~bohwaz/blog/

Avec de vrais morceaux de 2.0 !

Problème de durabilité des produits Sennheiser

J'avais racheté des PX-100 II après le décès des membranes (crachotements) de mes PX-100 premiers du nom. Les PX-100 avaient déjà subi le problème de l'arrachement du mini-jack, j'avais réparé en soudant une nouvelle prise. Sur les PX-100 II j'avais prévu le souci, j'ai protégé le mini-jack avec plusieurs épaisseurs de gaine thermo-rétractable (cf. ici) : ça a bien marché, en 1 an et 10 mois aucun souci à ce niveau. Mais là 2 mois avant la fin de la garantie c'est une des membranes qui est morte : plus de graves du côté gauche, c'est venu progressivement sur la même journée, et ça ne vient pas du câble.

Entre ça et de nombreux autres problèmes de câbles qui s'arrachent et de mousses qui se délitent sur un Sennheiser HD212 Pro, je pense que cela confirme l'extrême fragilité et le manque de sérieux de Sennheiser : aucun casque n'a duré au moins 2 ans sans avoir à bricoler ou renvoyer en garantie. C'est du jetable.

Alors certes la qualité du son vu le prix est bonne, mais s'il faut en racheter un tous les 1 ou 2 ans c'est beaucoup moins rentable... Dommage pour Sennheiser.

SkrivLite, a lightweight implementation of SkrivML

SkrivML is a markup language inspired by other ASCII markup languages like MediaWiki, Creole, MarkDown, reST, txt2tags, AsciiDoc et d'autres. I think it is the most intuitive markup, and it is powerful and easy to use. It's much better than the terrible Markdown for writing. The only problem I had was its implementation which was quite bloated with more than 350 KB of code and more than 60 files.

That's not exactly how I like programming. I like it small, easy to read and maintain, with very few dependencies. So I began to work on my own implementation of this markup.

So here is SkrivLite: a lightweight PHP library. Only one file and 25KB of code, without any other dependency whatsoever. It is two to three times faster and takes up to three times less memory. It is fully compatible with the Skriv Markup Language, except for the symbols and smileys.

SkrivLite also adds some features like:

  • Filtering of outgoing links to avoid XSS attempts
  • Ability to allow HTML too (if HTML is allowed then it's a good idea to filter the output against invalid markup and XSS, for that you can use Garbage2xhtml)
  • Named arguments for extensions. In the original syntax the arguments of extensions are written like that: <<lipsum|5|2>>, but in SkrivLite it's also possible to use named arguments like this: <<lipsum paragraphs="5" words=2>>

SkrivLite is available under a 2-clause BSD license: download the source code.

SkrivLite, une implémentation légère de SkrivML

SkrivML est un langage de markup inspiré des syntaxes de MediaWiki, Creole, MarkDown, reST, txt2tags, AsciiDoc et d'autres. C'est à mon sens une syntaxe plus intuitive et simple que l'horreur qu'est MarkDown par exemple. Je n'ai donc pas hésité longtemps avant de l'adopter. Le seul problème était son implémentation relativement complexe et éparpillée, avec 350 Ko de code réparti en plus de 60 fichiers.

Comme j'ai l'habitude de faire des petits outils intégrés en un seul fichier à recopier, et de manière générale je trouve cela inélégant d'avoir plus de code pour une bibliothèque externe que pour le projet principal, donc je me suis attelé à réaliser une nouvelle implémentation de SkrivML.

Voici donc SkrivLite : une implémentation légère, en un seul fichier et 25 Ko de code, sans aucune autre dépendance. Elle est deux à trois fois plus économe en mémoire et plus rapide que l'implémentation officielle. Elle est intégralement compatible avec la syntaxe SkrivML, sauf qu'elle ne gère pas les transformations de smileys et symboles (fonctionnalité que je trouve relativement inutile).

Elle ajoute également quelques fonctionnalités :

  • Filtrage des liens sortants pour éviter les attaques XSS
  • Possibilité d'autoriser le HTML en plus du code Skriv (il est alors conseillé de filtrer le HTML, par exemple avec Garbage2xhtml)
  • Paramètres nommés dans les extensions. Dans la syntaxe Skriv originelle les paramètres des extensions sont écrits ainsi : <<lipsum|5|2>>, mais dans SkrivLite il est aussi possible d'utiliser les paramètres nommés comme ceci : <<lipsum paragraphs="5" words=2>>

SkrivLite est disponible sous licence BSD 2 clauses : télécharger le code source.

Debian and Ubuntu: /tmp doesn't get cleaned at boot-time anymore?

Sometimes after some magic happening, maybe an upgrade or a custom software setup, I can't remenber, the /tmp directory doesn't get cleaned anymore at boot-time.

The result is that when you are booting your computer you'll find files in /tmp from the previous time when your computer was on. Too bad.

The cause of this can be found in the /lib/init/bootclean.sh file. The clean_tmp() function uses some checks before emptying the directory. And one of those is checking whether the /tmp directory is actually world-writable, using this command:

$ find /tmp -maxdepth 0 -perm -002

If this command returns nothing then you've got the same problem as me: your /tmp directory is not world-writable anymore. Just type in this command:

# chmod a+rwX /tmp

And voilà it's done! You can now check that it works using:

# service checkroot-bootclean.sh start

If your /tmp directory is not empty then you should read on the /lib/init/bootclean.sh script and find which check is avoiding the function to clean your /tmp directory at boot.

Un an en Océanie ‑ Journal photographique

Alors que je n'ai toujours pas terminé de publier la fin du récit du voyage d'un an en Océanie qui s'est terminé en novembre dernier, je me suis lancé dans le projet de le publier, pour l'offrir aux proches et pour en garder une jolie trace papier pour moi.

J'ai cherché les solutions de publication, en sachant que je n'allais pas en tirer des centaines d'exemplaires, mais probablement seulement une dizaine. J'ai abandonné l'idée des albums photos imprimés par des sites comme Photobox et compagnie : c'est assez cher et la qualité d'impression est passable. J'ai finit par tomber sur les solutions de publication de livre à la demande. Il en existe pas mal, notamment Lulu qui est le plus connu je pense.

Seulement aucun ne semble permettre une impression noir et blanc avec quelques encarts couleur pour les photo : c'est soi tout en couleur, soit tout en noir et blanc. Donc j'ai décidé d'imprimer à part les photos et le carnet de voyage, ce qui tombe bien car le carnet n'est pas prêt, mais j'ai déjà pu imprimer le livre-photo pour offrir à noël. J'ai regardé du côté des imprimeurs à la demande qui sont connus pour les livre photo mais j'ai été assez déçu : les tarifs sont exhorbitants. Par exemple Blurb coûte 17 € par livre pour 48 pages couleur, ça fait cher. Lightning Source était aussi intéressant mais il faut payer à chaque fois qu'on fait une modification au fichier source, et une fois par nouveau projet, genre 100 € pour chaque livre. Ça peut être intéressant si on compte vendre des milliers de livres mais bon c'est pas mon cas. Restait donc CreateSpace, la solution d'Amazon, qui est la moins chère et la plus flexible : tout est fait en ligne, et leur site procède automatiquement aux vérifications de format, de marges et de débords du PDF. En plus il n'y a pas de frais fixes, et le livre peut être vendu sur Amazon en un clic.

Et plus si affinités. Un an en Océanie — Journal photographique

L'inconvénient c'est que CreateSpace a des options limitées pour les types de papier disponibles. En impression couleur seul du papier mat est disponible, donc pas possible de faire un « beau » livre photo sur papier glacé. C'est dommage mais bon on fait avec. J'avais un peu d'appréhension sur la qualité de l'impression mais j'ai au contraire été agréablement surpris. La couverture (souple) est un peu trop saturée, ce qui est probablement dû à un problème de conversion CMYK de mon PDF, et donc ma faute, mais j'ai pas encore compris pourquoi mais je vais continuer à explorer. L'intérieur est sur du papier mat et les photos y rendent pas mal du tout, j'avais peur que ça fasse trop délavé, mais ça se tient.

Et plus si affinités. Un an en Océanie — Journal photographique

En mettant le nez sur le papier on distingue les points d'impression mais c'est plutôt discret et je suis vraiment content du résultat.

Et plus si affinités. Un an en Océanie — Journal photographique

Côté finances, ce livre de 48 pages revient à 4,21 $ l'exemplaire en coût d'impression, auquel il faut rajouter les frais de ports qui sont en fonction de la quantité commandée. Pour 10 exemplaires ça donne 17,99 $ pour la livraison lente (un mois et demi, le livre est imprimé aux USA) jusqu'à 33,49 $ pour la livraison rapide en une semaine par DHL. Ce qui donne un coût de 6,00 à 7,60 $ l'exemplaire pour 10 exemplaires selon la livraison. En euros ça donne 4,40 € à 5,60 €. Ce qui à mon sens est correct. J'ai donc commandé 10 livres je les ai reçus rapidement par DHL, bien emballés, aucun problème. Je suis donc en présence mon premier livre auto-édité, c'est le moment de sabrer le champagne !

Ensuite il est possible de mettre en vente le livre directement sur Amazon depuis CreateSpace, en choisissant le prix de vente final, en sachant que c'est sur notre marge qu'on joue en faisant varier le prix, Amazon se prenant une part fixe. Par exemple j'ai décidé de mettre l'édition anglaise « Landscapes & Wildlife of Australia and New Zealand: A photographic diary » en vente pour 9,80 $. Cela me fait une marge de 1,67 $ par exemplaire vendu. On peut donc en déduire que la marge d'Amazon est de 3,92 $ par exemplaire vendu. Ce prix comprenant les frais de port étant donné qu'Amazon pratique les frais de port gratuits sur les livres (enfin plus pour longtemps en France, grâce à nos députés…). Ma marge est donc de 17%, ce qui peut paraître peu mais c'est plus du double de ce que je toucherais si j'étais édité chez un éditeur « classique » dont les contrats prévoient une marge de 8% pour l'auteur jusqu'à 10.000 livres vendus, 10% au delà. En plus sur les « beaux livres » la marge de l'auteur est réduite à 5% en général… Bref la solution d'Amazon est bien plus avantageuse que de passer par un éditeur. On peut donc supposer qu'un jour les députés feront une loi contre ça aussi ;-)

Pour l'acheteur c'est transparent : une fois commandé le livre est imprimé et expédié dans les 48 heures, en général le jour suivant l'achat. Contrairement à la commande d'exemplaires par l'auteur il n'est pas forcément imprimé aux USA. Si vous commandez sur Amazon.fr il sera imprimé en France par exemple. Je ne peux donc pas garantir que le résultat sera identique au mien mais à priori selon les témoignages la qualité est constante entre les différents imprimeurs.

J'ai noté qu'Amazon réduit ou augmente sa marge et fait ainsi fluctuer le prix de vente. Par exemple j'ai choisi 9,80 $ mais au moment où j'écris cet article il est à 8,97 $ sur Amazon.com, alors que sur Amazon.fr j'ai choisi 9,80 € et qu'il est à 9,97 €. Donc il est difficile de garantir précisément le prix de vente final.

Un inconvénient que je vois au système d'Amazon c'est que je peux difficilement vendre moi-même les livres

Obligations légales

La France est un pays bureaucratique jusqu'à l'excès et ça s'applique aussi aux livres. Déjà il y a l'obligation pour tous les livres du monde entier d'avoir un ISBN. En France ça se passe auprès de l'AFNIL à qui il faut envoyer un formulaire papier de plusieurs pages. Heureusement c'est gratuit, mais ça prend quelques semaines et de toutes façons il est bien plus simple de passer par CreateSpace qui crée alors un ISBN gratuitement lors de la création du livre.

Ensuite en France normalement il est obligatoire de mettre plein de mentions légales dans le livre : votre nom, votre adresse, la date de publication, la date de dépôt légal, le nom et l'adresse de l'imprimeur, etc. Bon vu qu'avec CreateSpace on ne sait même pas où est imprimé le livre ça commence mal. Ensuite il faut indiquer le prix du livre sur le quatrième de couverture, car en France le prix du livre est unique. Comme on peut le voir avec CreateSpace on peut changer le prix du livre d'un jour sur l'autre si on le souhaite, et avoir des prix différents entre les pays : on ne va pas changer de couverture à chaque fois. En plus ça n'a pas de sens d'appliquer un prix unique à un livre imprimé à la demande, chaque livre est unique et peut donc avoir un tarif différent en fonction de la fluctuation des marges et frais d'Amazon.

Enfin en France normalement il est obligatoire (sous peine d'amende) d'effectuer le dépôt légal de son livre auprès de la BnF. Il faut donc envoyer un livre par courrier (heureusement dispensé de frais de port) avec un formulaire papier à remplir. Encore des paperasses quoi.

Heureusement il existe une exception à cette obligation qui nous concerne : « les documents importés à moins de cent exemplaires » sont exemptés de dépôt légal. Vu que l'ISBN est américain, le livre est donc publié aux USA officiellement, et chaque exemplaire est donc importé. Donc toutes ces obligations ne s'appliquent pas à mon livre, ouf.

Si vous êtes intéressé il est possible d'acheter le livre, publié sous licence Art Libre :

Sans acheter il est aussi possible de consulter le livre gratuitement sur son ordi : Et plus si affinités… Un an en Océanie — Journal photographique (PDF, 11 Mo).

Sinon si vous pensez qu'on va se croiser un de ces jours je peut aussi vous en apporter un ce jour-là si ça vous intéresse. Je peux même le dédicacer si vous voulez ;-) En tout cas un grand merci d'avance à celles et ceux qui achèteraient le livre, n'hésitez pas à me dire ce que vous en pensez.

Et la prochaine étape ? Et bien c'est l'autre partie du journal de voyage : le texte. Plus de 400 pages de récit de voyage, des cartes, des anecdotes… Et il faut relire et corriger tout ça, c'est du boulot !

Positionner des coordonnées GPS sur un fond de carte

Souvent on utilise directement une carte en JavaScript, comme celles d'OpenStreetMap ou de Google, pour y positionner des points ou des tracés. Mais on est alors dépendants d'un service externe sur son site, c'est lent à charger pour une utilisation assez complexe. Enfin parfois on veut utiliser ses propres fonds de cartes, qu'on les ait dessinés à la main, produits avec TileMill, avec Mobile Atlas Creator ou simplement en recopiant les images produites par Google Maps ou autre outil du genre.

Il est possible de positionner des coordonnées GPS sur ces fonds de cartes, c'est même assez simple en fait. La seule contrainte est de connaître les coordonnées GPS de deux points sur la carte. En effet avec ces deux points on peut déduire l'échelle de la carte et quelle portion de la carte du monde elle recouvre.

Démo de Karto
Exemple : on connaît les coordonnées de 4 points (Darwin, Perth, Adelaide et Brisbane), il suffit de cliquer sur Perth et Brisbane (par exemple) pour qu'on puisse directement afficher les 2 autres points.

On va donc demander à l'utilisateur de cliquer sur deux points sur le fond de carte, qui correspondent à des coordonnées connues. Cela va nous donner les coordonnées X et Y de ces points sur le fond de carte. Avec cela on va savoir l'échelle horizontale et verticale de la carte : on sait que l'écart entre la coordonnée X du point A et la coordonnée X du point B correspond à l'écart entre la longitude du point A et la longitude du point B. Et voilà on a l'échelle horizontale. Il reste à faire de même pour l'échelle verticale avec les coordonnées Y et les latitudes.

Il nous reste ensuite à calculer les coordonnées du point en haut à gauche de la carte et du point en bas à droite pour connaître l'étendue de la carte. C'est assez simple, il suffit d'appliquer l'échelle déduite ci-dessus à la distance du point A du coin haut gauche et à la distance du point B avec le coin bas droit.

Maintenant que nous avons l'échelle de notre carte et sa couverture géographique on peut facilement savoir où sont situées d'autres coordonnées GPS sur cette carte : on peut y ajouter des marqueurs, des tracés, y importer des fichiers KML/LMX, etc. Bref vous pouvez créer une vraie carte dynamique à partir d'un fond de carte statique. Cela fonctionne avec n'importe quelle taille ou échelle de carte à partir du moment où elle utilise la projection de Mercator.

Par contre comme le clic de l'utilisateur n'est pas forcément des plus précis, plus l'échelle de la carte est petite, plus un écart de clic de quelques pixels donnera une mauvaise échelle et fera que les points placés par la suite seront faussés. Un exemple de ce problème peut être vu sur la démo de la carte de Cobb Valley.

Pour montrer un peu cela je vous propose d'essayer cette démo interactive qui permet de tester cela sur 4 cartes. Pour info ça ne marche pas sur la carte IGN car la projection est différente.

Le code de la bibliothèque en JS est disponible sur le repository Fossil de KD2FW, mais le même code existe aussi en PHP il est donc possible de dessiner des cartes statiques en PHP de la même manière. À terme le but de Karto est de proposer une API unifiée entre JS et PHP sur le sujet de la cartographie, mais j'y travaille encore, c'est pas terminé.

Bon et sinon maintenant qu'on connaît l'échelle et les limites géographiques de notre fond de carte, que faire ? Et bien nous verrons une prochaine fois comment dessiner un tracé sur cette carte, l'exporter en KML et en SVG, ou importer directement un calque dessiné en SVG par dessus, ou encore importer un tracé LMX sur ce fond de carte. Bref de quoi s'amuser un peu plus. En sachant que l'objectif premier de cet outil est de travailler directement sur des fonds de carte en SVG afin d'avoir des cartes qui puissent être zoomées, mais aussi imprimées en haute résolution sans se soucier des limitations des services de carto comme Google ou OSM. Et oui y'a encore du boulot !

Espionnage généralisé de la NSA (et des autres) — et quelques idées contre

Cela fait six mois maintenant que les documents d'Edward Snowden inondent la presse de révélations sur l'étendue d'un espionnage global et généralisé à l'ensemble de la population mondiale effectué par les services de renseignements mondiaux, et plus particulièrement la NSA américaine.

Alors je ne vais pas non plus reprendre l'intégralité des révélations faites, parce qu'il y en a des tas, et qu'en plus elles continuent à débouler régulièrement. Si vous avez vécu sur la lune ces six derniers mois Wikipédia est très complet sur le sujet (en anglais) : Global surveillance disclosure (et en français : révélations d'Edward Snowden). Mais bon je vais quand même faire un résumer plus bas.

En réalité le fait de révéler les documents au goutte à goutte pourrait se révéler être une stratégie afin de diluer l'intérêt de tous ces documents, qui seraient potentiellement plusieurs centaines de milliers ou plusieurs millions. Seulement quelques centaines ont été révélés. Ça transformerait le tout en opération de comm' pour la NSA et les USA qui indiqueraient par là au monde entier leur puissance et leur domination dans le domaine.

Pour expliquer un peu : la seule personne en possession des documents semble être le journaliste Glenn Greenwald, qui a récemment quitté son poste pour rejoindre une société créée avec Pierre Omidyar, le fondateur d'eBay. Il semble donc que Greenwald compte exploiter ces documents à son profit personnel, et on peut se poser des questions sur l'intérêt du fondateur d'eBay, qui pourrait avoir des liens avec la NSA... C'est une théorie exposée dans cet article par exemple. Alors oui on se dit que ça ressemble à une théorie de conspirateurs paranos… mais rappelez-vous il y a quelques mois on pensait que mettre un bout de scotch opaque sur sa webcam était aussi être parano, de même que chiffrer les communications, ou déconnecter la batterie de son téléphone. Aujourd'hui ce sont simplement des faits qui exposent que nous n'étions pas suffisamment paranos !

Je referme la parenthèse sur les problèmes générés par la mainmise de Greenwald sur les documents pour revenir au sujet principal. Pour donner l'étendue des problèmes je vais prendre quelques exemples de techniques et autres attaques que vous pouvez subir, d'après ce qu'on sait des révélations. C'est un peu un gros mix des révélations et techniques récentes. On sait que ces techniques ont été appliquées à des opposants politiques, des journalistes, des informaticiens, des artistes, des commerciaux, des élus, etc. que ce soit par des sociétés privées, des outils vendus par ces sociétés à des états, ou directement par des services d'espionnage comme la NSA. Donc tout le monde est concerné, pas seulement certaines personnes.

  • Votre ordinateur peut recevoir un espion logiciel qui enregistre ce que vous tapez au clavier et ce que vous voyez à l'écran, mais aussi un espion matériel : fausse clé USB, fausse prise USB, ou encore un espion matériel directement installé dans le clavier. Pire, on sait maintenant que lorsque vous commandez un ordinateur il peut être détourné lors de la livraison pour installer des espions matériels ou logiciels, sans que vous le sachiez évidemment.
  • Votre ordinateur peut être retenu à la douane à l'entrée du pays et à cette occasion son disque dur recopié, même s'il est chiffré il sera possible de retrouver votre mot de passe simplement en utilisant une caméra de surveillance dans un lieu public pour voir ce que vous tapez, ou alors en installant un programme espion sur votre ordinateur ou smartphone, ou tout simplement en vous retenant jusqu'à ce vous le donniez (en France par exemple vous encourrez une peine de trois ans de prison si vous ne donnez pas votre mot de passe ou clé de déchiffrement).
  • Des espions logiciels sont installables dans le BIOS des ordinateurs, ou dans le firmware des disques durs ou même de cartes SD. Donc même si vous reformatez, changez de disque, l'espion restera.
  • Votre webcam peut être activée à distance sans que vous le sachiez (le voyant ne s'allume pas) et les images peuvent être transmises à votre insu. Idem pour le microphone.
  • L'intégralité (ou presque) des données transitant dans les tuyaux d'Internet par les câbles sous-marins est transmise et recopiée sur les serveurs des services de renseignement et stockée pour une durée de 15 ans au moins.
  • Si le contenu est chiffré il est ainsi possible d'attendre d'avoir le mot de passe ou la clé de déchiffrement par des moyens simples (espionnage, transmission en clair de la clé) ou quand une faille sur cette méthode de chiffrement est découverte ou simplement par bruteforce quand le matériel devient assez puissant pour le faire.
  • À ce propos, on sait que la NSA est sur le point de réaliser un ordinateur quantique qui pourrait être capable de déchiffrer pas mal de choses…
  • Aux États-Unis un juge peut exiger avec un jugement secret une clé de chiffrement privée afin de déchiffrer tout le trafic d'un site web (ou tout le trafic d'un serveur mail) ou se faire passer pour le site web, on l'a vu avec l'exemple de LavaBit. En France on savait déjà que c'était possible depuis la LSQ en 2001 (cf. plus haut).
  • La NSA a fait pression pour que soit standardisés et utilisés des algorithmes de chiffrement qui contiennent des failles mathématiques permettant de déchiffrer les données simplement quand on connaît une constante mathématique (source).
  • La NSA a payé RSA (grosse compagnie de produits de sécurité, dont les produits sont utilisés dans le monde entier) pour utiliser cet algo dans ses produits (source).
  • Les services secrets américains ont des contrats secrets avec les services en ligne tels Google, Facebook, Twitter, Yahoo, Microsoft, etc. pour accéder directement aux données des utilisateurs.
  • On peut récupérer une clé secrète PGP simplement avec le micro d'un téléphone à côté d'un ordinateur, simplement en écoutant le bruit du microprocesseur (source, corrigé dans GnuPG juste après).
  • L'ensemble des méta-données téléphoniques (heure des appels, durée, identification de l'appelant et de l'appelé) : on sait qui vous appelez, quand et combien de temps. C'est déjà très précieux comme information ! Ceci dit comme les SMS et communications téléphoniques passent par Internet de nos jours on peut largement penser qu'ils sont aussi enregistrés et stockés en masse comme le reste des communications sur Internet.
  • Les sysadmins, développeurs et informaticiens sont particulièrement ciblés et surveillés, car ils peuvent permettre d'obtenir les clés d'accès à une architecture technique.
  • Personne n'est à l'abri : si le téléphone personnel des dirigeants de 35 pays est sur écoute, il faut se dire que le sien est probablement déjà sur une écoute, qu'elle soit passive ou active. Un seul exemple pour vous donner une idée : 60 millions d'appels téléphoniques ont été enregistrés et transmis en Espagne en un peu moins d'un mois. Et ce n'est que ce qu'on sait…
  • Les services de renseignement peuvent introduire un serveur sur l'infrastructure d'un fournisseur d'accès qui répond plus vite que le serveur d'origine pour se faire passer pour le site web. Par exemple les services secrets britanniques ont créé un faux site LinkedIn sur l'architecture de Belgacom, opérateur historique en Belgique (source).
  • La géolocalisation des téléphones du monde entier est effectuée au jour le jour en espionnant directement les fibres optiques qui traversent les océans, permettant de suivre les propriétaires de téléphones en temps réel en recueillant 5 milliards de coordonnées par jour.
  • Des pays comme l'Australie échangent avec les autres services de renseignement des bases de données sur ses citoyens contenant des informations sur leur état civil, leur dossier médical, leurs pratiques religieuses, etc.
  • Infiltration et aspiration du contenu du disque dur de tous les ordinateurs d'une entreprise, d'un journal ou d'une embassade.
  • Infiltration et espionnage massif des jeux vidéos comme World of Warcraft et même sur les consoles de jeu vidéo.
  • Il est possible de faire une fausse antenne de téléphonie mobile qui se fait passer pour une vraie antenne et enregistre toutes les communications à plusieurs kilomètres à la ronde.
  • Il existe un catalogue de centaines d'outils logiciels et matériels pour implanter des espions dans le matériel : disque dur, carte SD, prise ethernet, prise USB, BIOS, câble vidéo, etc.
  • Des serveurs et routeurs peuvent être compromis par des espions logiciels installés à distance et difficiles à détecter. Inquiétant quand à la sécurité des hébergeurs indépendants : est-ce que les serveurs et routeurs qu'ils ont acheté n'ont pas justement été livrés ou infectés avec un espion ?
  • Les téléphones iOS, Symbian, Android, Windows Mobile, etc. peuvent être infectés à distance par des espions qui stockent et transmettent les conversations, les messages, le carnet d'adresse, les photos, etc. et ce avec une collaboration présumée des constructeurs et notamment Apple.

... Oui ça fait beaucoup et encore je n'ai pas tout mis !

Il faut bien comprendre que même si beaucoup de ces révélations concernent des actions menées par la NSA il est très clair que la plupart des services nationaux (européens au moins) collaborent au plus près avec la NSA et transmettent souvent directement les informations. Donc tout cela n'est pas qu'un problème avec les États-Unis, mais un problème mondial. Et quand ce ne sont pas les services de renseignement ce sont des entreprises privées qui s'y mettent ! Tous les pays sont impliqués : la France, l'Australie, le Royaume-Uni, l'Allemagne, l'Italie, l'Espagne, la Nouvelle-Zélande, la Norvège ou même la Suède, considérée pourtant comme un paradis de la liberté d'expression.

Si vous pensez que tout cela n'est que pour surveiller les terroristes, détrompez-vous : comme je l'ai montré plus haut ce sont des milliards d'ordinateurs et téléphones qui sont suivis. Donc soit tout le monde est terroriste, soit il y a un « léger » problème d'espionnage massif et généralisé de la population mondiale… Et même si pour vous cela ressemble à de la science fiction soyez sûr que comme le souligne Bruce Schneier si certaines de ces techniques sont encore réservées aux gouvernements et agences d'espionnage, elles seront à n'en pas douter devenues publiques (et le sujets de thèses d'étudiants en informatique, ou de conférences au congrès du CCC allemand) dans les prochains mois ou années et exploitées par des entreprises ou des hackers.

Cette surveillance généralisée révèle en plein lumière l'état des pays dans lesquels nous vivons, qui se prétendent être des démocraties, mais qui sont en réalité des régimes totalitaires qui n'ont rien à envier à des pays comme la Chine ou la Corée du Nord. Nous sommes donc en territoire conquis, en territoire surveillé, dans un contexte hostile où nous sommes suspects en permanence. Il est donc plus que temps de s'armer et de combattre ce régime totalitaire.

Quelques idées pour contrer cet espionnage

On peut commencer par des idées évidentes :

  1. Ne plus utiliser d'appareil électronique. C'est radical, mais probablement efficace… si vous n'avez pas de voiture (pour éviter le permis de conduire qui contient une puce et les caméras sur les routes), que vous n'avez pas de compte en banque (pour éviter les caméras des distributeurs de billet), pas de carte bancaire (pour éviter de faire tracer vos achats et déplacements), que vous ne vous déplacez pas dans les nombreuses villes où les caméras pullulent, etc. Bref c'est pas gagné.
  2. Faire pression sur les politiques pour que la loi interdise et contrôle toutes ces techniques, qui sont actuellement entre illégalité franche et zone grise, quand elles ne sont pas cautionnées par des lois liberticides votées par la droite comme la gauche. Du bon côté il y a des élus de gauche comme de droite qui se battent contre ces lois liberticides. Mais ils restent très largement minoritaires. On l'a vu avec la loi sur la programmation militaire qui permet un espionnage massif en temps réel avec la participation des opérateurs. Bref c'est pas gagné non plus. Mais bon faut pas lâcher l'affaire quand même, et soutenir La Quadrature, qui abat un boulot énorme.

OK bon c'est cool comme idées mais un peu limité. On pourrait chercher des solutions un peu plus pratiques…

Quelques idées pratiques

En premier il me semble utile de lire et appliquer les conseils indiqués dans ces guides qui vous donneront plein de conseils utiles :

  • Security In A Box (en français) est un guide pratique et complet sur comment sécuriser son poste informatique, son téléphone, ses communications, etc.
  • A Quick Guide to Alternatives (en anglais) présente des logiciels qui permettent le chiffrement des communication et de laisser le moins de traces possibles
  • Me and my shadow (en anglais) explique les traces laissées par vos visites sur le web, votre téléphone portable, votre ordinateur, etc.
  • Encryption Works (en anglais) est un guide spécialisé dans le chiffrement des communications
  • CryptoParty Handbook (en anglais) est un guide très complet sur le chiffrement mais plus destiné aux gens qui ont déjà une connaissance technique
  • Guide de sécurité des journalistes (en français) donne des conseils aux journalistes, à côté des comportements à adopter en zone de guerre il y a un chapitre sur la sécurité informatique
  • Defending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices (en anglais) est un guide de l'EFF donnant des idées pour traverser la frontière américaine avec des appareils électroniques, mais ça peut être valables pour d'autres pays.

De là on peut déduire quelques règles comme celles-ci (liste non exhaustive et en bordel) :

Sur son ordinateur

  • Démonter et vérifier visuellement à la livraison les composants de l'ordinateur, ou plutôt acheter d'occasion en espèces de sorte à ce qu'un espion matériel ne puisse être implanté à l'avance.
  • Prendre des photos des composants et vérifier régulièrement qu'ils n'ont pas été modifiés en comparant aux photos.
  • Une idée pour savoir si l'ordinateur a été démonté est de mettre du vernis à ongle à paillettes sur les vis et en prendre une photo pour comparer (source)
  • Faire de même pour le clavier, la souris, les prises USB/Ethernet, l'écran et autres périphériques : des espions peuvent être insérés à ces endroits.
  • Placer un cadenas sur l'emplacement prévu pour sur le boîtier (pour les ordinateurs de bureau).
  • Mettre un morceau de scotch sur sa webcam (oui, oui, sérieusement).
  • Débrancher physiquement le microphone de l'ordinateur (même sur un ordi portable) ou désactiver la carte son.
  • Utiliser un antivirus, un firewall, anti-mouchard, etc.
  • Chiffrer son disque dur, ses emails, et configurer toutes ses connexions (mails, web, VPN, messagerie instantanée, etc.) pour utiliser du chiffrement !
  • Ne pas utiliser les services ou produits des grosses entreprises comme Google, Twitter, Facebook, Microsoft, Apple, Huawei, etc.
  • Utiliser TOR !
  • Utiliser un navigateur web suffisamment indépendant des multinationales américaines. Mais ça peut se révéler pas si simple que ça comme je l'explique dans ce billet.
  • Utiliser un bloqueur de pub comme AdBlock Edge (pas AdBlock Plus qui se fait payer pour accepter des pubs « non intrusives » comme celles de Google) et activer la liste Privacy
  • Utiliser Ghostery si vous n'utilisez pas la liste Privacy dans AdBlock. Même si vous faites confiance au site, par exemple Korben qui est souvent montré comme un blog pro-vie privée etc. comprend un paquet d'espions : Google Analytics, Doubleclick, Piwik, etc.
  • À défaut au moins bloquer les cookies tiers, en effet les cookies de Google Analytics servent par exemple à vous traquer de site en site. Aucun site ne peut être de confiance sur ce point, par exemple Korben, pourtant « connu » comme blog pro-chiffrement etc. vous balance des tas d'espions du genre sur toute ses pages.
  • Désactiver les espions et toutes les fonctionnalités de mise à jour automatique de votre navigateur, comme décrit ici
  • Désinstaller les certificats d'autorité fournis dans les navigateurs, n'accepter les certificats SSL qu'au cas par cas en vérifiant leur validité, ou en utilisant MonkeySphere. Au pire utiliser les certificats du paquet ca-certificates de Debian/Ubuntu.
  • Si on doit franchir une frontière : venir avec un disque dur vierge (l'idée étant de ne transporter aucune information personnelle) et utiliser une distribution « live » comme Tails sur une clé USB.
  • Pour effacer un disque dur, une clé USB ou une carte SD de ses données il ne suffit pas de formater, ou même de réécrire l'intégralité du support avec des zéros ou des données aléatoires. En effet le firmware du périphérique peut faire en sorte que des secteurs soient ignorés et non effacés (car marqués comme abimés par exemple). Et des données pourraient donc subsister. Seule manière efficace : la destruction physique.

Sur son téléphone

  • Le conseil de n'utiliser que des téléphones bas de gamme genre Nokia 3310 et non un smartphone (qui peut facilement être infecté à distance) peut sembler bon mais limité : tout téléphone peut être géolocalisé par triangulation, des malwares peuvent être transmis et installés sur la carte SIM par des messages SMS correctement formattés, etc.
  • Utiliser un téléphone vide de toutes données personnelles quand on traverse une frontière où qu'on se rend à un événement politique.
  • Réinstaller son smartphone Android avec une version libre d'Android comme Replicant si possible. Sinon CyanogenMod est une bonne alternative il semble.
  • Ne pas utiliser le magasin d'application de Google ou Apple, utiliser F-Droid par exemple.
  • Android : utiliser une application pour limiter les permissions données aux autres applications comme PDroid ou App Ops (sur Android 4.3, supprimé par Google dans Android 4.4…). Sinon CyanogenMod le permet par défaut.
  • Utiliser plutôt des applications J2ME dont la sécurité est très forte (permissions restreintes par défaut, il faut autoriser au cas par cas).
  • Android : utiliser Advanced Task Killer pour faire que l'OS ferme les applications plutôt que de toutes les laisser ouvertes sans trop savoir ce qu'elles dont en arrière-plan…
  • Activer le chiffrement des données du téléphone (quand c'est possible).
  • Sur plateformes J2ME : utiliser KeePassMobile ou KeePassJ2ME pour stocker des informations chiffrées si le téléphone ne permet pas de chiffrement.
  • Une autre idée simple : utiliser son smartphone sans carte SIM pour regarder des vidéos, surfer en wifi etc., et utiliser un téléphone simple ne contenant pas de données en tant que téléphone.
  • Chiffrer ses communications, par exemple en utilisant un client Jabber supportant SSL, comme BombusMod (J2ME), ou TextSecure et RedPhone (Android) pour les appels et les SMS (sous J2ME il existe CryptoSMS).
  • Toujours conserver le téléphone avec soi, ne jamais le laisser sur une table, chez quelqu'un, etc. ne pas le sortir en public.
  • Mettre du vernis à ongle ou autre trace genre autocollant sur les vis, sur la carte SIM, la carte mémoire, la batterie pour vérifier que personne n'a été trifouillé par là.
  • Si vous devez vous débarrasser de la carte SIM détruisez-là en la découpant en plusieurs morceaux.
  • Pour un téléphone « anonyme » évitez de le laisser éteint et de ne le rallumer que pour faire un appel : ce comportement suspect pourrait le faire détecter. Laissez le allumé à un endroit fixe quand vous ne vous en servez pas. Ne pas réintroduire une nouvelle carte SIM à usage unique dans un téléphone déjà utilisé pour le même usage, changer de téléphone comme de carte SIM.

Sur son serveur :

  • Améliorer le chiffrement sur ses serveurs en suivant les recommandations pratiques de Better Crypto (dans le PDF, voir directement Practical Recommandations pour les configs Apache, lighttpd, OpenSSH etc. à appliquer).
  • Chiffrer le contenu des serveurs, les communications entre les serveurs et les communications avec les utilisateurs !
  • Vérifier à la livraison que le matériel n'a pas été modifié avec un espion matériel ou mieux acheter son matériel d'occasion en espèces là où on peut penser qu'il n'a pas déjà été modifié avec des espions logiciels ou matériels.
  • Prendre en photo les composants du matériel et comparer régulièrement si le matériel a été modifié à notre insu.
  • Inspecter le trafic de chaque matériel régulièrement pour vérifier qu'il ne transmet pas d'information à notre insu.
  • Conserver le matériel de rechange (spare) dans un lieu fermé à clé et prévoir des astuces comme le vernis à ongle à paillettes pour voir si le matériel a été ouvert.
  • Vérifier que le trafic entre vos serveurs et routeurs passe uniquement par des câbles situés dans votre baie, qu'elle soit fermée à clé et vérifier régulièrement le câblage.
  • Sécuriser les serveurs en place : soudure, clé, etc. pour qu'un serveur ne puisse être saisi, déplacé ou modifier sans votre accord.

Je vous recommande de visionner les conférences du 30ème congrès du CCC, qui a été particulièrement passionnant, pour se rendre compte de l'étendue du problème :

Et en bonus pour en rajouter sur la parano vous pouvez regarder cette conférence rigolote et intéressante où un artiste-photographe prend en photo les installations secrètes, les satellites espions et les drones américains. Vous serez rassurés quand vous verrez que les USA ont des satellites positionnés à côté des satellites étrangers pour espionner les communications qui y passent… Seeing the secret states : six landscapes.

Et est-ce que tout ça va changer quelque chose ? Je serais bien incapable de le dire. Est-ce que tout cela n'est pas inéluctable ? Ne sommes-nous pas à l'orée d'une période de totalitarisme mondial dont il soit impossible de s'extraire ? Je suis peut-être pessimiste mais cela me semble être un risque réel.

Comment installer et configurer Firefox de manière sécurisée (en désactivant les espions et mises à jour automatiques)

Firefox à l'installation active par défaut pas mal de fonctionnalités de mise à jour et d'espionnage qui font que le navigateur et ses extensions peuvent être mises à jour à n'importe quel moment sans vous demander votre avis, supprimant des fonctionnalités du navigateur ou dans le cas des extensions pouvant apporter des malwares (le code des extensions n'étant pas toujours vérifié), comme j'ai pu le voir récemment.

En effet une de mes extensions a été compromises et une mise à jour a été envoyée qui contenait un keylogger et supprimait les onglets de mon Firefox. Normalement ça ne devrait pas se produire car le magasin d'extensions Firefox est censé être sécurisé, mais pas pour les extensions notées comme « expérimentales ». Je ne me souviens pas que celle-ci était notée comme expérimentale quand je l'ai installée mais bon je peux très bien avoir oublié. Mais de toutes façons ce n'est pas la première fois ni la dernière fois qu'une extension Firefox distribuée par Mozilla se révèle néfaste.

Bref, il est dangereux que Firefox fasse des mises à jour intempestives des extensions et pire, il fait parfois des mises à jour de lui-même qui suppriment des fonctionnalités qui étaient utilisées au quotidien. Ces mises à jour automatiques sont censées améliorer votre sécurité en cas de faille dans Firefox, mais sous Debian/Ubuntu ces mises à jour de sécurité (sans suppression de fonctionnalité) sont déjà fournies par le gestionnaire de paquets. Sous Windows utilisez un gestionnaire de paquet comme Chocolatey pour obtenir la même fonctionnalité.

Enfin par défaut Firefox envoie pas mal d'informations personnelles à des serveurs distants, ce qui en fait un véritable espion.

On va donc voir comment l'empêcher de faire cela. Les captures d'écran sont pour Windows, mais c'est la même chose pour Linux/Debian/Ubuntu.

Installation (Windows)

À l'installation de Firefox cliquer sur le bouton « Options » :

Installation de Firefox sur Windows

Puis décocher les deux cases « Envoyer des informations de cette installation à Mozilla » et « Installer le service de mise à jour en arrière-plan de Firefox » :

Désactivation mise à jour de Firefox

Configuration (toutes plateformes)

Se rendre dans les options : dans le menu « Outils », cliquer « Options ». Si la barre de menu n'apparaît pas, cliquer sur le bouton « Firefox » et dans le menu déroulant « Options » cliquer sur « Options » (oui, deux fois « Options »).

Ici d'abord désactiver tous les espions Mozilla qui envoient des informations sur votre navigation dans l'onglet « Avancé » et le sous-onglet « Données collectées » (vous remarquerez que Mozilla a choisi de ne pas placer ces options qui transmettent des informations dans l'onglet « Vie privée » mais de les cacher ici…). Décocher donc toutes les cases :

Désactiver les espions Mozilla

Puis se rendre dans le sous-onglet « Mises à jour » et cocher « Ne jamais vérifier les mises à jour », ou si vous souhaitez quand même que Firefox vous propose des mises à jour sans les installer automatiquement cochez « Vérifier l'existence de mises à jour mais me laisser décider de leur installation ». À noter que cela fera que Firefox enverra des requêtes aux serveurs de Mozilla. Je conseille de désactiver également la mise à jour des moteurs de recherche qui vous évitera de voir sans cesse réapparaître Google comme moteur de recherche même quand vous le supprimez.

Désactiver les mises à jour forcées de Firefox

Ce n'est pas terminé car ceci ne désactive pas la mise à jour des extensions, dont l'option est cachée ailleurs. Cliquez donc « OK » pour enregistrer les modifications.

Ensuite cliquez sur le menu « Outils » (ou le bouton « Firefox ») puis sur l'option « Modules complémentaires ». Là il faut cliquer sur le bouton avec une roue dentée et une flèche et cliquer sur « Mettre à jour les modules automatiquement » pour désactiver leur mise à jour.

Désactiver les mises à jour des extensions Firefox

Est-ce que c'est terminé ? Non ! Car cela n'a désactivé les mises à jour que des modules que vous installerez dans le futur, il faut maintenant désactiver les mises à jour de tous les modules déjà installés. Et oui.

Ouvrez donc un nouvel onglet et dans l'adresse tapez « about:config » puis appuyez sur la touche Entrée. Cliquez sur le bouton pour indiquer que vous savez ce que vous faites, et cherchez « update.enabled ». Ensuite pour chaque ligne de la liste double cliquez pour qu'elle soit en gras avec « false » de marqué :

Désactiver la mise à jour des extensions Firefox

Ouf ça y est c'est fait.

Désactiver les autres espions

Firefox intègre un tas d'autres espions par défaut, qu'il convient de désactiver si vous ne voulez pas envoyer de traces des sites visités à n'importe qui.

Google Safe Browsing

Ce service de Google est appelé régulièrement pour télécharger une base de données de sites censés contenir des malwares ou virus. Si c'était le cas au début cela ne semble plus faire que Firefox envoie chaque adresse de site visité à Google, ouf. Mais c'est toujours la possibilité pour Google de vous empêcher de voir les sites que vous voulez voir en les indiquant comme contenant des virus ou malwares. Je ne vois pas de raison de le laisser activé.

Pour le désactiver : Menu « Outils » → Choisir « Options » → Onglet « Sécurité » → Décocher « Bloquer les sites indiqués comme malveillants » et « Bloquer les sites indiqués comme étant des contrefaçons »

Prefetch

Cette option cachée de Firefox va télécharger à partir de la page que vous lisez une ou plusieurs autres pages que vous « pourriez » consulter ensuite. En pratique cela vous fait faire des requêtes inutiles et utiliser de la bande passante pour rien, surtout quand vous payez votre Internet au méga-octet comme sur une connexion 3G/4G.

Pour désactiver : ouvrir un nouvel onglet → Aller à « about:config » → Chercher « network.prefetch-next » → Double-cliquer pour positionner à « false »

Pour terminer une autre option qu'il est souvent utile de désactiver est « browser.urlbar.trimURLs » (dans about:config) qui cache la vraie URL de la page que vous visitez, ce qui pose un certain nombre de problèmes mais là n'est pas le sujet.

Tour d'horizon des navigateurs et moteurs web : une grave absence de diversité et d'indépendance

Il n'existe pas de navigateur réellement indépendant.

Tous les navigateurs, enfin en tout cas les plus utilisés et connus, sont produits par des entreprises à but lucratif. Des grosses multinationales dont on peut douter de la bonne volonté à ne pas utiliser leur produit pour faciliter le travail des gouvernement et services d'espionnage, et plus particulièrement de la NSA et du gouvernement américain. Car toutes ces entreprises sont américaines.

Mozilla is Evil

Faisons donc une petite liste des navigateurs les plus connus :

  • Safari et Mobile Safari sont des produits d'Apple, qui est une entreprise réputée pour ses failles de sécurité et ses connivences avec les services de renseignement.
  • Chrome est un produit de Google. Il produit également une version libre : Chromium. Ces deux produits envoient par défaut des dizaines de requêtes à Google pour chaque page web visitée. Une fois les cases décochées pour ne plus avoir ces services à la con, le navigateur a une tendance à vouloir continuer à envoyer des infos à Google… Idem pour le navigateur Android.
  • Internet Explorer et IEMobile sont des produits de Microsoft. On connaît tous leur réputation sur la vie privée et l'intimité des utilisateurs…
  • Firefox est un produit de Mozilla Corp., une entreprise à but lucratif financée à 90% par Google (en 2012), ce qui en fait pratiquement une filiale de Google ou devrait au moins faire poser de bonnes questions sur leur indépendance réelle. Une entreprise qui a prouvé que la vie privée des utilisateurs n'avait que peu d'importance à ses yeux.
  • Opera a récemment adopté une stratégie étrange : il a abandonné son moteur de rendu Presto pour adopter celui de Google Chrome et même reprendre une grande partie du code de Chrome pour ne faire d'Opera qu'une variante de Chrome. De plus il a fermé tous ses services : Opera Mail (webmail) et My Opera (blogs et réseau social) qui connaissaient pourtant un bon succès. L'extrapolation générale est qu'Opera se prépare à un rachat par Google. Cela reste à voir, mais en tout cas on ne peut pas vraiment le considérer encore comme un navigateur indépendant : c'est simplement une version de Google Chrome.

Maintenant reprenons de là les principaux moteurs de rendu et leurs principaux contributeurs :

  • Trident de Microsoft. Uniquement développé par Microsoft, propriétaire.
  • Webkit, libre, est un fork de KHTML par Apple pour Safari. Google en a été un grand contributeur mais est parti en 2013 pour faire son fork, Blink. Webkit a été majoritairement développé par Apple et Google. Maintenant WebKit est maintenu principalement par Apple, avec quelques rares contributions de Samsung et Nokia. Nokia a été racheté par Microsoft et n'utilise plus qu'IEMobile, on peut donc s'attendre à ce que ses contributions à WebKit cessent complètement. Samsung semble migrer ses développeurs sur Blink progressivement. Bref on pourrait résumer WebKit à Apple.
  • Blink, libre, fork de WebKit par Google. Son principal contributeur est Google, avec quelques rares contributions d'Opera et Samsung.
  • Gecko, libre, n'est plus une bibliothèque utilisable indépendamment de Firefox (une décision de Mozilla…), à moins d'utiliser XULRunner. Son principal contributeur est Mozilla Corp. S'ajoutent quelques contributeurs indépendants.

On peut voir que tous les gros navigateurs et tous les principaux moteurs de rendu sont financés par de grosses entreprises américaines. Ce qui pose un grave problème dans le contexte actuel d'espionnages par la NSA et scandales où l'organisation d'espionnage a introduit des failles dans des algos ou des logiciels contre de l'argent ou par ruse.

Que nous reste-t-il donc comme navigateurs qui seraient majoritairement indépendants d'une entreprise américaine ?

  • Konqueror, le navigateur du projet KDE, repose toujours sur KHTML qui est développé par des développeurs de tous les pays. Il est probablement le plus complet pour un usage "Web 2.0", mais aussi le plus lourd, et l'utiliser en dehors de KDE n'est pas des plus adaptés. Il fonctionne cependant sur Linux, OSX et Windows.
  • NetSurf est un superbe navigateur léger, mais il ne supporte pas Javascript et son support de CSS est limité, mais c'est le navigateur sans JS le plus avancé. Il fonctionne sur plein de plateformes dont Linux et Windows.
  • Dillo est le plus léger mais ne supporte pas Javascript et son support CSS est encore basique.

Oh c'est tout ? Et oui c'est tout. Ces navigateurs sont les seuls qui ne dépendent pas d'un des moteurs listés ci-dessus, qui sont encore activement développés et qui ne sont pas en mode texte. Ça fait peur niveau diversité hein. Tous les autres navigateurs que vous verrez. Tous tous tous se basent sur Webkit, Blink, Trident ou Gecko.

On peut donc dire que le seul navigateur web indépendant et réellement utilisable est Konqueror. Si demain il vient à abandonner KHTML pour WebKit on aura un sacré problème. Non seulement pour une question de confiance et d'indépendance mais aussi une question de diversité du web, car si on résume WebKit et Blink à un seul moteur, on peut dire qu'il n'y a plus que trois moteurs de rendu différents, dont l'un écrase les deux autres en parts de marché.

Mais donc si vous ne voulez quand même pas utiliser Konqueror, il est possible d'utiliser un autre navigateur utilisant l'un des moteurs « non-indépendants ». Le problème c'est que la plupart ne sont que des forks des navigateurs principaux sans changer grand chose. Par exemple pour Gecko : GNUzilla et IceApe sont des forks de Mozilla Suite (par GNU et Debian respectivement), IceCat et IceWeasel des forks de Firefox. Les autres ports sont arrêtés depuis que Mozilla a cessé de fournir Gecko comme une bibliothèque indépendante. Du bon côté IceCat et IceWeasel vous permettront d'utiliser les plugins Firefox, enfin tant que leurs développeurs arrivent à contourner les obstacles mis en place par Mozilla à chaque nouvelle version.

Pour WebKit il existe principalement l'excellent QupZilla, le petit Midori et les spécialisés comme uzbl, surf et compagnie. Pour Blink il n'y a qu'Opera qui se démarque un peu de Chrome.

Pour Trident ce ne sont que des habillages qui n'ont pas d'influence ou de contrôle possible sur le moteur de rendu.

On peut donc dire que l'état des choses n'est pas fameux, et qu'il y a du boulot pour soutenir et collaborer aux projets qui comptent : ceux qui ne font pas partie des « quatre géants » !

Replace a dying hard drive when using LVM

I'm a bad sysadmin. Not because I'm bad at managing servers (I am too, but that's not the point), but because I don't like and don't use "sysadmin" stuff. One example of this is RAID. In my experience RAID has always been bad at what it's supposed to do. I've had many bad experiences with hardware RAID cards dying and leaving you with a bunch of hard drives containing data that you can't recover because the RAID card has a data format that is actually different from the other cards (I didn't even know that was possible). That's the worst case: losing the data it's supposed to protect. But more commonly it will just fail and you'll have to spend countless hours rebuilding the RAID. Software RAID might have been a good idea, if kernel updates wouldn't be able to break things, like last time when after a security upgrade I hit a nasty bug. I was unable to boot on the RAID partition and had to move all data to a new server to extract the root partition from the RAID. Every time it's like this.

Maybe I'm just unlucky and RAID is the best solution everyone should stick to. But well, I just don't want to spend time with this.

But one awesome software that I used over the years without hitting any bug or losing any data ever is LVM. And one awesome example of this is actually now: the server hard drive is dying, sending a lot of SMART errors. So I have to change it. For this I just plug the new drive using a USB interface and sending a few commands in console. First copy the partition table (if the drives are of the same size):

# sfdisk -d /dev/sda > /tmp/table.txt
# sfdisk /dev/sdb < /tmp/table.txt

Then add the new drive to the volume group, and move data into it:

# pvcreate /dev/sdb
# vgextend vg01 /dev/sdb
# pvmove /dev/sda /dev/sdb

LVM now moves all the data from one drive to the other. At the end just remove the old drive:

# vgreduce vg01 /dev/sda

All of this without unmounting any partition, and while applications and users are still writing to the disk. Then tonight I'll just have to shutdown the server to replace the old drive with the new one, with a downtime of only 2 minutes.

How awesome is that? Thanks LVM!

Notes rapides... ↓