105
Commentaires

Nuit assise au congrès US

Des hommes et des femmes assis par terre. Hommes en costume cravate, femmes en tailleur, mines graves.

Derniers commentaires

Un break sit ?

Ce message a été supprimé suite à la suppression du compte de son auteur

Les vacances en juin. La moyenne d'âge, putain ! Un senior à chaque coin de rue.
C'est comme si toutes les maisons de retraite de France avaient ouvert leurs portes en même temps, et que leurs pensionnaires s'étaient égaillés dans la nature.
Ou comme si on se retrouvait nez à nez avec une majorité d'abonnés d'arrêt sur images.
Ils s'appellent tous Camille ?
Du coté Russe, c'est la fête : t.A.T.u.

Peace is our profession. ;-)
Les ilots d'espoir comme celui-ci ne suffisent plus à me rendre optimiste.
qui se réjouirait de la découverte de quelques gouttelettes quand des hectares sont ravagées par les flammes?
On est mal , on est irrémédiablement mal. Le seul espoir serait un sursaut massif des humains, un raz de marée sur les consciences humaines, j'y ai cru, je n'y crois plus.
Comme avec Nuit Debout, ça me rend mal à l'aise qu'à chaque fois que l'on cite ces nouvelles formes de prise de parole - de réappropriation de la démocratie - on cite Facebook, Periscope, Facebook, Periscope, Facebook, Periscope...
Comme si c'était eux qui rendaient la libération possible, comme si la révolution à venir (ou pas) devait être un gigantesque panneau publicitaire.
Je vous rappelle que ce sont des entreprises! Et ce sont des outils qui nous divisent au moins autant qu'ils nous rassemblent. Tous unis par écrans interposés, tout un programme !
Si ré-invention de la prise de parole il doit y avoir, cela devra impérativement se faire via nos propres outils. Sinon ça n'est qu'un fumigène, un spectacle, une émanation de plus d'un système que l'on croit combattre. Ne soyons pas dupes - pas ici en tout cas.
"On ne combat pas l'aliénation par des moyens aliénés" Guy Debord (je crois)
mon mode de pensée en arborescence me fait songer en te lisant à ce que j'ai entendu hier sur France Info, Marc Zukerberg le fondateur de Facebook qui a gagné des milliards avec les données relatives à la vie privée des citoyens du monde, a mis des adhésifs sur la webcam et le micro de son ordi portable.

mon mode de pensée en arborescence me fait songer en te lisant à ce que j'ai entendu hier sur France Info, Marc Zukerberg le fondateur de Facebook qui a gagné des milliards avec les données relatives à la vie privée des citoyens du monde, a mis des adhésifs sur la webcam et le micro de son ordi portable.


C'est Kroutchev (?) qui disait : les capitalistes nous vendront la corde pour les pendre !

Et scotcher la webcam et le micro, c'est la moindre des choses : un de mes collègues hacker m'a expliqué comment il avait vu un de ses amis par sa webcam. C'était marrant pour lui, mais j'ai le scotch en permanence, sauf si je suis sur Skype.
Mais vous avez raison, sous cette apparence d'outil de libération, c'est aussi le contraire.

Et en bon Américain, Zuckerberg pense que c'est à chacun de savoir se défendre....
n'importe quoi le coup du scotch... On est dans la parano totale là. Si vous avez un parefeu, que vous n'autorisez pas n'importe quoi quand vous naviguez sur internet, que vous évitez les sites pornos blindés de malware crados (ou que vous y allez en vous protégeant correctement) c'est techniquement impossible de prendre contrôle de votre webcam.
Qui plus est, qui aurait le moindre intérêt à venir voir ce qui se passe chez vous, sérieusement ??
Votre code de carte bleue est bien plus intéressant... Et votre profil de consommateur encore plus et pour ça pas besoin de vous hacker. Il suffit que le site distant utilise google analytics pour tout savoir sur vous.

Alors arrêtez plutôt d'utiliser skype qui exploite votre processeur (et votre électricité) pour son propre business, ça c'est grave et tout le monde s'en tape.

Et en ce qui concerne les "outils" comme vous dites : des vertueux, il en existe pléthore, ça s'appelle le "logiciel libre" et faut pas avoir fait polytechnique pour savoir les déployer et les utiliser.

Et en ce qui concerne les "outils" comme vous dites : des vertueux, il en existe pléthore, ça s'appelle le "logiciel libre" et faut pas avoir fait polytechnique pour savoir les déployer et les utiliser.


t'as pas l'air au courant que dans linux aussi y a une backdoor pour la NSA.
"qui aurait le moindre intérêt à venir voir ce qui se passe chez vous, sérieusement ?"

j'oubliais de donner le lien vers une page que j'ai réalisée pour contrer ce genre d'argument :
http://pythacli.chez-alice.fr/pourquoi.htm

Cet argument revient très souvent lorsque l'on évoque la question de la protection de la vie privée. Déjà, si vous n'avez véritablement "rien à cacher", vous opposeriez-vous à ce que l'on mette une caméra dans votre salle de bain ? Dans votre chambre à coucher ? Que l'on expose vos mots doux, fussent-ils envoyés via SMS, courriel ou Facebook, sur la place publique ? Vous comprenez ici qu'il existe une sphère d'intimité dont chacun doit pouvoir rester maître, et choisir ce qu'il révèle ou non au monde.
Il y a un problème de protection de vie privée, mais uniquement sur de l'information exploitable. C'est ce que j'écris. Le problème dans les délires complotistes c'est que ça part complètement en vrille en termes techniques. Il est impossible d'avoir une surveillance de masse sur des écoutes téléphoniques, alors sur des acquisitions webcam...

Et linux étant complètement ouvert, le coup des backdoors NSA c'est encore du grand n'importe quoi. Si vous prenez des distrib dégueu compilées par la NSA, c'est sûr, que la NSA y aura mis ces moyens.
Par contre sous une debian, je vous signale que les interfaces réseau doivent être montées à la main par l'administrateur dès lors que vous ouvrez des portes vers l'extérieur (iptable à minima).

Et en hébergeant votre blog sur des sites pourris comme "chez-alice.fr", vous prouvez votre totale incompétence dans le domaine. Vachement crédible le gars...

Il est impossible d'avoir une surveillance de masse sur des écoutes téléphoniques, alors sur des acquisitions webcam...


je cherche pas à te convaincre :)
cependant toutes les conversations téléphoniques sont bel et bien enregistrées par la NSA :) documente toi sur toutes les révélations autour de PRISM je te donne pas le lien vu qu'il est sur mon site chez Alice et que donc tu n'iras pas.

pour mon hébergement chez alice, j'ai crée mon site en 99 à l'époque chez libertysurf, qui a été racheté par tiscali , lui même racheté par Alice. Pour conserver mes lecteurs j'ai choisi de ne pas changer d'adresse.

Je n'ai pas de compétences informatique, je suis juste un peu philosophe amateur et je m'informe:

Membre du Parlement européen, Nils Torvalds est revenu sur la réponse ambivalente de son fils à une question sur la volonté de l'agence américaine d'espionnage d'obtenir une backdoor dans le système d'exploitation Linux.

http://www.zdnet.fr/actualites/selon-le-pere-de-linus-torvalds-la-nsa-a-bien-demande-un-acces-derobe-dans-linux-39795598.htm

mais bon je ne suis pas crédible, par contre toi tu l'es, plus que la NSA, plus que Linus Torvald himself, et plus qu'Edward Snowden. Reste avec tes certitudes j'en ai rien à secouer.
Non la nsa n'enregistre pas toutes les conversations téléphoniques ! Sérieusement, désolé mais vous êtes à la masse techniquement. Vous imaginez la taille des infrastructures pour stocker autant d'information ?
Et il faudrait des milliers d'écouteurs humains pour en tirer quelque chose. Les IA ne sont heureusement pas encore capable de décrypter des conversations téléphoniques.
D'autant plus délirant que ceux qui ont quoi que ce soit à camoufler sauront utiliser des moyens de cryptage. Cf les ordures de l'EI qui utilisent les chats de consoles de jeux. Incontrôlable.

La NSA ne fait "que" lire les métadonnées, à savoir l'émetteur, le récepteur, la durée de la conversation, l'heure... Mais pas le contenu. C'est déjà bien assez et déjà très grave. Mais on n'est pas non plus dans l'écoute H24.

Par contre, là où il y a vraiment du souci à se faire c'est sur les multinationales plus que sur la NSA. Comme je vous l'expliquais vous laissez des traces partout sur internet et votre profil d'internaute est soigneusement stocké et traité par google, facebook, microsoft, apple et les autres. Même en se blindant (ghostscript, ublock, adblock, ssl...), votre adresse IP sera systématiquement collectée et analysée. Parfois à des fins techniques (comme sur mes propres applis web, ça me permet de gérer la maintenance, de voir là où ça pêche), le plus souvent à des fins marketing grâce à des outils tous bêtes à utiliser comme google analytics (10 lignes de codes à rajouter sur la page HTML, ça fait 5 ans que je suis passé à une techno libre et respectueuse comme piwik d'ailleurs).

Je vous invite à lire la zone du dehors, super roman de SF français, avec de long passage de philosophie des sciences, faisant un lien direct entre les démocraties autoritaires et le capitalisme, en reprenant les parallèles entre les outils marketing et les outils de contrôle des populations. Super démonstration d'A. Damasio, totalement d'actualité.

Et je répète, ne me faites pas dire ce que je n'ai pas dit, il y des moyens de contrôles de plus en plus avancé, des moyens de s'immiscer dans la vie des gens de plus en plus performants et c'est très grave. !

Néanmoins, ce n'est pas en racontant n'importe quoi que vous ferez avancer le débat. Au contraire, ça rend parano et pousse au grand délire (complotiste en particulier, s'imaginant qu'un groupuscule contrôlerait le monde... et niant de fait la complexité du problème).
Et c'est une erreur grave.

Pour se protéger, il faut d'abord comprendre un minimum comment ça fonctionne, donc rentrer dans la technique a minima. C'est pas compliqué, surtout si on s'est pris la tête à pondre un blog en 99, c'est pas la mer à boire de s'informer au moins superficiellement sur le fonctionnement d'internet, des serveurs, des sites webs, ce qu'est une adresse IP, un serveur DNS, un proxy, un vpn, le SSL...

On peut rester très amateur, je n'y vois pas d'inconvénient. Mais quand on commence à vouloir développer un argumentaire, il faut se documenter un minimum. Sinon ça tourne au café du commerce / commentaires RMC... ça ne sert à rien quoi.

Et je ne suis pas là pour donner des leçons, mais pour nuancer vos propos et éviter que des gens croient à ce que vous écrivez sans voir de contre point de vue. C'est tout...
19 mars 2014 : MYSTIC : La NSA capable de mettre sur écoute un pays entier

La NSA peut enregistrer tous les appels téléphoniques passés dans un pays, c’est ce que révèle le Washington Post dans son édition du 18 mars. Le quotidien américain s’appuie sur des documents d’Edward Snowden, l’ancien consultant de la NSA réfugié en Russie. En 2009, l’agence américaine de renseignement a lancé un système de surveillance, baptisé MYSTIC, capable d’enregistrer et de conserver toutes les conversations téléphoniques passées dans un pays.
Ce programme, devenu opérationnel en 2011, a permis à la NSA de mettre sur écoute un pays entier. A la demande des autorités américaines, le quotidien a décidé de taire les détails qui permettraient d’identifier le pays en question. MYSTIC, avec son système de récupération des données RETRO, permet d’enregistrer toutes les conversations téléphoniques passées dans le pays visé, c’est-à-dire des milliards d’entretiens qui peuvent être conservés pendant trente jours, précise le journal.
http://fr.euronews.com/2014/03/19/la-nsa-capable-de-mettre-sur-ecoute-un-pays-entier/

«Big Brother is watching you», répète souvent George Orwell dans 1984. Dans la réalité, la NSA préfère écouter: selon les dernières révélations d'un document fourni par Edward Snowden au Washington Post, l'agence américaine a mis en place un système capable d'enregistrer 100% des conversations téléphoniques passées depuis un pays. Selon le quotidien, le programme Mystic a été déployé dans au moins une nation étrangère dont le nom est gardé secret à la demande des autorités US. L'agence pourrait l'avoir étendu, ou s'apprêterait à la faire, à six autres pays.
http://www.20minutes.fr/high-tech/1327058-la-nsa-enregistre-100-des-conversations-telephoniques-d-un-pays-etranger-non-identifie

En juillet 2013, sur la base des plans de la structure, le magazine Forbes estimait la capacité de stockage entre 3 et 12 exaoctets (milliards de gigaoctets), à l'aide de 10 000 racks de serveurs11.
À titre de comparaison, le magazine indique que l'intégralité des communications téléphoniques des États-Unis pendant une durée d'un an (estimée à 272 pétaoctets) pourrait être sauvegardée sur un espace représentant à peine 2 % de la capacité de stockage des serveurs du centre
https://fr.wikipedia.org/wiki/Utah_Data_Center

retrouvez tout ceci et bien plus encore sur une de mes pages persos :
http://pythacli.chez-alice.fr/prism-snowden.htm

Je suis un peu renseigné quand même
par ailleurs pas besoin d'un grand nombre de personnes, pas besoin non plus de tout écouter il suffit d'une belle programmation de base de données avec un système de requêtes performant ( comme par exemple xkeyscore pour l'espionnage du web)
22 Juin : Ecoutes : le Royaume-Uni accusé d'espionnage à grande échelle
600 millions de communications téléphoniques chaque jour,
contenu de courriels, messages Facebook, historique de l’activité en ligne d’un internaute.

Selon le Guardian, les données obtenues incluent des enregistrements de conversations téléphoniques, le contenu de courriels, de messages sur Facebook, l’historique de l’activité en ligne d’un internaute. Les documents consultés par le journal montrent qu’en 2012, l’agence britannique avait accès à plus de 200 câbles à fibres optiques et pouvait traiter 600 millions de communications téléphoniques chaque jour.
Selon le journal britannique, le GCHQ a obtenu un accès aux câbles transatlantiques à fibres optiques qui permettent le trafic internet et les appels téléphoniques, par des «accords secrets» avec des entreprises privées, et partage les données ainsi rassemblées avec l’Agence de sécurité nationale américaine (NSA).
Les données récupérées peuvent être stockées pendant une période allant jusqu’à 30 jours par l’agence britannique à des fins d’analyse, dans le cadre d’une opération portant le nom de code «Tempora»
http://www.liberation.fr/monde/2013/06/22/ecoutes-les-britanniques-pires-que-les-americains-selon-snowden_912957?xtor=rss-450

Le fait que le royaume utilise des réseaux de fibre optique pour une surveillance électronique planétaire a déjà été révélé en 2001 tout comme le programme de la NSA lorsqu'il se nommait "Echelon".
C'était déjà avant Prism un élément crucial du réseau mondial qui permet d'espionner toutes les communications privées ou commerciales, à l'échelle planétaire. Sous couvert de lutte contre le terrorisme, conversations téléphoniques, fax, e-mails, sont interceptés et analysés à des fins économiques et politiques. C'est ce que révèle documents à l'appui, le rapport de Duncan Campbell rédigé pour le parlement européen.
Ce rapport est disponible aux éditions Allia ISBN : 2-84485-052-9
http://www.amazon.fr/Surveillance-%C3%A9lectronique-plan%C3%A9taire-Duncan-Campbell/dp/2844850529

La société Amesys filiale de Bull et qui a permis au régime de Kadhafi d'exercer sa répression.
«Comment j'ai mis 8 millions de Libyens sur écoute» : Les services de renseignement de Kadhafi ont été formés dans le plus grand secret par des cadres d'Amesys, une filiale de Bull, ainsi que par des militaires de la direction du renseignement militaire (DRM). L'information avait été dévoilée mardi par le Wall Street Journal . Le Figaro a retrouvé l'un des militaires chargés de cette formation. «Nous avons mis en route le système d'écoute libyen fin juillet 2008, explique-t-il, sous couvert d'anonymat. Les cadres de Bull étaient très attachés à cette mission qui avait été facturée environs 10 millions d'euros.» Selon lui, c'est l'homme d'affaire franco-libanais Ziad Takieddine qui a fait l'intermédiaire et a géré le volet commercial du produit. Une version du logiciel Eagle, conforme à la loi, est utilisée en France depuis 2009
http://www.lefigaro.fr/international/2011/09/01/01003-20110901ARTFIG00412-comment-j-ai-mis-8-millions-de-libyens-sur-ecoute.php

Le cryptage ne nous protège pas

Le chiffrement des données est souvent l'argument central de sécurité avancé par les fournisseurs de solutions de sécurité informatique pour s'attirer la confiance des entreprises et des particuliers. Les révélations d'Edward Snowden "ébranlent sérieusement la confiance dans les acteurs qui vendent des solutions de chiffrement" mais elles génèrent aussi "la prise de conscience que tout n'est pas fiable dans le chiffrement", estime M. Billois.
Les logiciels open-source sont une autre source potentiellement fiable car "leur manière de fonctionner est visible par tous, alors que les solutions propriétaires vendues par des grands acteurs comme Microsoft ou Cisco gardent leur secret de fabrique", selon Gérôme Billois. Mais un système de chiffrement - même "de confiance" - est-il absolument indéchiffrable? "Oui, même Edward Snowden dit qu'il y a encore des systèmes qui restent fiables, et il les utilise d'ailleurs pour communiquer", souligne M. Billois. Pour la très haute sécurité cependant, comme la protection du secret de la défense nationale, "les seules solutions agréées sont celles qui sont conçues et évaluées par l'Etat lui-même: elles sont produites sous forme d'équipements et non de logiciels, afin de prévenir toute manipulation clandestine. Car rien ne sert d?avoir le meilleur système de chiffrement du monde si l'attaquant récupère les secrets sur l'ordinateur avant qu'ils soient chiffrés", résume Yves Le Floch.
http://www.leparisien.fr/flash-actualite-high-tech/les-etats-unis-peuvent-decrypter-les-communications-internet-codees-05-09-2013-3110705.php

10 septembre 2013 : NSA : pression d'une université US sur un chercheur spécialiste en cryptologie.

Matthew Green, spécialiste en cryptologie, chercheur à la Johns Hopkins University (JHU, 7 000 étudiants plus un centre de recherche) de Baltimore, travaille sur les différentes méthodes de cryptographie permettant de protéger la vie privée d'un internaute. Il a écrit un long billet sur son blog, le 5 septembre, lorsque, ce jour là, le New York Times a publié des documents détaillant le budget (250 millions de dollars par an) et le travail de la NSA pour contourner, par tous les moyens, la majorité des systèmes de cryptage utilisés par les internautes et les grands du Net.
Demander à un professeur de retirer un billet de blog critique envers la NSA ? C'est ce que vient de faire une université américaine sous contrat avec la National Security Agency. Officiellement, l'université considère qu'il incluait des liens vers des informations confidentielles disponibles sur Internet, et critique la présence du logo de la NSA dans le billet. Le professeur le signale sur Twitter, l'université fait marche arrière.
http://www.arretsurimages.net/breves/2013-09-10/NSA-pression-d-une-universite-US-sur-un-chercheur-id16019

les jeux et leurs chats sont aussi espionnés

10 décembre 2013 : La NSA surveille des jeux video via la XBox

Des agents de la NSA et du GCHQ surveillent plusieurs jeux en ligne et le réseau Xbox Live de Microsoft pour repérer d'éventuelles communications suspectes dans des jeux comme World of Warcraft révèle le New York Times en s'appuyant sur des documents fournis par le lanceur d'alerte Edward Snowden.
Selon des documents transmis par l'ex-agent de la CIA, Edward Snowden, actuellement en fuite à Moscou, la National Security Agency - NSA - américaine et son équivalent britannique le GCHQ, collectent des données, et ont infiltré des agents dans le réseau de jeux en ligne, accessible sur abonnement, aux utilisateurs de la console Xbox de Microsoft reliée à Internet. Le service de jeu en ligne Xbox Live a 48 millions d'utilisateurs dûment enregistrés et identifiés qui payent 5 euros par mois. Ils peuvent communiquer entre eux, pendant les parties, via un casque-micro branché sur la Xbox et vendu en supplément.
Outre la collecte de données, des agents se donc inscrits à des jeux en ligne comme World of Warcraft ou l'univers virtuel Second Life. Dans ce dernier cas, l'un des responsables de Second Life, Cory Ondrejka, ancien officier de marine qui avait travaillé à la NSA, est même venu, en mai 2007, au quartier général présenter les possibilités de surveillance que cet univers offrait. Le New York Times précise que Ondrejka travaille maintenant chez... Facebook.
Les opérations de surveillance et de collecte de données auraient commencé en 2008, et se sont généralisées en 2009. En trois jours, en 2009, le GCHQ avait aspiré plus de 176 000 lignes de données issues des zones de chat et de messagerie instantanée de Second Life. La surveillance via des jeux vidéo n'est pas une nouveauté, ajoute le New York Times, qui évoque un contrat du Pentagone pour faire fabriquer des jeux à télécharger sur son mobile qui pouvait ensuite suivre l'activité de son utilisateur.
http://www.arretsurimages.net/breves/2013-12-10/La-NSA-surveille-des-jeux-video-via-la-XBox-New-York-Times-id16550
Voilà, on y arrive le troll débarque et balance 15 pages de copier coller... Que je ne lirais pas. Merci de respecter le cadre d'un débat constructif, de rédiger vos propres arguments et de synthétiser vos lectures.

Je répète : Je ne nie pas la société de contrôle dans laquelle nous sommes. Bien au contraire. Je milite contre tout système d'entrave aux libertés individuelles et pour le respect de la vie privée comme un droit sacré.

MAIS,votre façon de procédé tient du complotisme, à savoir: balancer des informations délirantes, refuser toute contradiction, accuser le contradicteur de complaisance (pour ne pas dire de collabo), balancer des tonnes de liens sans queue ni tête, ne pas répondre aux arguments du contradicteur... Et j'en passe. Nul.

De mon côté, je disais seulement que :
1. Pour contrôler les dires de tout un chacun par téléphone il faudrait des millions de fonctionnaires dédiés à l'écoute de toutes les conversations. Et non, aucun programme n'est capable d'interpréter des conversations humaines. Vous évoquez les bases de données... Je vous invite à faire un peu de programmation et de vous mettre sur des bases SQL et NoSQL. Vous verrez si c'est aussi magique que vous le dites. Si vous pouviez aussi m'indiquer une base de données capables de stocker de l'information audio sous format structuré... Parce que bon, à part stocker un fichier audio elles ne peuvent pas faire grand chose d'autre. Bref, les requêtes SQL n'y feront rien. Seule la programmation d'IA pourrait se charger de décrypter les contenus des conversations, mais actuellement, à ma connaissance, elles se limitent à détecter des occurrences de mots, voire des enchaînements particuliers. Mais rien de plus. Il suffit de remplacer "communisme" par "barbie" pour passer inaperçu. (et pour info, les IA n'ont rien à voir avec les bases de données, on parle d'algorithmes là, du boulot de mathématiciens ou de physiciens, avec des machins du genre analyse harmonique et tout ce qui tourne au tour du traitement du signal).

2. Pour conserver ces écoutes, ne serait-ce que pour pouvoir les écouter en léger différé, il faudrait des ressources de stockage et de traitement informatique titanesques, telles qu'il n'existe pas d'infrastructures adaptées actuellement. La technologie actuelle n'offre pas de moyens adaptés à ce genre de pratiques. Les écoutes actuelles restent donc ciblées, même si ce ciblage peut être très large.

3. Il faut plutôt se méfier de ce qui est facilement exploitable, dont le traitement est facile à automatiser : votre blog, vos visites de sites web, vos achats, vos cartes de fidélité. Votre profil numérique quoi. Lui est un danger majeur pour votre vie privée. Car il révèle tout de vous, avec un besoin en ressource de calcul et de stockage très limité et le tout intégralement automatisé.

Voilà, je ne dis pas que la NSA et les DGSI sont des gentils ou que ce qu'ils font est légitime. Non, pour moi tout cela ne fait que participer au climat délétère actuel. Mais je ne crois pas non plus aux hommes lézard qui nous manipuleraient depuis la lune... Le problème de fond de tout ça n'est même pas la capacité de contrôle mais sa gestion administrative, indépendamment de toute décision de justice. C'est ça le fond du débat et ce qui permet de démontrer que notre société est pilotée par des régimes totalitaires (confusion totale des pouvoirs).
quelle mauvaise foi, tu dis que je dis n'importe quoi , que je dois me renseigner d'abord je t'envoie des articles du figaro, du parisien, d'euronews, de 20 minutes , d'arrêt sur images, de libé, une référence de bouquin, des articles qui disent que toutes les conversations téléphoniques d'un pays ont été enregistrées, que les tchats de jeux en ligne sont également écoutés
un article de wikipédia sur les capacités de stockage des data center et là d'un coup faut plus que je me sois renseigné et faut que je sorte un truc personnel tu te fous vraiment de ma gueule...

allez tchao
En plus tu te froisses, et beh...

Non je ne demande pas un truc spécialement personnel. Je demande juste de respecter l'interlocuteur et de faire des phrases avec un déroulé argumentaire. Un truc qui se lit. Pas un tas d'articles, sans queue ni tête. Dans lequel je ne peux décemment pas me plonger !
C'est la base du débat. Après si tu ne veux le respecter ça m'est égal. De toute façon je pense qu'on n'est que tous les 2 à lire ce qui se passe encore sur ce fil...
je t'ai choisi des extraits, pour que tu n'aies pas besoin de lire les articles en entier, lesquels articles sont choisis pour répondre à une partie de tes arguments et avec des liens pour que tu puisses vérifier si tu le souhaites, retire l'accusation de troll complotiste et la discussion pourra peut-être reprendre quand je rentrerai de vacances dans 3 semaines.
Non non moi je lis encore, et je pense Adarr que tu devrais lire le post de Winston, il est argumenté et semble tenir la route. Alors je suis peut-être le seul à lire encore, mais si on me demande mon avis, je suivrais plutôt Winston, il reste dans la discussion, lit les posts et j'ai pas vu de lien vers wikistrike...
Je suis d'accord, de vous deux il n'y a que toi Adarr qui parle de manière péremptoire. Winston n'invente rien il a donné plusieurs sources pour appuyer son propos.
Ne pas les lire c'est vraiment faire l'autruche pour le coup.
[quote=Adarr]Et linux étant complètement ouvert, le coup des backdoors NSA c'est encore du grand n'importe quoi. Si vous prenez des distrib dégueu compilées par la NSA, c'est sûr, que la NSA y aura mis ces moyens.
Par contre sous une debian, je vous signale que les interfaces réseau doivent être montées à la main par l'administrateur dès lors que vous ouvrez des portes vers l'extérieur (iptable à minima).

Hum hum,
Faille OpenSSL dans la Debian

"Ce bug a été introduit par un mainteneur Debian". Surement un méchant du FSB pour faire accuser les chinois de la NSA, n'est-ce pas ? :-)
adarr a raison sur un point :
"Christian Engström ajoute que Linus Torvalds (devenu citoyen américain il y a trois ans) a sans doute répondu à la NSA qu'il ne pourrait pas insérer de portes dérobées même s'il le voulait, du fait que le code source de Linux est ouvert, et que tous les changements sont vérifiés par de nombreuses personnes indépendantes."
L'espoir fait vivre. Sinon, d'autres croient plutôt à OpenBSD. Bref, c'est plus question de religion que d'arguments rationnels...
oui mais quand même je mets toujours un point d'honneur à reconnaître mes erreurs.
pour ma défense j'en étais resté au point de départ c'est à dire quand Linus de façon ambiguë, disait non tout en faisant oui de la tête.
Donc vous êtes hérétique. Bien venu au club ! :-)
Certains sont peut être religieux, mais la grande majorité des acteurs de l'informatique est très rationnelle. La communauté libriste en particulier sait faire la part des choses entre :
- l'innovation gadget, kikoo lol sympa, qui fera pas 2 ans,
- l'innovation en cours digne d'intérêt,
- la technologie vertueuse avec ses limites,
- la technologie ultra performante avec ses (gros) travers.

Pour faire la part des choses, on se lit beaucoup, on écrit beaucoup, on teste beaucoup.

Exemple :
J'ai utilisé Ruby on Rails pendant 5 ans, c'est du libre, super robuste, mais ça arrive à ses limites. Donc je teste des nouvelles technos comme React.js, lancé par facebook (sic) mais en 100% open source. ça devient super robuste également, le code est totalement ouvert, donc je me lance dedans. D'un côté j'utilise de la technologie libre, de l'autre 80% de ce que je développe est propriétaire. Je partage environ 20% de mes contributions avec la communauté (composants réutilisables, génériques, où l'approche collaborative a un intérêt et ne présente aucun risque pour mes activités).
A côté de ça j'ai des projets où je dois être hyper réactif, dans le domaine de la carto en ligne en particulier. J'ai donc dû passer provisoirement à l'API google maps pour produire des résultats en 5j. Je sais que c'est pourri, totalement fermé, mais techniquement c'est ultra performant et robuste. Donc je fais la part des choses et je l'utilise tant que je n'ai pas le temps de me former à fond sur des technos très sympa comme leaflet mais qui demandent beaucoup de temps.

J'utilise beaucoup au quotidien les technos de google, mais en connaissance de cause. J'ai parcouru l'intégralité des paramètres des comptes google, lu les contrats utilisateurs. Et petit à petit je m'en sépare. J'ai monté mes serveurs pour les emails et le partage photos par exemple.

Voilà, ce n'est pas affaire de religion, mais d'intérêt individuel et collectif. Il faut savoir peser les avantages et inconvénients. C'est comme ça qu'on peut construire des alternatives.
n'importe quoi. OpenSSL ne rentre en jeu que lors d'une connexion à un serveur utilisant le ssl. ça sert à crypter les échanges http. C'est tout. Rien à voir avec la sécurisation d'un serveur.
Non. Relisez. :-)
Charlton Heston s'illustra dans la défense du port d'armes aux USA. Clint Eastwood, défenseur acharné. C'est marrant, tous ces gens qui s'en servent pour de rire et qui pèsent dans cette histoire... Les Brad Pitt et sa copine Jolie, Johnny Depp, Bruce Willis, Jennifer Lawrence , eva Longoria etc etc, qui rejoignent ainsi Sarah Palin dans son combat.......
Décidément, les gens de ce pays ont quelque chose de tristement ridicule....Sauf les Assis du Congrès.
J'apprecie l'idee qu'ASI fasse un pas de cote par rapport a l'actualite Franco-Europeenne, mais c'est pas sympa de laisser Mediapart se tapper tout le taf sur l'hallucinante tournure de la bataille autour de la loi travail ou sur le Brexit...
" Seul l'américain a le droit d'être con, c'est le privilège du seigneur " ...
Demander à un Étazunien lambda d'abandonner son gun, c'est pire que lui demander de lire un livre d'histoire (remember la cruche au selfie à Auschwitz) ou d'entrer à poil au temple, à l'église, à la synagogue, à la mosquée (ne soyons pas raciste). Et encore, ça, on doit pouvoir y arriver.

Sacré pays, où la vue d'un sein en couverture d'un magazine familial traitant de l'allaitement maternel déclenche un scandale alors que celle d'un gosse maniant un fusil d'assaut presqu'aussi lourd que lui, rien.

Haro sur une arme de vie, hourra sur une arme de mort...

http://misentrop2.canalblog.com/

DÉCOUVRIR NOS FORMULES D'ABONNEMENT SANS ENGAGEMENT

(Conditions générales d'utilisation et de vente)
Pourquoi s'abonner ?
  • Accès illimité à tous nos articles, chroniques et émissions
  • Téléchargement des émissions en MP3 ou MP4
  • Partage d'un contenu à ses proches gratuitement chaque semaine
  • Vote pour choisir les contenus en accès gratuit chaque jeudi
  • Sans engagement
Offre spéciale
3 mois pour 3 € puis 5 € par mois

ou 50 € par an (avec 3 mois offerts la première année)

Sans engagement
Devenir
Asinaute

5 € / mois
ou 50 € / an

Je m'abonne
Asinaute
Généreux

10 € / mois
ou 100 € / an

Je m'abonne
Asinaute
en galère

2 € / mois
ou 22 € / an

Je m'abonne
Abonnement
« cadeau »


50 € / an

J'offre ASI

Professionnels et collectivités, retrouvez vos offres dédiées ici

Abonnez-vous

En vous abonnant, vous contribuez à une information sur les médias indépendante et sans pub.