordVPN… : la Russie bloque six nouveaux VPN
Le mardi 07 Septembre 2021 par Jérôme G.
source : https://www.generation-nt.com/russie-vpn-blocage-nordvpn-expressvpn-actualite-1992017.html
VPN-cybersécurité
La Russie bloque six nouveaux services de VPN parmi lesquels ExpressVPN et NordVPN qui dénonce cette mesure pour le contrôle gouvernemental du contenu.
ExpressVPN, Hola! VPN, IPVanish VPN, KeepSolid VPN Unlimited, NordVPN et Speedify VPN. Le Service fédéral de supervision des communications, des technologies de l’information et des médias de masse (Roskomnadzor) a annoncé la semaine dernière le blocage de ces six services de VPN en Russie.
Ce n’est pas une première en la matière, avec déjà un précédent concernant une restriction pour l’utilisation en Russie des services Opera VPN et VyprVPN qui avaient été qualifiés de menaces. L’agence russe de surveillance des télécommunications avait pointé du doigt des services permettant de contourner des restrictions d’accès à des contenus illégaux.
De la même manière, Roskomnadzor considère que les nouveaux VPN bloqués permettent de consulter des contenus interdits et créent des conditions propices à des activités illégales, notamment en lien avec la distribution de drogues, la pédopornographie, l’extrémisme et la propagande suicidaire.
Pour l’utilisation de services de VPN à des fins technologiques, des entreprises russes ont néanmoins la possibilité de faire partie d’une liste blanche.
NordVPN s’inquiète d’un contrôle accru d’internet
Dans une réaction obtenue par Bloomberg, NordVPN déclare : " La Russie a déjà une longue liste de sites web, d’applications de messagerie et d’autres services numériques qui sont sur liste noire. […] Les plans visant à bloquer les VPN ne sont qu’une autre mesure pour renforcer le contrôle gouvernemental sur les communications en ligne. "NordVPN indique avoir détruit ses serveurs en Russie après une tentative d’accès du gouvernement russe en 2019, et ajoute qu’il continuera à proposer ses produits via les canaux disponibles.
-
Ledger va lancer une carte Visa pour payer en cryptomonnaies
Le fabricant français de portefeuilles de cryptomonnaies physiques annonce le lancement début 2022 d’une carte de débit, permettant de régler des achats dans les commerces en convertissant automatiquement les actifs numériques en euros.
RAPHAËLE KARAYAN | PUBLIÉ LE 10 DÉCEMBRE 2021
source : https://www.usine-digitale.fr/article/ledger-va-lancer-une-carte-visa-pour-payer-en-cryptomonnaies.N1168042La licorne Ledger lève 380 millions de dollars pour devenir le portefeuille de référence des cryptoactifs
Ledger, une société française qui propose un propose un portefeuille physique de cryptomonnaies, a annoncé le 9 décembre son intention de lancer au premier trimestre 2022 une carte de débit pour permettre à ses clients de payer en cryptomonnaies dans les commerces physiques et web.
LA CARTE GÈRERA NEUF CRYPTOMONNAIES
Pour créditer le compte lié à la carte, les utilisateurs devront utiliser l’application Ledger Live, qui permet de gérer son compte de crypto logé dans le portefeuille physique. Au moment du paiement, la carte convertit la cryptomonnaie en euros. Le quotidien Les Echos précise que cette opération ne sera pas génératrice d’impôt sur le revenu, grâce à une astuce financière. En effet, en France, les plus values et moins values liées à la détention de cryptomonnaies sont fiscalisées au moment où les actifs numériques sont convertis en euros.
La carte de Ledger, baptisée Crypto Life et conçue avec la plateforme de banking as a service Baanx et Visa, sera dans un premier disponible en France, au Royaume-Uni et en Allemagne, puis aux Etats-Unis au deuxième trimestre 2022. Elle permettra de payer avec neuf cryptomonnaies, dont le bitcoin, l’ether, et le tether.
DÉMOCRATISER L’USAGE DES CRYPTO
L’objectif est de démocratiser leur usage, bien que les crypto ne soient pas des monnaies officielles. C’est ce qui a également conduit la bourse de cryptomonnaies allemande Bitpanda à lancer une carte en partenariat avec Visa, en janvier 2021, qui contient en plus un mécanisme de cashback en bitcoin. Coinbase et Binance ont fait de même.
Ledger, qui a levé 380 millions de dollars en juin en série C, est valorisée 1,5 milliard de dollars. Elle revendique 4 millions de clients dans le monde. La société a par ailleurs annoncé le lancement d’un nouveau portefeuille de crypto, Nano S+, et l’arrivée prochaine de la gestion de NFT sur l’application Ledger Live.
-
Google effacera automatiquement certains historiques liés à l’IVG aux USA, pour éviter qu’ils ne servent à réprimer les avortements.
La disparition, aux États-Unis, de la protection du droit à l’avortement au niveau fédéral a déclenché une vive inquiétude concernant les données personnelles que récoltent et stockent les entreprises du numérique, mais aussi les opérateurs de télécommunications. Car celles-ci pourraient être réclamées par des autorités locales pour sanctionner les IVG.
C’est le cas des applications de suivi des règles, comme Clue ou Stardust, mais aussi des géants du net, tels Facebook et Google. Or justement, ce dernier semble prendre la mesure des enjeux, qui vont au-delà de la protection de la vie privée — il y a aussi des considérations judiciaires pour les femmes désirant procéder à une interruption volontaire de grossesse, et de santé publique.
Suppression automatique des lieux liés à la santé des femmes
Dans un message publié le 1er juillet, la firme de Mountain View annonce du changement dans l’historique de localisation. Pour les personnes qui ont activé ce paramètre — qui est par défaut désactivé sur un compte Google –, il y aura « dans les semaines à venir » une suppression automatique de certaines visites de lieux qui concernent la santé des femmes.
Cela inclut les centres de conseil, les refuges contre la violence domestique, les cliniques d’avortement, les centres de fertilité, les centres de traitement de la toxicomanie, les cliniques de perte de poids, les cliniques de chirurgie esthétique. Google suggère qu’il ne s’agit pas là d’une liste exhaustive. D’autres établissements pourraient être ajoutés ultérieurement.
Les données des internautes que les plateformes conservent posent aujourd’hui un risque dans le cas d’une répression accrue de l’IVG aux États-Unis.
Cette disposition est susceptible de bénéficier à beaucoup de femmes outre-Atlantique, compte tenu de la popularité des services de Google– comme Maps pour rechercher une adresse. Elle s’ajoute aux options déjà incluses dans Google, qui permettent d’effacer manuellement certaines entrées ou de demander leur suppression au bout d’un moment.
Mais cette protection supplémentaire, qui s’ajoute à deux autres rappels de Google (sur les protections des données des utilisateurs dans les applications et sur les exigences strictes de Google au sujet des demandes des autorités concernant les données des utilisateurs, afin d’écarter certaines requêtes jugées excessives ou trop larges), ne traite que les conséquences.
Les causes, elles, ne sont pas encore affrontées. Et celles-ci sont le socle sur lequel des entreprises comme Google et Facebook ont bâti leurs activités : la collecte, le traitement et le stockage des données personnelles. Or, l’arrêt de la Cour suprême illustre de manière critique à quel point cette masse d’informations est susceptible de se retourner contre les individus eux-mêmes.
-
@gruik
Bon courage aux courageux travailleurs de l’ombre, pour que l’araignée retrouve la lumière ! -
Je plussoie au propos de Ashura et Memorex91 : c’est exactement ce qui se passe. Ces sociétés ne pensent qu’au fric, aux moyens d’en faire encore plus, et s’ingénient à trouver les moyens de nous obliger à passer par elles pour accéder à ce qui appartient à tout le monde. Exemple : cette société qui veut exploiter une nappe d’eau souterraine de grande qualité à Montagnac dans l’Hérault.
-
L’art de péter
Pierre-Thomas-Nicolas Hurtaut
110 pages
Editions Payot et Rivages (04/10/2006)
Antoine de Baecque (Éditeur scientifique)Publié en 1751, L’Art de péter est rapidement devenu un classique de la littérature comique et pseudo-médicale. Avec une précision fort peu convaincante pour la médecine, mais très amusante pour les esprits mal tournés, Hurtaut montre toute la diversité des pets - du « pet de demoiselle », sans odeur, à l’épais « pet de maçon » - leur histoire, leurs causes, leurs différents aspects en fonction du statut social de l’individu, et les moyens pour les « moduler » à l’envi, en jouer, en rire.
une autre référence :
une célèbre épigramme du poète grec Nicarque. Ronsard en
proposera une traduction française dans son Livret de Folastries (1553) :Le pet qui ne peut sortir
A maints la mortfait sentir
Et le pet de son chant donne
La vie à mainte personne.
Si donc un pet est si fort
Qu 'il, sauve, ou donne la mort,
D’un pet la force est égale
A la puissance royale -
bonjour
plans :
3d : https://www.freecadweb.org/index.php?lang=fr (dans les dépôts)
2d : https://librecad.org/ (dans les dépôts)architecture :
cycas : http://www.cycas.de/ (à télécharger sur le site après inscription) -
Bonsoir,
Je ne suis pas avec les octopodes depuis très longtemps, mais je peux assurer que l’ambiance sur la shout est super.
Et le tk grandira pourvu que seeders et leechers lui prêtent vie… -
Amélie CHARNAY, Journaliste
Le service d’accès à Internet par satellite va conserver son autorisation d’utiliser des fréquences dans notre pays. Au grand soulagement de ses premiers utilisateurs qui se sont mobilisés avec force pour défendre un service qui leur est devenu indispensable.
“Starlink a révolutionné mon quotidien”,
“Starlink est vital pour la pérennité de ma société“,
“Starlink est la seule solution pour avoir Internet chez moi”,
“Starlink est d’utilité publique”.Ils ne sont que quelques milliers, mais les utilisateurs français du service d’accès à Internet par satellite Starlink se sont mobilisés en force pour soutenir la demande d’autorisation de fréquence de la société américaine. Ils ont tenu à exprimer leur soutien à la constellation de la société américaine SpaceX dans le cadre d’une consultation publique organisée par le gendarme des télécoms. Elle a eu lieu entre les mois d’avril et de mai pour savoir s’il fallait maintenir son autorisation d’utiliser des fréquences en France.
Les quelques 635 pages de contributions viennent d’être publiées en même temps que l’approbation de l’Arcep pour dix ans dans notre pays. Un premier feu vert avait bien été émis en février 2021 mais il avait été annulé par le Conseil d’Etat en avril 2022.
Cette-fois, l’affaire est réglée. Et les nombreux messages des abonnés ont dû compter dans cette décision. Car ils sont favorables à Starlink dans leur immense majorité. Ils sont signés aussi bien par des utilisateurs grand public que des entreprises, parfois rédigés en anglais par des voisins européens venus s’installer dans nos campagnes. Ils montrent que, malgré le déploiement de la fibre optique à marche forcée, le Très Haut Débit n’est pas encore une réalité pour tout le monde en France, surtout dans les zones rurales. Ces messages mettent aussi en évidence que l’accès à une connexion de qualité est presque devenu vital sous l’effet de la généralisation du télétravail, de la dématérialisation des services publics ou encore de la multiplication des déserts médicaux.*“Sans Starlink, nous serions sinistrés”
La perspective de perdre l’accès à ce service satellitaire a complètement catastrophé ces abonnés qui craignaient de se retrouver de nouveau isolés. Ils écrivent leur détresse depuis les Landes, la Bretagne, les Vosges, les Alpes maritimes ou la Haute-Savoie. Et leurs messages sont poignants :“Grâce à Starlink nous pouvons joindre un médecin sans faire un kilomètre pour passer un appel”,
“Je suis médecin généraliste en zone déficitaire avec plus de 10 000 patients sans médecin traitant, c’est un réel problème de santé publique. Je travaille 60h par semaine, je fais partie des 5% de médecins qui ont le plus de patients en France et j’essaie d’être un minimum présent au domicile pour sauvegarder ma vie familiale. Pour maintenir une continuité des soins, depuis Starlink, j’ai la possibilité de faire des téléconsultations depuis mon domicile“,
“Nous sommes un hameau de 11 maisons sans accès internet ni téléphone. Sans Starlink nous serions sinistrés, impossible de joindre ni pompiers ni services d’urgence ni police ou gendarmerie ni médecin“,
“Starlink est aujourd’hui pour moi et mon compagnon, la seule solution permettant d’assurer nos avenirs professionnels”,
“Starlink me permet de travailler et d’avoir un accès internet à mon domicile vu qu’aucun opérateur ne veut installer la fibre dans notre partie du village”,
“Habitant à la campagne, Starlink est aujourd’hui le seul service qui nous permet d’accéder à internet sans coupures et de pouvoir télétravailler et d’utiliser les services de téléphonie, télévision, jeux vidéos qui fonctionnent via Internet”,
“J’habite dans une zone montagneuse éligible à peine à 5 Méga en xDSL. La fibre n’est pas prévue avant deux ans et la 4G est d’une qualité déplorable surtout lors de pluie ou neige “,
“Starlink est indispensable à la survie de mon entreprise qui ne peut recevoir un débit correct par les moyens traditionnel“,
“Depuis que j’ai Starlink et, pendant le Covid, mon activité a pu se poursuivre et se développer, depuis mon domicile, dans ce village de montagne“.*Quelques rares contributions expriment malgré tout un refus du maintien du service.
“Dans l’hypothèse ou le développement de Starlink conduise à la création d’un monopole, le fait que celui-ci soit détenu par une entreprise privée capitaliste est très préoccupant”, s’inquiète ainsi un citoyen, “Le déploiement de milliers de satellites par Starlink marque la privatisation de l’espace”, s’alarme un autre.
Ces oppositions se comptent sur les doigts d’une main.
Starlink n’est pas le seul service sur ce marché et il est arrivé très récemment dans notre pays. Nordnet, une filiale d’Orange propose également un service satellitaire. Il est moins cher mais avec une latence plus importante et un débit inférieur. Pour rappel, on compte aujourd’hui environ 50 000 utilisateurs du satellite en France, d’après l’Arcep. D’ici 2025, lorsque la couverture du territoire en fibre optique sera achevée, il devrait rester tout de même 670 000 foyers sur le carreau. Le satellite ne sera alors pas la seule alternative, la 5G via les 5G box ou le FWA (Fixed Wireless Access) pouvant représenter une solution technologique palliative intéressante. Il est aussi question que le THD Radio soit maintenu avec d’autres fréquences que celles qui lui sont allouées actuellement.
Source : Témoignages recueillis par l’Arcep
-
vous êtes des petits jeunes : nous ça fait 54 ans.
c’est pas des noces de nacre, ni des noces d’argent, ni d’or
c’est des noces de vieux -
oh Gruik,
donne aujourd’hui comme hier et demain nos points quotidiens,
et délivre-nous de l’impatience (et d’Hadopiiiiiiiiiiiiiiiiiii) -
Sauver Internet
13 mars 2018, Jean-Noël Montagnétrouvé ici : https://www.lesauvage.org/2018/03/sauver-internet/
Internet et wifi. Lorsque le wifi est apparu au début des années 2000, permettant de connecter sans fil un ordinateur à internet, de nombreux hackers ont commencé à bricoler matériels et logiciels pour augmenter les portées d’émission-réception. Au départ, on voulait avoir Internet au fond du jardin ou dans la pièce la plus reculée, et puis c’est entre voisins qu’on a voulu partager une connexion. A une certaine époque, la connexion à Internet était un bien si précieux, si désirable en tout lieux, que la seule façon de la propager était de fournir ce service gratuitement et de le partager aussi loin que la portée du matériel le permettait.
En quelques mois, la culture d’un réseau wifi omniprésent, autogéré, gratuit, décentralisé, basé sur les logiciels libres, s’est diffusée dans le monde entier. Toutes les villes du monde ont eu, avant la popularisation des accès ADSL, des clubs, associations ou collectifs édifiant bénévolement du wifi gratuit, en réseau étoilé pour la plupart, en réseau maillé pour les plus savants, avec divers succès. Les montages d’antenne les plus habiles se faisaient avec des boites de Ricoré, et même avec des écumoires à friture asiatique, toujours utilisées aujourd’hui comme antennes wifi directionnelles dans de nombreux pays. On est rapidement passé à des portées en centaines de mètres, puis en kilomètres et même en dizaines de kilomètres. Aujourd’hui, des matériels industriels sont fabriqués et disponibles dans le monde entier, malgré des législations nationales variées en terme de puissance d’émission.
En France, de nombreuses associations de “Wifi-gratuit” sont nées vers 2001: toutes les grandes villes, mais aussi des petites villes comme Montauban, Mazamet, ou des villages comme Les Orres ont eu leur réseau sans fil autogéré. Ces collectifs ont perduré pendant quelques mois ou quelques années, jusqu’à ce que les opérateurs fournissent de l’internet filaire sur l’ensemble du territoire. Aujourd’hui, en France, n’existent plus qu’une poignée de ces associations, certains continuant l’aventure “pour le fun” et pour l’autoformation aux protocoles de réseau et à leurs évolutions, d’autres les utilisant pour quelques cabanes de bergers, maisons isolées et refuges de montagne. La situation est tout à fait différente dans d’autres pays.
En Allemagne, le réseau autogéré gratuit Freifunk grandit régulièrement. Né en 2002 à Berlin, il rassemble aujourd’hui 436 communautés géographiques dans toute l’Allemagne avec près de 47 000 points d’accès. Dans des dizaines de pays, des plus riches aux plus pauvres, des collectifs associatifs animent des réseaux auto-gérés, certains alliant également le wifi avec des technologies GSM ou 3G, comme autour d’Oaxaca au Mexique par exemple, sous l’impulsion du réseau Rhizomatica.org
Ce n’est pas un simple ensemble de routeurs connectés à Internet et distribuant du wifi autour de leur antenne. En effet, ces routeurs sont interconnectés dans une topologie en réseau maillé, Mesh en anglais, qui permet à chaque routeur de transmettre de l’information lui arrivant de n’importe où, vers une autre destination, un autre routeur, en direction du “client” final. Cette topologie mesh reproduit le fonctionnement d’internet, dans lequel l’information circule au gré des accès, sans route prédéfinie au départ. Cette topologie adaptée à de simple routeurs et point d’accès wifi est la vraie contribution des hackers à un réseau citoyen et résilient.
Même topologie en Catalogne, dans les zones montagneuses des Pyrénées, et dans les zones vallonnées d’Osona, les opérateurs nationaux n’ayant pas équipé toutes les zones rurales. Une poignée de villages se sont groupés à partir de 2004, pour commencer un réseau citoyen gratuit: Guifi.net. Le réseau s’est étendu peu à peu à toute la Catalogne, y compris dans les grandes villes. Aujourd’hui, Guifi.net se diffuse tranquillement sur la péninsule Ibérique, et possède même des connexions vers d’autres pays, vers l’Amérique du Sud par exemple. A l’heure où j’écris cet article, 34.630 noeuds d’interconnexion sont actifs, sur les 58000 installés.
Ces noeuds sont matérialisés par de petits routeurs que l’on trouve pour une trentaine d’euros, voire moins, consommant très peu d’électricité, entre 3W et 10W ou plus selon la puissance, certains étant alimentés par du petit photovoltaïque. Une petite antenne sur le toit de la maison ou de l’immeuble, le routeur dans le grenier ou l’escalier, et le tour est joué. Une fois le matériel branché, la mise en place se fait par une simple page web, à la portée de tous. Le réseau s’adapte sans difficulté à l’arrivée de nouveaux nœuds, ou à l’extinction d’autres nœuds.
La partie logicielle, très expérimentale au début, s’est progressivement étoffée, comme pour tout logiciel libre, avec l’implication de plusieurs dizaines de développeurs, qui se groupent aujourd’hui sur une distribution GNU-Linux spécifique pour concevoir ce modèle de réseau Internet en mesh, autonome et résilient. Le projet s’appelle Cloudy. Il met tous les noeuds en communication, sans serveur centralisé. En plus des protocoles de communication traditionnels, la communauté Guifi a mis en place sur ce réseau des serveurs de courriel, de téléphonie par IP, de stockage de données, de messagerie instantanée, de webRadios et webTV, de vidéoconférence, ainsi que des serveurs Web, créant un véritable Internet autonome, autogéré, résilient, accessoirement connecté au vrai Internet. Et c’est ici qu’on en comprend toute la portée politique et technologique dans les difficiles années qui viennent.
Internet, le vrai, est un réseau qui perd progressivement sa résilience. Internet est soumis à d’intenses forces économiques et technologiques, qui dépendent des plus grands pouvoirs de la planète. La fragilité d’Internet s’accroit, non seulement du point de vue technique à cause d’une croissance de la consommation énorme, mais aussi du point de vue politique. Les attaques de Trump sur la neutralité du Net font rêver de nombreux pays. Certains états peu démocratiques, comme la Chine, déploient des murs digitaux qui empêchent la libre circulation des idées et du savoir. De nombreuses forces économiques, politiques, militaires ou religieuses voudraient mettre un terme à l’anarcho-technologie que déploie Internet depuis sa fondation, qui donne un accès identique à tout humain connecté, que l’on soit un GAFAM ou un simple paysan dans un Café-Internet au Bangladesh. A l’heure où des États ont coupé la totalité des communications Internet pendant quelques heures voire quelques jours, comme pendant les printemps arabes par exemple, la disponibilité des réseaux se révèle également comme un paramètre géo-politique essentiel, une nécessité pour l’existence et la mise en place de démocraties réelles.
Il faut rajouter, à ce contexte, les effets du bouleversement climatique, de la crise des ressources et de leurs conséquences. Nul ne sait ce que peut donner un crash économique mondial sur la disponibilité des réseaux et des télécommunications. Nul ne sait ce que peuvent donner des déplacements massifs de population en terme de liberté de circulation de l’information. Tous nos systèmes techniques, toutes nos infrastructures, tous nos flux réels et virtuels sont devenus dépendants d’Internet. Si Internet devait s’écrouler, quelle qu’en soit la raison ou la durée -et l’histoire montrant qu’on est passé plusieurs fois à quelques doigts d’un effondrement global- des réseaux autogérés comme Guifi ou Freifunk continueraient à permettre les communications locales et régionales, à fournir des services de communication essentiels en cas de crise: la vie active d’un noeud ne dépend que de l’alimentation électrique d’un routeur ou du mini-ordinateur ne consommant que quelques watts.
Il faut dire un mot de la pollution générée par un réseau d’antennes wifi sur les toits. Elle est d’une centaine de fois inférieure à la puissance émise par les réseaux de téléphonie 3G/4G, qui sont pourtant dans les mêmes gammes de fréquence et qui sont omniprésents. Pour donner une idée, le 1 watt d’un matériel wifi actuel autorisé en France en extérieur, (norme PIRE 1W) permet d’avoir une connectivité suffisante à 20km en flux directionnel. La puissance diminuant avec le carré de la distance, on arrive rapidement à des dangerosités infiniment inférieures à celle d’un smartphone en fonctionnement à votre main ou votre oreille.
La résilience que nous devons mettre en place pour aborder les années qui viennent passera par une Transition Numérique sur plusieurs points, et tout d’abord, sur la mise en place d’infrastructures à l’image de Guifi, de Freifunk ou des réseaux de Rhizomatica: une structure décentralisée, partant du citoyen, gérée par le citoyen, améliorée par le citoyen, à bas coût, à basse consommation énergétique, résiliente par la structure en réseau maillé, résiliente face à toute censure technologique, politique ou économique. Pour ce faire, il n’est pas besoin de réinventer la roue, de bouleverser le monde, mais simplement de copier le savoir-vivre de nos voisins. De tels réseaux pourraient être mis en place progressivement, avec une simple motivation citoyenne, en toute légalité, sans aucune formalité. Rattrapons notre retard.
JNM
-
Rien à cirer (y a pas de parquet ici), rien à taper (de toute façon, j’ai mal au bras).
Bref, rien à faire. -
@siegfried essaie de lire 3 posts au-dessus du tien…
-
De fausses calculatrices utilisées pour… tromper son conjoint
source : https://geeko.lesoir.be/2022/07/02/de-fausses-calculatrices-utilisees-pour-tromper-son-conjoint/
Anaëlle Lucina 02 Juillet 2022
Alors que de nombreux téléphones sont livrés avec une application calculatrice déjà installée, un TikTokeur suggère qu’une deuxième application présente dans l’appareil de son partenaire pourrait être synonyme de tromperie.
Dans une vidéo TikTok, l’influenceur et animateur de podcast américain, Sam “Nugget” Dababneh parle de l’existence des fausses calculatrices numériques. “Si tu fréquentes un homme et que tu vas dans son téléphone et que tu tapes le mot ‘calculatrice’ et qu’il a deux applications de calculatrice, c’est qu’il te trompe”, affirme-t-il.
Selon lui, dans un smartphone, une application de calculatrice supplémentaire est souvent “un album photo secret pour les nudes”. À savoir qu’un “nudes” est une photo nue ou sexy de quelqu’un. Sans surprise, la vidéo est devenue virale. Elle compte désormais plus de 265.000 vues.
En effet, certaines applications de calculatrice s’avèrent être en réalité des coffres-forts numériques. Mais attention à ne pas blâmer les créateurs de ces applications, qui les ont initialement conçues pour protéger des documents personnels confidentiels. L’application en question n’est donc pas exclusive aux nudes, mais elle peut être utilisée à cette fin.
En clair, l’application “Calculator# Hide Photos Video”, disponible sur iOS et Android, possède une icône identique à celle de l’application calculatrice par défaut. Selon les mots du TikTokeur, “elle se déguise en calculatrice pour empêcher les regards indiscrets et les pirates de le découvrir”. Concrètement, “Calculator# Hide Photos Video” permet de stocker discrètement des photos, des vidéos, des documents, des mots de passe, des notes, des contacts ou encore des “To Do List”. Une autre application, “Calculatrice – Photo Vault” propose un dispositif de prise de selfie “intrus”. Dans les faits, lorsque quelqu’un saisit un mauvais mot de passe, l’app prend une photo avec l’appareil photo frontal du téléphone. Ainsi, si une personne tierce tente, sans y parvenir, d’ouvrir l’application, le propriétaire du téléphone et des données le saura et connaîtra son identité.
En bref, la présence de ces applications dans un téléphone n’est pas forcément synonyme de tromperie.
-
hum, hum… Il y a aussi la possibilité, extrêmement rare, qu’un ministre réfléchisse…
Un an déjà…
à 78 ans, interdit d'acheter de la bière
Faille Log4j : un cauchemar pour des millions d'applications Java
Space Pirate Agency
la Russie bloque six nouveaux VPN
Ledger va lancer une carte Visa pour payer en cryptomonnaies
Google effacera automatiquement certains historiques liés à l’IVG
[Topic Unique] Spider TK - Fermé définitivement
Internet Archive dans la tempête
Elle finit en chaise roulante pour avoir retenu ses pets devant son petit ami
Logiciel de creation de plan
[Topic Unique] Spider TK - Fermé définitivement
Starlink : ces Français pour qui le service d’accès à Internet d’Elon Musk a tout changé
Rien
[Topic Unique] Spider TK - Fermé définitivement
Sauver Internet
Rien
[Topic Unique] Spider TK - Fermé définitivement
De fausses calculatrices utilisées pour… tromper son conjoint
Non, ce n'est probablement pas un ovni