UPS, livraison express

La semaine passé, j’ai commandé un nouvel ordinateur chez Apple. Comme je l’ai pris sur le site web, pardon, sur le store, c’est UPS qui s’est occupé de la livraison. L’ordinateur a été envoyé le 30 avril (samedi) et je l’ai en ce moment entre les mains (mercredi). La livraison a été rapide, surtout si on en croit le suivi du colis d’après le numéro de tracking:

  • 30 Avril, je vous passe les détails, mais départ de Chine, Shanghai,
  • 2 Mai, arrivée du colis à Cologne, en Allemagne, en attente de dédouanement,
  • 2 Mai, colis à … Shanghai… Euh, retour à l’expéditeur ?
  • 3 Mai, départ de Shanghai,
  • 3 Mai, arrivée à Incheon, en Corée,
  • 3 Mai, arrivée du colis à Cologne, on se rapproche,
  • 3 Mai, arrivée du colis à Almaty au… Kazakhstan, ben non, on s’éloigne,
  • 3 Mai au soir, arrivée du colis à Varsovie en Pologne, finalement si, on se rapproche !
  • 3 Mai juste avant minuit, colis à Cologne, encore une fois,
  • 4 Mai dans la nuit, le colis arrive à Charles de Gaulle, à coté de Paris, ouf, il a retrouvé son GPS…
  • 9h45, colis en bas de chez moi.

Je ne sais pas si mon colis a fait tout ce trajet, ou s’il y a un bug dans le suivi, mais ça en fait des kilomètres… Si je compte bien, Shanghai-Cologne, à la louche 8900 km, Shanghai-Incheon, 800 km, Incheon-Cologne 8600 km, Cologne-Almaty 5000 km, Almaty-Varsovie 4200 km, Varsovie-Cologne 1000 km, et Cologne-Paris 400 km. Soit, si je compte les allez-retours : 8900 + 8900 + 800 + 8600 + 5000 + 4200 + 1000 + 400 = 37800 km. Mon Mac neuf a presque déjà un tour de la terre dans les tripes !

Bon en réalité, je pense que le colis n’a pas fait de vas et viens entre l’Asie et l’Allemagne puisque l’intitulé était « les données du colis sont au dédouanement ». Ce qui ne ferait plus que 800 + 4000 + 4200 + 1000 + 400 = 10400 km. C’est mieux quand même, mais la lecture du tracking UPS était assez surprenant à lire si on ne lisait que la colonne « lieu »…

 

Wikileaks vs gouvernements ou le 1.0 vs 2.0

Tout le monde y va de sa plume à propos des fuites de Wikileaks et des réactions politiques. Comme lu dans de nombreux blogs (notamment les excellents articles de Stéphane Bortzmeyer, de Jean-Noël Lafargue, de J.M. Planche, ou encore d’Authueil) beaucoup de monde  a l’impression qu’une bascule est entrain de s’établir. Contrairement à ce que beaucoup pensent, ce n’est pas le contenu de Wikileaks qui est en jeu, mais plutôt l’avenir de la presse et de la liberté d’expression sur Internet. Rien de moins.

Beaucoup de personnes ont pris la défense de Wikileaks, non pas parce que les révélations du cablegate sont fracassantes, mais bel bien en raison de l’acharnement sur Wikileaks. Cet acharnement n’est pas sans conséquences:

  • Le contrôle d’Internet. En effet, malgré ce qu’on peut lire, les révélations de Wikileaks semblent bien n’avoir rien d’illégal, Wikileaks étant un organe de presse (enregistré en tant que tel en Islande). De plus, les précédents de divulgation d’informations secrètes du gouvernement américain, notamment du New York Times, vont dans le sens de la protection des sources et de la légalité de publication des informations. Alors où est le problème ? Les journaux révélant les télégrammes américains ne sont pas poursuivi avec autant d’acharnement… Wikileaks représente la nouvelle génération, cette chose moderne, vivant sur l’Internet incivilisé que beaucoup de politiciens ne comprennent pas. Et comme à chaque rupture, ce qu’on ne comprend pas fait peur. Et on doit arrêter ce qui fait peur. Coûte que coûte. Surtout que cette chose incontrôlable vit sur cet Internet incivilisé, lui aussi particulièrement mal compris, et qui fait peur également. Le prétexte est là, la gravité présentée des faits alimente les discours, il faut donc éviter que cette catastrophe arrive à nouveau. Faisons donc taire Wikileaks, sur ce réseau qu’on ne comprend pas. Et ça passe forcément par le contrôle de ce qui y circule, les prémices étaient là (projets de lois LOPSSI 2 pour chez nous par exemple).
  • L’image de la démocratie. Le peuple d’Internet (que je différencie pour l’instant du peuple tout court) est choqué par la tournure des événements. Et comme une bonne partie d’Internet fonctionne grâce à ce peuple d’Internet, il fait ce qu’il sait faire: il réagit. Chacun à sa manière: messages sur les blogs, sur twitter, sur facebook, etc… Ce peuple essaie de faire fonctionner la liberté d’expression comme il l’entend, loin des sirènes politico-marketing. Pour avoir au moins un semblant de démocratie et de lutter contre ce qui lui semble injuste.
  • La révolte des geeks. J’aurais pu l’appeler la révolte des informaticiens, mais je crois que c’est plus général que ça. Les geeks, tels que je les entends dans cet article, font partie du peuple d’Internet, mais ils en connaissent le fonctionnement. Et savent agir sur son fonctionnement. Depuis longtemps ils travaillent sur le réseau, quelquefois à contre coeur, en connaissant bien l’extraordinaire liberté qu’il offre. Mais à force de taper sur le geek, de le mettre à la mode (Fillon se voit comme un geek…!?), le geek se révolte. Alors, quel est le danger de l’adolescent boutonneux qui s’amuse derrière son ordinateur pendant que les parents dorment ? Assez faible, sauf que…. le geek n’est plus cet adolescent depuis longtemps. Le geek travaille sur Internet, le geek fait tourner Internet, héberge les sites gouvernementaux, fait tourner les usines, les infrastructures (électricité, télécom, transports, eau…). Si le geek met un grain de sable dans les rouages, tout ce qui tourne sur des ordinateurs s’arrête, le monde s’arrête. J’exagère un peu, mais le pouvoir que les geeks ont entre les mains est absolument gigantesque.

Alors, d’un coté on a des gouvernements, préoccupés par leurs problèmes, dans leur sphère qu’ils veulent impénétrable, à traiter de choses trop importantes pour que les gens de la base, le peuple, ne puisse le comprendre, à leur cacher ces choses là.

De l’autre coté on a un peuple maîtrisant le fonctionnement de l’Internet, las de voir se détruire les démocraties dans lesquelles ils ont grandi, las de voir disparaître les libertés qu’ils avaient.

Alors, la célèbre phrase attribuée par erreur à Voltaire, se trouve magnifiée, « Je ne suis pas d’accord avec ce que vous dites, mais je me battrai pour que vous puissiez le dire ». Au résultat, les défenseurs de la liberté d’expression, de la liberté de penser, font front pour permettre à Wikileaks d’exister, de continuer à exister et à vivre.

Quelles seront les conséquences. Sans consulter ma boule de cristal, je dirais qu’elles risquent d’être nombreuses. Que les états, les gouvernants vont vouloir prendre le contrôle à tout prix, de ce réseau incontrôlable. Que le peuple d’Internet va sans doute vouloir rappeler, violemment peut-être, que ces gouvernants ne sont là que pour servir le peuple, et que quand ils ne parlent plus en son nom, ils n’ont plus de légitimité. J’ai bien peur que la guerre des uns contre les autres ne soit pas si éloignée. Wikileaks n’ayant été, au final, que le catalyseur de la révolte du peuple d’Internet. Un conflit de générations en somme.

VPN et anonymat

Depuis la sortie de la loi HADOPI, on voit fleurir de plus en plus d’offres de VPN supposées nous rendre anonymes de tout téléchargement. La solution du VPN paraît donc la parade absolue, mais est-ce vraiment le cas ?

Tout d’abord, VPN, qu’est-ce que c’est ? VPN est l’acronyme de Virtual Private Network (Réseau privé virtuel). L’objectif est de créer une sorte de tuyau virtuel entre deux ordinateurs. Tout ce qui transite dans le tuyau est incompréhensible par une personne extérieure aux deux ordinateurs. Jusqu’ici, rien d’anonyme.

Mais alors, à quoi sert un VPN ? Prenons un exemple d’actualité. Une faille de confidentialité a été récemment mise en avant sur la méthode habituellement utilisée par un site web pour se souvenir de nous. En effet, une petite extension de Firefox permet de surveiller les gens qui se connectent en wifi autour de nous. Elle regarde les données échangées entre une personne et Internet. Et lorsqu’elle voit une personne connectée sur Facebook (par exemple), elle mémorise l’objet, échangé entre l’ordinateur et Internet, qui sert à Facebook de savoir sous quel utilisateur on s’est connecté. Elle peut ensuite l’envoyer depuis l’ordinateur qui surveille, et Facebook lui présentera la page qu’il présenterait à l’utilisateur surveillé. Ce n’est qu’un exemple, on pourrait le multiplier (on peut récupérer ce qui est dit entre deux personnes, par msn, voir un certain nombre de mails lus, les sites visités…). En gros, tout ce qu’on fait sur Internet quand on se connecte en Wifi sur un point d’accès ouvert est visible par tous les autres utilisateurs. Le VPN a pour objectif de rendre cette tâche plus complexe. Au lieu de laisser l’ordinateur de la victime envoyer des données au serveur de Facebook, ces données sont chiffrées et envoyées à un autre ordinateur, qui aura pour travail de les déchiffrer et de les envoyer à Facebook. Ainsi, tout ce qu’on fait sur Internet n’est pas directement envoyé sur Internet, mais chiffré et envoyé à un autre ordinateur qui nous sert de relai. Dans ce cas, plus personne ne peut voir ce qu’on fait sur Internet…

C’est parfait alors, je peux faire ce que je peux sur Internet, on ne le saura pas ! Justement, c’est là que le bât blesse. Revenons aux fondamentaux comme on dit. Qu’est-ce que l’anonymat ? C’est être quelqu’un dont on ignore l’identité et/ou le nom. Il est très difficile d’être anonyme sur Internet. Nos actions, nos visites de sites web trahissent qui nous sommes. Si un fournisseur d’accès ne peut savoir quelles sont les actions que l’on fait sur Internet si on utilise un VPN, celà ne nous rend pas invisible. Il ne faut pas mélanger la confidentialité et l’anonymat.

Je ne comprends pas bien, si je me connecte avec un VPN, et que je télécharge de la musique, comment on peut me retrouver ? Mon fournisseur de VPN me garantit qu’il n’enregistre rien me concernant ! Il y a plusieurs façons d’identifier quelqu’un sur Internet. Tout d’abord, si le fournisseur du VPN est en Europe, il a des contraintes légales. Il est sensé conserver les informations de connexion pendant une durée de 6 mois à 2 ans suivant la législation du pays. C’est une première étape. Ensuite, à moins de n’utiliser son accès Internet que pour télécharger, nos actions nous trahissent. Il n’est alors pas très difficile, dans le cas d’une plainte, de demander à Facebook, Myspace, Twitter, Live (et d’autres) s’ils ont eu une connexion provenant de l’adresse IP du VPN. À partir du moment où on s’est identifié quelque part il devient possible d’être « désanonymisé ». Même en faisant très attention, notre ordinateur le fait pour nous. On laisse beaucoup de traces sans le faire exprès.

Si je comprends bien le VPN ne me permet pas d’être anonyme, et je risque d’être identifié si je fais des actions prohibées ! Mais alors, à quoi sert le VPN ? Comme je le disais plus haut, le VPN permet de masquer nos actions entre notre ordinateur et le serveur du VPN. On ne peut plus espionner nos actions depuis ce point là. Il permet donc également, par effet de bord, de contourner les restrictions d’usage que peuvent nous imposer certains fournisseurs d’accès.

Je ne peux pas vraiment être anonyme sur Internet alors ! Si, c’est beaucoup plus complexe que de se connecter simplement à un VPN. Au lieu d’utiliser un VPN, on peut utiliser des réseaux d’anonymisation, comme Tor par exemple. Et pour éviter que notre ordinateur nous « désanonymise » par accident, on ne se connectera pas avec notre système habituel, mais en démarrant depuis une clé USB ou depuis une machine virtuelle dédié à ça. De plus, la vitesse à laquelle on se connecte sur ce genre de réseau rend quasiment impossible tout téléchargement.

Je comprends, si je veux être anonyme, je peux, mais c’est très lourd à faire. Par contre, je peux m’assurer que mon fournisseur d’accès ne peux pas voir ce que je fais à l’aide du VPN. La confidentialité, c’est ne pas montrer ce qu’on fait, l’anonymat c’est ne pas savoir qui le fait ! Tout à fait. Comme lorsqu’on se rend dans l’isoloir. On n’est pas anonyme, par contre notre choix est confidentiel !

Android (CyanogenMod) sur HTC Diamond

Depuis quelques jours, j’ai récupéré un HTC Touch Diamond (merci soeurette ;)). C’est un Diamond qui vient de chez SFR et par conséquent qui tournait avec le firmware maison SFR. Pas très pratique à mon gout, et pas très rapide non plus. Ma première opération a été de mette un firmware de chez HTC directement. Ca tourne quand même un peu mieux, mais ça reste du Windows Mobile, donc pas très pratique, surtout à coté de mon Magic qui tourne sous Android (CyanogenMod 6.0 au moment de la rédaction de l’article).

J’ai donc un peu regardé ce qu’il se faisait pour Diamond du coté de chez xda-developpers. Et là, j’ai trouvé quelques portages de Android Froyo sur le Diamond. C’est sûr qu’il ne m’en fallait pas plus…. En plus, il existe même un fichier CAB, c’est à dire packagé sur Windows Mobile. Après quelques essais et un peu de littérature, même  si ça semble la manière la plus simple d’essayer Android ce n’est sans doute pas l plus fiable. Cette version, bien que fonctionnelle, gère très mal l’énergie, et il faut compter une paire d’heures pour vider une batterie pleine… Pas pratique.

Et je suis tombé sur le portage de CyanogenMod6 sur le Diamond… L’installation est un peu plus complexe (on repartitionne la carte de stockage) mais ça a l’air beaucoup plus stable et robuste.

Pour résumer l’installation se résume à (attention, tout crash ou brickage de votre Diamond n’est pas de mon fait !)

  1. Partitionner la mémoire du Diamond en une partition de 3300 Mo FAT32 et le reste en ext2.
  2. Copier le contenu de la distrib à la racine de la mémoire du Diamond.
  3. Copier le fichier Startups\diamond.txt en startup.txt toujours à la racine du Diamond.
  4. Dans le répertoire npkinstall, renommer diamond.txt en startup.txt.
  5. Toujours dans le répertoire npkinstall, on lance install.exe qui fait formater la partition ext2 et y mettre le système.
  6. Après reboot du téléphone dans Windows à nouveau, on lance Haret.exe qui lui va lancer Android. Attention le premier boot est assez long.

Une fois sous Android, le bouton « Home » permet d’afficher le menu local. Dans les paramètres de ADWLauncher (à choisir par défaut), on restaure les paramètres sauvegardés sur le système (l’auteur a préparé une config assez rapide). Dans la configuration de CyanogenMod (dans le menu paramètres), on désactive le tramage. Quand la synchro a finie de s’exécuter, on redémarre le tout mais on reste sous Windows pour la suite.

On pourrait croire que tout marche bien, mais pas tout à fait. Sur mon téléphone, le micro ne fonctionnait pas. Heureusement que c’est un bug connu. Il suffit pour ça de mettre le noyau et les modules présents sur ce thread d’xda-developpers pour que ça fonctionne:

  1. On extrait le contenu du fichier 20_zimage.zip à la racine du Diamond (oui, on écrase le zimage présent !).
  2. On renomme le fichier 20_modules-blabla en modules-blabla (on supprime juste le 20_ du début) et on le copie sur la racine de la mémoire du Diamond.

Et ça y est, ça roule, on tourne avec Android Froyo sur notre petit Diamond. Dans les points à savoir:

  • Le contrôle du code PIN doit être désactivé sous Windows, Android ne sera pas capable de l’entrer correctement.
  • On démarre toujours sous Windows, puis on lance Haret pour être sous Android. Pour l’instant on ne supprime pas Windows, et on s’en sert pour aller sous Android.

Au niveau de l’autonomie, j’en saurai plus dans quelques jours évidemment…

Peugeot chez Citroën

Dans la famille « j’ai le nom de l’emploi… ou presque ! » on connaissait le Commissaire Dupif ancienne chef des stups, il y a maintenant Peugeot qui bosse chez… Citroën. La preuve en image !