Retour sur l’utilisation de Mumble

Dans un précédent article, j’ai installé un serveur Mumble en guise de solution de VoIP chiffrée. Voici mon retour d’utilisation :

Le serveur plante souvent, sans que j’en sache la raison. Ce ne m’arrive jamais en conversation mais le fait est que quand j’en ai besoin, le serveur est éteint et que je dois le relancer. Systemd ne voit pas que le service a planté et ne le relance pas automatiquement.

Il n’y a pas de système de réduction d’écho performant. Cette fonctionnalité a l’air de dépendre du client et est souvent de mauvaise qualité. On s’entend parler avec un décalage ou pire, ça larsen à cause du bruit de fond qui est amplifié en boucle. En tout état de cause, on s’entend bien uniquement quand tout le monde a un casque avec micro.

J’ai essayé Firefox Hello. Ou plutôt j’ai tenté de l’essayer, j’ai jamais pu voir ou entendre mon correspondant.

Et vous, vous utilisez quoi?

J'aime(2)Ferme-la !(5)

SteamOS pousse les jeux à venir sous Linux

Ce week end, Steam proposait une étrange promotion. En fait il s’agissait de mettre en avant les jeux qui seront disponibles cette année sur ses SteamBox.

On peut citer, parmi les jeux AAA :

  • Batman Arkham Night
  • TotalWar : Attila
  • Shadow of the Mordor
  • Borderlands 2, Borderlands Pre-Sequel
  • Company of heroes 2
  • Witcher 2, Witcher 3
  • Saint Row 4
  • Torchlight 2
  • GRID Autosport
  • Civilization 5, Beyond Earth

Mais derrière cela, il est indiqué noir sur blanc que ces jeux seront aussi disponible sur nos machines Linux sans SteamOS :-) Sur chaque page magasin des jeu il est indiqué la date de disponibilité sous Linux.

On peut noter que certains jeux ne sont pas encore sortis sous Windows actuellement. Steam essaie donc d’avoir des sorties sur sa console pas trop décalées par rapports aux plateformes concurrentes.

Ajoutez à cela, les performances pas mauvaises des drivers libres pour les Radeon 7000/R270 :-)

Le marché du jeu sous Linux bouge !

J'aime(4)Ferme-la !(0)

Piwik, la statistique auto hébergée

Si vous voulez un compteur de visites un peut évolué sur votre site web, je vous conseille Piwik.

Ca donne des statistiques basiques : types de navigateurs, origine géographique des visiteurs, sites web de provenance, titre des pages visitées, heure des visites, etc…
Vous avez un historique de toutes ces statistiques au jour le jour et vous pouvez les suivre en temps réel.

Le compteur de visiteurs m’a l’air fiable, il ne compte pas les robots et ne surestime donc pas les chiffres. J’ai testé des plugins comme Statpress, SlimStat, Post view stats et Piwik est celui qui me donne le moins de visiteurs.

Il ne ralentit pas beaucoup les visites ou l’utilisation de WordPress contrairement aux plugins sus-cités.

Mais le plus important est que les statistiques que vous récoltez sur vos visiteurs ne sont partagées avec personne à part vous. Ainsi vous ne participez pas au suivi des internautes d’un site à l’autre en livrant les données de vos visiteurs à un site central (coucou GoogleAnalytics) qui recoupe tout ça pour retracer le parcours des internautes sur le web tout entier. (et ce n’est pour rigoler puisque que c’est leur business model)

Vous n’aurez pas beaucoup d’informations sur les mots clés utilisés dans les moteurs de recherche pour vous trouver. Ceci car Google, entre autres, utilise un page de transition afin de gommer le paramètres de l’URL de recherche. Ca donne un peu plus de vie privée aux internautes sur les sites web qu’ils visitent. Cependant, cela permet aussi à Google d’enregistrer sur quel lien vous avez cliqué… :D Du coup, puisque seul Google sait quels mots clés vous avez recherché, peut-être que cette info est disponible dans leur outil de statistique maison GoogleAnalytics? je n’ai pas la réponse à cette question ne l’ayant jamais utilisé.

Finalement, je m’en sers juste pour mesurer la popularité de mon blog. Pas vraiment fameuse à vrai dire (400 visiteurs journaliers lorsque je ne publie pas de nouveaux articles, 2000 quand un article a du succès)

L’installation se fait vraiment rapidement si vous êtes déjà autohébergé. J’ai été surpris par sa simplicité de mise en oeuvre et je l’aurais mis en place plus tôt si j’avais su cela au lieu de perdre du temps sur des alternatives.

J'aime(5)Ferme-la !(2)

Proxy Web avec SSH

Imaginons que vous soyez sur un réseau où certains sites web sont bloqués.
Si vous avez une machine à l’extérieur et un accès SSH dessus, vous pouvez l’utiliser comme proxy.

1ère étape

Lancez la commande suivante pour créer un proxy :

$ ssh Utilisateur@MachineExterne -C -N -D 8080

Les options sont les suivantes :

  • -C : compresse la transmission pour économiser la bande passante
  • -N : n’ouvre pas de shell
  • -D : ouvre un proxy dynamique

Vous devez garder le proxy ouvert, ne fermez donc pas la console sur laquelle vous l’avez ouvert !

Cette commande fonctionne pour Linux et MacOS. Pour Windows, je vous laisse regarder du coté de Putty.

2eme étape

Configurez ensuite votre navigateur pour pour rediriger le flux TCP et DNS vers le proxy :
proxyN’oubliez pas de cocher la case « DNS distant ». Et voila !

Vous avez en plus changé d’IP sur Internet. Vous utilisez désormais celle du serveur proxy.

J'aime(4)Ferme-la !(0)

OpenMailBox

Vous cherchez à quitter Gmail ou Hotmail mais ne savez pas comment avoir un email ailleurs? Pourquoi ne pas héberger vos mails sur OpenMailBox?

Il n’y a pas de business pour revendre ou exploiter vos données. Les conditions de services sont simples à comprendre.
Vous payez ce que vous voulez, voir rien.
Les protocoles de communications sont sécurisés.
C’est géré uniquement avec des logiciels libres.
Vous avez 1Gb d’espace à vous. (Pas besoin de garder 10 ans de mails en ligne alors que l’espace coûte rien chez vous. Vous pouvez aussi les ranger ou supprimer ce qui est obsolète.)
ll y a un webmail sympa.
Vous avez en plus un compte XMPP (Jabber) pour faire de la messagerie instantanée avec vos potes barbus.

Ca ne vous protégera pas des lois liberticides de Ho’llandouille. Mais vos mails ne serviront plus à vous profiler comme le dindon de la farce. De plus, vos amis vous remercieront car les emails qu’ils vous enverront seront aussi protéger des yeux des GAFA.

Comme le site est très succinct sur comment configurer votre logiciel de mail, je vous donne ici les réglages de manière plus détaillée :

Réception des mails:

Serveur: imap.openmailbox.org
Port: 993
Sécurité: SSL/TLS
Nom d’utilisateur: username@openmailbox.org
Authentification: clair/mot de passe normal

Envoi des mails:

Serveur : smtp.openmailbox.org
Port: 465
Sécurité : SSL/TLS
Authentification requise : oui
Nom d’utilisateur: username@openmailbox.org
Authentification: clair/mot de passe normal

J'aime(8)Ferme-la !(0)

Conditions de service de Facebook

Article 2 des conditions de service de Facebook :

Pour le contenu protégé par des droits de propriété intellectuelle, comme les photos ou les vidéos (contenu de propriété intellectuelle), vous nous donnez expressément la permission suivante, conformément à vos paramètres de confidentialité et des applications : vous nous accordez une licence non exclusive, transférable, sous-licenciable, sans redevance et mondiale pour l’utilisation des contenus de propriété intellectuelle que vous publiez sur Facebook ou en relation avec Facebook (licence de propriété intellectuelle). Cette licence de propriété intellectuelle se termine lorsque vous supprimez vos contenus de propriété intellectuelle ou votre compte, sauf si votre contenu a été partagé avec d’autres personnes qui ne l’ont pas supprimé.

Pas de besoin de chercher loin, dès les première lignes des conditions de service, on trouve une clause inacceptable. En clair, vous donnez consciemment les droits d’exploitation de vos photos et vidéos à Facebook pour toute utilisation commerciale et pour gratos en plus.

vous n'etes pas un fichierDes solutions alternatives existent : WordPress (blog), Owncloud (stockage et partage de fichiers), Jabber (chat), et le mail bien sur !

Des réseaux sociaux intégrés comme Movim ou Jappix sont en développement.

J'aime(6)Ferme-la !(0)

Big data sur les données des opérateurs télécom

Un étude récente montre que 90% des adultes ont un téléphone mobile aux USA.

Lors de chaque communication (sms, appel, data, etc…). L’opérateur peut déterminer la position du téléphone à position à 250m près dans 90% des cas.

Si on enregistre et stocke ces données, on se retrouve avec de quoi analyser une population. Conscient de la valeur de ces données, les opérateurs de téléphonie mobiles se sont mis à les vendre (sans vous demander votre accord explicite ni vous donner un centime bien sûr)

En France

Par exemple, Orange vends un produit nommé Flux Vision qui revends les données de ses utilisateurs sous formes de données « statistiques », je cite leur page web :

des domaines d’activités multiples
Acteur public ou privé, vous bénéficiez d’une nouvelle source d’information pour améliorer votre connaissance des parcours citoyens ou parcours clients, des mobilités géographiques et de l’utilisation de vos infrastructures.

Dans le secteur du tourisme, Flux Vision vous permet par exemple de connaître les déplacements des visiteurs et la fréquentation des différents sites … Dans le secteur du transport, vous observez  les parcours des voyageurs pour mieux adapter vos infrastructures. Dans le secteur marchand, vous étudiez plus finement les itinéraires empruntés par vos clients sur votre zone de chalandise pour adapter votre stratégie commerciale.

une protection des données et un respect de la vie privée
L’offre repose sur des procédés exclusifs d’anonymisation irréversible développés par Orange permettant de supprimer toute possibilité d’identifier ses clients. Ils peuvent transformer des millions de données par minute en indicateurs statistiques. Son développement a fait l’objet d’échanges avec les services de la CNIL. Flux Vision s’inscrit dans le respect des engagements pris par Orange en matière de protection des données personnelles de ses clients.

 

On ne saura pas plus sur les procédés d’anonymisation que le « en conformité avec les avis et recommandations de la CNIL ». Pourtant, c’est le point le plus intéressant. J’imagine que ce que qui intéressent les clients sont les données « locales ». Le traffic de telle route, tel quartier, etc… Jusqu’où s’arrête la précision géographique?

Aux états Unis

AirSage est un société agréée à pouvoir accéder aux données des opérateurs de téléphonies. Ils reçoivent 15 milliards de positions par jour !

La aussi, c’est du temps réel avec historique . AirSage indique pouvoir donner la position en temps réel des téléphones dans quasiment toutes les villes majeures des USA.

On nous promet juré craché que les données son anonymisées avant analyse, mais sans dire comment. Alors que c’est ce qui est intéressant. Que sait-on sur chaque mesure de localisation? Car apparemment d’après les quelques exemples de rapport, on sait leur provenance (assez précis, à l’intérieur d’un état), leur historique, le revenu personnel de leur porteur, où ils habitent, à quelle heure ils partent de chez eux, à quelle heure ils rentrent, etc…

Et dans le même temps, on met l’accent sur le fait que les données sont bien gardées et les personnes qui y ont accès sont triées sur le volet. Ah ben mince, je croyais que les données étaient anonymisées, pourquoi donc est ce crucial qu’elles soient si bien éloignées du regard?

Et les gouvernements?

Comment imaginer que les gouvernements ne s’intéressent pas aussi à ces données servies sur un plateau. Si une start-up peut collecter, traiter et stocker 15 milliards de données par jour, on peut facilement imaginer qu’un gouvernement avec un budget de plusieurs milliards de dollars comme la NSA peut faire de même les mains dans le dos.

La France serait aussi bien placée à ce jeu étant donné qu’Orange a ses antennes implantées dans beaucoup de pays du monde.

J'aime(3)Ferme-la !(0)

Les Etats Unis volent les clés de chiffrement des cartes SIM

Vous n’avez sans doute pas pu échapper à la nouvelle fracassante de cette semaine. The Intercept affirme, documents de Snowden à l’appui, que les USA et l’Angleterre ont infiltré Gemalto, principal producteur de carte SIM, pour voler les clés de chiffrement des dites cartes afin de pouvoir déchiffrer les communications téléphoniques des smartphones par simple écoute passive, sans se faire repérer.

C’était en 2010. Depuis lors, les antennes sur les ambassades américaines peuvent donc déchiffrer tout le trafic de l’Elysée et du Bundestag en toute tranquillité, sans se faire pincer. C’est beau, c’est propre. Si ils possèdent aussi les antennes espions découvertes près des gouvernements de Norvège, Suède et Finlande, c’est bingo. Avec des amis comme ça, on a pas besoin d’ennemis. Et puis nos gouvernements nous le ressassent sans cesse, si vous n’avez rien à cacher, vous n’avez rien à craindre de l’espionnage de votre vie privée.

Pour arriver à s’infiltrer chez Gemalto, dont ils disent avoir pris le contrôle complet de l’infrastructure informatique, les USA et l’Angleterre ont espionné les employés de la société (comptes e-mail, compte facebook, etc…). Les chefs des gouvernements US et anglais ont donc menti lors qu’ils juraient qu’ils n’espionnaient activement que les terroristes. Ici, on est bien venu manger dans la gamelle de citoyens qui n’avaient rien à se reprocher. Et pour se permettre ensuite de faire de l’espionnage de masse. Les services d’espionnage gouvernementaux s’octroient tous les droits.

Aucun démenti des Etats-Unis, motus et bouche cousue du gouvernement français. Ça laisse songeur sur comment la France protège ses citoyens…

Lorsque les USA proclament, gratuitement sans aucun document à montrer, que la Corée du Nord serait l’auteur du piratage de Sony, ils sanctionnent les personnalités du gouvernement de Corée. Pourquoi il ne se passe rien pour mille fois plus grave?

Si vous lisez l’anglais, je vous invite à lire intégralement l’article original de TheIntercept, c’est vraiment édifiant d’en être arrivé là. Que doit-on supporter de plus de la part des gouvernements soit disant « gentils » et qui présentent de plus en plus les caractéristiques des états totalitaires? A quel moment doit-on s’élever? Car que l’on ne s’y trompe pas, les états totalitaires ne se présentent jamais comme tels. Elle se donnent des noms bien gentillets comme République démocratique du Congo, de Chine ou de Corée(du Nord).

J'aime(3)Ferme-la !(0)

Fausses antennes GSM pour espionner les gouvernements européens

Triple-scandale en Norvège, en Suède et en Finlande: En mesurant le trafic numérique dans les quartier gouvernementaux les journalistes ont découvert au moins six fausses stations de téléphonie mobile (IMSI catcher) installées pour intercepter les conversations téléphoniques, suivre les déplacements des détenteurs de téléphones portables et télécharger leurs données.

L’avis des experts et des journalistes des trois pays divergent quant à l’origine de ces fausses bases de réception dans les quartiers gouvernementaux des trois capitales: les USA ou la police locale sont les plus plausibles.

Source La voix de la Russie

Pendant ce temps, à Paris, à deux pas de l’Elysée, l’ambassade américaine a elle aussi son antenne espion GSM. et la NSA ne s’est pas privée d’espionner de fond en comble l’ambassade française aux USA (à lire !)

J'aime(3)Ferme-la !(0)