Ainsi Fon fon fon …

L’histoire en soit à peu d’importance d’autant que rien n’en prouve la véracité. Cependant, d’un point de vu technique la situation est totalement probable. Après avoir creusé le sujet de FON avec le peu d’information disponible quant à la sécurité, voici ce que l’on peut en dire.

FON est un systeme de HotSpot mondial qui permet d’ouvrir votre réseau aux autres, je ne vais pas détailler le fonctionnel, mais d’un point de vue technique, le systeme (une AP) gère deux réseaux Wifi, le premier privé, protégé par WPA dans lequel vous mettez vos propres machine et un second réseau, lui public sans sécurité dans lequel viennent se connecter les inconnus de passage. L’Internet est ensuite accessible comme sur tous les hotspot : tant que vous n’êtes pas authentifié vous n’accedez qu’a une page de login et ensuite vous avez un accès HTTP/HTTPS classique.
Le point important est qu’une fois authentifié, vous accédez à l’Internet exactement de la même façon qu’un ordinateur du reseau privé (hors mis que bcp de ports sont filtrés), c’est à dire que l’adresse IP des utilisateurs hotspot se trouvera être la même adresse IP que celle du propriétaire de la ligne. Du point de vue des traces laissées sur Internet, c’est donc la personne qui met à disposition le point d’accès qui se retrouve responsable des action faites par des inconnus.
Le système semble logguer les actions de connexion/deconnexion mais pas le détail de ce qui est fait (après le login, les échanges ne sont plus centralisés et les box ne peuvent stocker un historique important, enfin du point de vue provider il n’est pas possible de dissocier les flux).Ainsi, s’il est possible de prouver qu’une autre personne utilisait Internet au moment de faits, il n’est pas possible de prouver qui était l’auteur de ces faits. En conséquence le système est donc dangereux pour la personne mettant en ?uvre le service. Prenons un exemple:
Une personnes se connecte à des sites pédophiles ou terroristes en utilisant cet accès, (cette personne aura d’ailleurs tout intérêt à utiliser ce type d’accès puisqu’il permet assez facilement d’y être anonyme (point à vérifier)), elle laisse des traces sur les serveur accédés. Dans le cadre d’une enquête de police ces traces sont recueillies et un beau matin à 6:00 vous pouvez voir débarquer un peu plus de monde que prévu à cette heure-ci. Même innocent, cette situation sera loin d’être agréable je l’imagine.

J’adore le principe ouvert de FON, mais d’un point de vue technique, je trouve que les capacité de log sont un peu légère, il est certes difficile de totalement protéger la personne qui partage sont adresse IP, mais je pense que le niveau de log inscrit dans le système devrait être très détaillé avec une rétention de plusieurs années. Voir, le recours à un proxy FON serait une solution bien plus sécurisante pour celui qui partage, ainsi ce n’est pas son IP mais celle du proxy qui serait visible des services de police, qui se tournerait vers FON pour obtenir des informations. Ceux-ci seraient donc alerté dès le début de la procédure de l’innocence présumée forte de celui qui a prété son acces.

De Xen à KVM …

Depuis environ 4-5 ans j’utilise Xen pour la consolidation de mes machines perso sur un serveur, précedemment bi-coeurs et maintenant quadri-coeurs. J’ai tout d’abord utilisé Xen pour des fonctionnalité de migration de VM me permettant à l’époque où j’hébergeais à la maison d’avoir une solution de replis sur un serveur habituellement utilisé en DEV en cas de crash de mon serveur de Prod. Puis en passant au Core2Duo, j’ai profité de la virtualisation pour faire de la consolidation et ainsi debrancher 4 machines qui ne font maintenant plus qu’une avec un petit NAS. Puis, récemment, j’ai décidé une mise à jour vers un Core2Quad avant que la technologie ne change trop et me demande un upgrade complet (ce que par ailleurs j’ai tout de même du faire à cause des imcompatibilité carte mère / cpu à 45nm)
Lors de ce changement de hardware, je ne m’attendais vraiment pas à devoir abandonner Xen, c’est pourtant ce qui s’est produit. Installant une OpenSuse 11.3, je me suis retrouvé sur un système totalement instable sous Xen (y compris sans VM monté) crashant dès lors que quelques dizaines ou centaine de Mo ont été transférés sur le réseau. Personne n’ayant pu m’aider suffisamment, même si le support Novell a bien regardé mon problème, j’ai finalement opté pour une solution plus radicale : passer sous hyperviseur qemu-kvm, lui reposant sur le noyan classique que j’ai pu tester comme étant stable sur ma configuration.
La migration s’est faite sans trop de mal, Xen comme KVM travaillent avec un disque logique dans un fichier (enfin je les ait utilisé ainsi) de même format. Je n’ai donc eu à modifier que le noyau pour y ajouter un noyau “default” en plus du noyau Xen et booter ce nouveau système sous qemu. Les outils Yast pour gérer ces VM ont été simple et facile d’usage pour créer un exemple de description de VM au format XML. J’ai ensuite pu retourcher ceux-ci à la main pour reprendre les adresse mac de mes config Xen. Une fois la technique trouvée en ayant migré la première (car les doc sur Internet ne sont pas légion et ne correspondaient pas à ma situation) j’ai pu migré mes VM en 10 minutes chacune.
Depuis 3j l’ensemble de mes VM fonctionnent convenablement. De ce que j’ai pu voir, les options de configuration de Kvm sont un peu plus riche que celle de Xen, toutefois, je cherche encore comment prioriser les VM (peut être simplement avce nice d’ailleurs) et un équivalent de xen top qui, je trouve, était pas mal…
Tout ceci me fait dire que Xen prend du plomb dans l’aile, déjà car il démontre un certain manque de stabilité qu’un module noyau devrait combler (kvm) et par ailleurs parce-que sa mise en oeuvre se trouve plus complexe que celle de kvm (noyau spécifique…) à suivre !

181 million en 2010

181 millions d’euro en 2010, c’est ce que rapporte la taxe sur la copie privée en 2009 ; cette taxe est justifiée par l’autorisation données (mais aussi contestée) aux particuliers à s’echanger des disques et dvd.

Posons nous la question de ce à quoi correspond cette taxe en terme d’équivalent nombre de CD vendus puisque seulement grosso-modo 1 euro correspond aux droits d’auteurs (de ce que j’ai pu lire à droite et à gauche et qu’il faudrait vérifier). Si nous parlons d’une moyenne de 3 cd par français et par an, n’est ca pas sur-évalué ?

Par ailleurs, ce jour, est annoncé que la taxe pourrait s’étendre aux consoles de jeux … domaine largement plus impacté que la musique et le cinéma par le phénomène de copie et qui ne profite pas lui-même de ce mécanisme de protection.

Ce système ne devrait-il pas être remis à plat ?

HADOPI allimenterait-t-elle indirectement des organisation mafieuses

Titre accrocheur, désolé, mais c’est ce qui me vient à l’idée de part les récentes statistiques sur l’utilisation des réseaux de P2P et de part l’article suivant : http://www.zataz.com/news/20372/warez–stro–hq-darkside.html

En effet, les premiers éléments montrent que le français se tournent, depuis l’annonce de HADOPI vers des solutions de type Streaming ou groupes de news pour ne pas être pris la prise ethernet dans la médiathèque … Hors il s’avère que ces nouveaux canaux d’échange ne sont plus du Pear 2 Pear, equitable est gratuit par essence mais son des serveurs centraux, détenant des copiés illicites dont l’accès est payant. Le paiement étant une nécessité pour entretenir le système, ne serait-ce que par les cout de cette infrastructure centralisée.

Dès lors qu’il y a argent, il y a forcément dégagement de bénéfices et donc profits. Comme l’activité est à la base illégale, ces bénéfices alimentent donc une économie soutéraine. Il serait donc utile de se poser la question de quelles type d’économie soutéraine nous parlons, comme les boutonneux de 14 ans qui précédemment gravaient des CD pour les vendre dans la cours d’école ont l’air hors jeux, il me semble plus opportun d’imaginer qu’il pourrait y avoir, derrière, des groupes à tendence mafieuse (même s’il est certain que dans certains pays, ceux-ci peuvent représenter des sociétés totalement honnêtes vis à vis de la législation locale)

Ces société profitent allègrement de la campagne de presse organisée autour d’HADOPI alors que la Haute Autorité n’est pas encore en place. Le système chasse un modèle illégal mais sans réel profit par un système illégal profitable pouvant allimenter des délis bien plus grave pour la société que la simple copie d’oeuvre ; je pense à différents traffic d’armes, drogues, femmes ….

Une enquête seraient intéressante pour savoir ce qu’il en est vraiment, si derrière le fantasme que je peux émettre, il existe une ou plusieures réalités.

Sujet du jour sur Internet Google et notre vie privée

Thème de ce jour google rappelé à l’ordre par la CNIL sur sa gestion des données personnelles. De là on trouve sur Internet de nombreux articles relatifs aux données stockées par Google et rapidement chacun fait le lien avec ses habitudes d’usage des services de Google. Seulement, il y a un point qui me semble oublié et qui relève d’une importance bien plus importante : les google gadgets et publicités

En effet, si Google pouvait se transformer en une énorme machine à tracer, ce serait bien par le biais, non pas de nos comptes enregistré sur leur serveurs mais sur l’ensemble des “sondes” qu’il peuvent avoir sur tous les site ouaib du monde entier. Si vous cumulez à la fois les gadget de type GoogleMap, la publicité GoogleAds et les site qui utilisent le suivi des stats Urchin, vous trouverez une couverture maximale de la toile.
Il est clair que Google n’est pas seul à posséder ces informations, Microsoft ou d’autres acteur de la pub en ligne ont de telles possibilité, seulement, leur emprunte est plus faible sur le web.
Si l’on cumule tous ces points d’entrées recus par google et que l’on s’en sert avec des outils d’analyse adapté, il est simple de tracer votre profil, identifier vos opinions, habitudes, dérives : simple de voir ce que vous cherchez, ce qui attire votre attention par le temps passé sur la page, les liens utilisés…. Tout est possible et imaginable, d’autant que vous pouvez cumuler ses informations avec vos email, vos photos, vos documents, des information de géolocalisation …

Comment s’en débarrasser ? quasiment impossible sans se déconnecter de la toile. Serte il y a des solutions techniques que je ne vais pas détaillées car un peu compliquées mais celles-ci sont tellement contraignantes qu’elles ne peuvent servir à la vie courante. Il ne faut en tout cas pas penser déconnexion sur la page de Google ou alors simple suppression de son compte google, il y a tant d’autres moyen d’avoir accès à votre identification de façon plus ou moins directe ; ne serait-ce que par l’adresse IP présente dans tous échanges et cookies ici utilisable en cross-site.

Comment cela fonctionne ? sur tous les sites utilisant un gadget google ou diffusant une publicité Google vous envoyez une requete directement de votre browser (chez vous) à un des serveurs de google. Par cet envoi, vous passez deux chose : d’une part votre identité au travers de votre IP et des cookies google accessibles et d’autre part l’url depuis laquelle vous faite cet appel : à soir la page consultée ; Ces informations peuvent alors être stoquées dans une base et analysés par la suite.

Quel usage de ces données ? Impossible de le savoir ; pour des actions marketing, c’est clair, mais pourquoi n’iraient-t-ils pas plus loin ? Pourquoi ces données ne pourraient-t-elles pas être exploitées aujourd’hui ou dans le futur par un gouvernement ou exploité par des pirates. Dans la chasse et l’identification de terroristes, pédophiles, ce peut être une arme très efficace ; de là à s’en servir pour d’autres la limite est fine.

Que faire alors ? et bien il n’y a que deux choix : avoir confiance en google est ses homologues, avoir confiance en votre gouvernement et le gouvernement Américain mais aussi se convaincre que l’on ne présente aucun intéret particulier pour ces gens. A part cela, il n’y a d’autres moyens que de se déconnecter.  Quels moyens de contournement autre que la deconnexion du réseau ? La première serait de faire du bruit, c’est à dire utiliser des plugins ou modules qui surfent à votre place de façon alétoire. Cette solution a deux problèmes : avoir un faux profilage peut être pire qu’un vrai et par ailleurs, il est tout à fait possible de détecter des activités de type robot pour les filtrer. La seconde solution, plus radicale, serait de filtrer toutes les IP de google, ce qui est faisable simplement, à condition d’en connaitre toutes les IP mais qui se traduit pas le fait de se couper de nombreux services bien utiles. La dernière solution serait d’utiliser un tiers de confiance, c’est à dire un proxy pour les adresses IP de google. Ce tiers de confiance donnerait son identité à la place de la votre aux services google et pourrait filtrer des cookies. Il ne s’agit toutefois que d’un report du problème puisque ce tiers auraient en sa possession toutes les informations de google. Pour ma part, j’avoue que cette solution me plait si elle est gérée par la CNIL, tant qu’a donner ma confiance autant que ce soit à eux.
Enfin, hier paraissait un article sur la possibilité donnée aux publicitaires ayant des affiches 4×3 de placer des cameras de surveillance permettant de constituer des données marketing telles que l’affluence au abord de la publicité. Ce qui se fait par défaut sur Internet ressemble à la même chose mais avec, en outre, la possibilité d’obtenir le nom de chaque personne voyant chaque affiche et le temps consacré à la regarder…

Google travesti en Big Brother ?

En effet, si Google pouvait se transformer en une énorme machine à tracer, ce serait bien par le biais, non pas de nos comptes enregistré sur leur serveurs mais sur l’ensemble des “sondes” qu’il peuvent avoir sur tous les site ouaib du monde entier. Si vous cumulez à la fois les gadget de type GoogleMap, la publicité GoogleAds et les site qui utilisent le suivi des stats Urchin, vous trouverez une couverture maximale de la toile.
Il est clair que Google n’est pas seul à posséder ces informations, Microsoft ou d’autres acteur de la pub en ligne ont de telles possibilité, seulement, leur emprunte est plus faible sur le web.
Si l’on cumule tous ces points d’entrées recus par google et que l’on s’en sert avec des outils d’analyse adapté, il est simple de tracer votre profil, identifier vos opinions, habitudes, dérives : simple de voir ce que vous cherchez, ce qui attire votre attention par le temps passé sur la page, les liens utilisés…. Tout est possible et imaginable, d’autant que vous pouvez cumuler ses informations avec vos email, vos photos, vos documents, des information de géolocalisation …

Comment s’en débarrasser ? quasiment impossible sans se déconnecter de la toile. Serte il y a des solutions techniques que je ne vais pas détaillées car un peu compliquées mais celles-ci sont tellement contraignantes qu’elles ne peuvent servir à la vie courante. Il ne faut en tout cas pas penser déconnexion sur la page de Google ou alors simple suppression de son compte google, il y a tant d’autres moyen d’avoir accès à votre identification de façon plus ou moins directe ; ne serait-ce que par l’adresse IP présente dans tous échanges et cookies ici utilisable en cross-site.

Comment cela fonctionne ? sur tous les sites utilisant un gadget google ou diffusant une publicité Google vous envoyez une requete directement de votre browser (chez vous) à un des serveurs de google. Par cet envoi, vous passez deux chose : d’une part votre identité au travers de votre IP et des cookies google accessibles et d’autre part l’url depuis laquelle vous faite cet appel : à soir la page consultée ; Ces informations peuvent alors être stoquées dans une base et analysés par la suite.

Quel usage de ces données ? Impossible de le savoir ; pour des actions marketing, c’est clair, mais pourquoi n’iraient-t-ils pas plus loin ? Pourquoi ces données ne pourraient-t-elles pas être exploitées aujourd’hui ou dans le futur par un gouvernement ou exploité par des pirates. Dans la chasse et l’identification de terroristes, pédophiles, ce peut être une arme très efficace ; de là à s’en servir pour d’autres la limite est fine.

Que faire alors ? et bien il n’y a que deux choix : avoir confiance en google est ses homologues, avoir confiance en votre gouvernement et le gouvernement Américain mais aussi se convaincre que l’on ne présente aucun intéret particulier pour ces gens. A part cela, il n’y a d’autres moyens que de se déconnecter.

Quels moyens de contournement autre que la deconnexion du réseau ? La première serait de faire du bruit, c’est à dire utiliser des plugins ou modules qui surfent à votre place de façon alétoire. Cette solution a deux problèmes : avoir un faux profilage peut être pire qu’un vrai et par ailleurs, il est tout à fait possible de détecter des activités de type robot pour les filtrer. La seconde solution, plus radicale, serait de filtrer toutes les IP de google, ce qui est faisable simplement, à condition d’en connaitre toutes les IP mais qui se traduit pas le fait de se couper de nombreux services bien utiles. La dernière solution serait d’utiliser un tiers de confiance, c’est à dire un proxy pour les adresses IP de google. Ce tiers de confiance donnerait son identité à la place de la votre aux services google et pourrait filtrer des cookies. Il ne s’agit toutefois que d’un report du problème puisque ce tiers auraient en sa possession toutes les informations de google. Pour ma part, j’avoue que cette solution me plait si elle est gérée par la CNIL, tant qu’a donner ma confiance autant que ce soit à eux.

Enfin, hier paraissait un article sur la possibilité donnée aux publicitaires ayant des affiches 4×3 de placer des cameras de surveillance permettant de constituer des données marketing telles que l’affluence au abord de la publicité. Ce qui se fait par défaut sur Internet ressemble à la même chose mais avec, en outre, la possibilité d’obtenir le nom de chaque personne voyant chaque affiche et le temps consacré à la regarder…

Le piège du 2efsck au demarrage des VM

L’histoire commence sur un retour de week-end où mon serveur de VM est en vrac, après un reboot la VM principale ne démarre plus restant bloquée sur une ligne sans signification particulière…
Qu’a cela ne tienne, virtualisation oblige, je peux repartir sur d’ancien backup de la VM et celle-ci repart mais demande quelques reconfiguration (backup un peu vieux) et à chaque reboot de ces VM … crash ! identique et tout autant mystérieux.
Il me faudra 24h et un certain nombre de réinstallation et reconfiguration de VM pour percer le mystère de tout cela : un simple disque demandant un e2fsck avec réparation (et demandant donc un login root en console). Comment ai-je pu manquer cela dans la console !!! et bien c’est très simple, maintenant la console texte n’affiche plus les messages important … il faut se référer à la console graphique accessible par VNC … mon dieu que le modernisme est déprimant !
Bon, deux choses que j’ai apprises hier : la console graphique Xen est accessible avec vncviewer sur l’IP 127.0.0.1 et le port 5900+N où N est l’ID de la VM (plus ou moins en fait). Ensuite, pour éviter d’un disque soit checké au démarrage du système (et donc mette la grouille comme ca) il suffit de mettre à 0 le dernier des digit qui est sur la ligne correspondante dans le fstab.
Note complémentaire d’explication : mes VM backupée démarraient tant que je n’avais pas recopié mon fichier fstab faisant état de ce disque corrompu à mounté. Et seconde note complémentaire, si le système a décidé qu’il y avait un système à checké alors que le périphérique est débranché… et bien il va demander aussi de se loggué en route pour reparrer ce disque qui n’existe pas !

Hadopi, comment y croire ?

Point intéressant lorsque l’on sait que beaucoup des fichiers echangés sur les reseaux de P2P ont un contenu souvent sans rapport avec leur titre. Par ailleurs, si l’on considère qu’un même fichier peut avoir des noms différents d’une machine à l’autre il est difficile de savoir quel est le fichier vraiment téléchargé. Par exemple, admettons que je cherche à télécharger les titres d’un artististe produisant de la musique libre de droit, dont le nom serait “tarte-muche”, mais que d’autres personnes aient choisi, pour le faire connaitre, de nommer ces mêmes fichiers, Madonna ou Rolling Stones, alors que leur contenu est bien celui de ‘tarte-muche”. Comment l’entité Hadopi pourra, en se basant sur le nom, garantir que je télécharge légalement ou non ? Si lors du procés qui arrivera au moins 1 an après j’ai effacé le titre, comment prouver mon innocence, puisque dans ce cas, il semble qu’il n’y ait pas d’enquete, ni de recherche de la preuve ?

Cet exemple pourra faire sourire tellement il semble marginal, mais il n’est pour autant pas improbable et certains pourraient s’amuser à ce petit jeu. Mais il démontre une nouvelle fois le décalage entre lois et technique. Les fichiers P2P sont échangés avec une clef (hash) qui les rend unique de sorte à pouvoir les retrouver sur la toile et non avec un nom. C’est bien cette clef qui devrait être utilisée.

Enfin, il n’a toujours pas été indiqué quels etaient les moyens mis à notre disposition pour prouver notre innocence (pardon, protéger notre réseau (belle blague encore)), encore un point inaplicable de cette lois comme je l’ai indiqué dans un précédent article.