Archives pour la catégorie Uncategorized

LPM : et maintenant ?

Comme vous le savez surement si vous suivez l’actualité des libertés dans la sphère numérique (si ce n’est pas le cas, vous pouvez rattraper votre retard ici), la loi de programmation militaire (LPM) a été promulguée le 18 décembre 2013. Après un petit rappel, voyons quelles vont être les prochaines étapes.

Lire la suite

Ordicollège : réponse du CG19 à ma demande de septembre 2013

Suite à ma demande d’accès aux documents de l’appel d’offre Ordicollège de 2010 (voir article précédent), le Conseil Général m’a répondu et m’a communiqué une partie des documents demandés.

L’ensemble des documents ainsi que la réponse sont disponibles ici.

Le Conseil Général m’a communiqué les documents suivants :

  • Acte d’engagement de la société retenue : Computacenter,
  • Actes d’engagements des offres non retenues : SCC, Quadria et Econocom.

Je posterai bientôt une mise à jour de cet article pour donner mon opinion.

Ordicollège : accès à l’appel d’offre de 2010

Mise à jour : Le Conseil Général m’a répondu (14/10/2013) et je l’en remercie. Voir l’article à ce sujet : http://www.libre-parcours.net/2013/10/ordicollege-reponse-du-cg19-a-ma-demande-de-septembre-2013/

 Mise à jour 2 :  l’article a été modifié le 25/10/2013 afin de préciser certains faits quant à ma demande initiale.

Comme vous le savez peut-être, le Conseil Général de la Corrèze a attribué en 2010 un marché de fourniture de matériel pour les collèges du département. Le vainqueur de cet appel d’offre est l’agence bordelaise de la société Computacenter et le matériel choisi a été des iPad d’Apple.

L’association de promotion des logiciels libres en Corrèze, Pullco, a dénoncé à de multiples reprises cette attribution. Je vous invite à prendre connaissance de la lettre ouverte adressée au président du CG19 en janvier 2013 : http://www.pullco.fr/2013/01/ipads-au-college-lettre-ouverte-au-president-du-conseil-general/

Afin d’aller plus loin et de comprendre ce qui a pu motiver ce choix, j’ai décidé de faire en mon nom propre une demande de communication de documents auprès du CG, comme me le permet la loi d’accès aux documents administratifs de 78.

J’ai fait une première demande auprès du responsable de l’opération Ordicollège, mais au bout d’un mois, cela n’avait toujours pas abouti, bien que ma demande ait été reconnue comme légitime et fondée.
La raison pour laquelle j’ai adressé ma demande initialement vers ce responsable tient au fait qu’il est indiqué comme point de contact dans l’appel d’offre. J’ai peut être mal interprété le texte de la CADA quant à la personne à contacter pour ce genre de demandes et ce n’était sans doute pas l’option la plus rapide.

J’ai donc décidé d’employer les grands moyens et de m’en remettre à une bonne vieille lettre recommandée avec accusé de réception adressée au président du CG. La lettre a été reçue le 14/09/2013. Conformément à la loi de 78, il reste donc 13 jours au CG pour accéder à ma demande sans quoi je devrais faire appel à la CADA pour avis.

L’annonce et l’attribution du marché sont visibles ici :http://ted.europa.eu/udl?uri=TED:NOTICE:342397-2010:TEXT:FR:HTML&tabId=4
Ma demande : http://www.libre-parcours.net/wp-uploads/2013/10/demande-cada-redacted.pdf

Camp Zer0 Day 2-3

La suite du camp sera du même tonneau que les premiers jours. De belles discussions, autour du sexisme, des hackerspaces, des initiatives bavaroises pour fournir de l’accès communautaire il y a 15 ans, du crochetage, etc etc. Beaucoup de sourires, beaucoup de datalove <3

Le cadre est incroyable et nous avons été une trentaine en moyenne sur l’événement, tous passionnés, tous heureux d’être là. Ça a été une formidable expérience, un camp hacker simple, utile et où je ne manquerai pas de retourner l’an prochain (peut être par le Danube ;)).

J’espère vous y voir !

Camp Zer0 Day 1

Après une petite promenade et une bonne nuit sous la tente, on émerge tous vers 9h et les participants au camp commencent à arriver au compte-goutte. On commence petit à petit à installer les tentes, installer les chaises et tables pliantes autour des tableaux électriques de chantier.

L’ambiance est détendue et bon enfant, le soleil nous réchauffe à petit feu. On reste comme ça jusqu’à 16h environ. Où on se dit que ce serait pas mal de commencer les conférences.

Je suis le premier à passer, pour parler de fournisseurs d’accès associatifs, de réseaux communautaires, etc. J’y présentais la fédération FFDN et le manque de communication entre les différents projets qui existent autour du globe. Mes diapos sont en ligne ici.

Je suis suivi par Boldi qui nous parle de comment exploiter les malwares comme Duqu, Flame, etc (voir ces slides ici ). Puis vient le tour d’Andy Müller-Maguhn, porte-parole du CCC de Berlin pour une conférence vraiment intéressante que je vous recommande chaudement. Les slides ainsi que la vidéo d’Andy sont disponibles également sur le site du Camp et sur Youtube :

Une fois la nuit tombée, nous nous réunissons tous autour du feu et les discussions, les rires, les découvertes s’enchaînent ; le tout sur fond de musique électronique, et bercés par les formes psychédéliques projetées sur les flancs des tentes et des remblais alentours.

Camp Zer0 Day 0

Image provenant de visit-hungary.comAprès quelques sensations fortes dans le taxi qui roulait à 150km/h au lieu de 50 pour me conduire de l’aéroport en ville, la nuit a été courte. Levés à l’aube pour retrouver un camarade hacker hollandais, nous passons la matinée à discuter pendant que les derniers bagages se préparent. Une fois tout le matériel rassemblé et fourré dans les sacs à dos, on prend la route du hackerspace local, H.A.C.K. (Hungarian Autonomous Center for Knowledge) point de rendez-vous pour le départ vers Komárom, où nous attend le reste du programme. Lire la suite

Caliop : le syndrome Freedombox ?

Tout a commencé il y a quelques jours par un communiqué de Laurent Chemla, publié sur Caliop.net et repris un peu partout.

L’idée de départ est assez simple : « la vision de Caliop plaçant la confidentialité au cœur des services de courrier électronique est plus que nécessaire pour que les utilisateurs puissent échapper à la surveillance de masse et retrouver confiance dans les communications numériques. »

Lire la suite

Merci pour tout Aaron

Aaron Swartz est mort. Il était un exemple, un modèle pour beaucoup dont moi. Un esprit brillant qui se battait pour l’accès à l’information, pour Internet. À 26 ans, poursuivi par le DOJ (département de la justice américain) pour avoir téléchargé depuis le MIT quelques millions d’articles scientifiques, il a décidé de mettre fin à ses jours.

Il était à la pointe du combat contre SOPA/PIPA, hacker de talent et figure publique de l’accès à l’information pour tous.

Dans ce speech, il dit à propos de SOPA/PIPA : « We won this fight because everyone made themselves the hero of their own story ». De nombreux combats similaires nous attendent, et je crois que cette phrase m’aidera à les mener, à ma façon, with my own story.

Je n’ai jamais eu la chance de le rencontrer mais je l’admirais.

Merci pour tout Aaron, nous n’oublions pas, tu étais un jeune homme extraordinaire et nous ne te laisserons pas tomber. Ton combat n’aura pas été vain.

Éviter les fuites DNS dans Firefox quand on utilise un proxy Socks

En milieu hostile, il est courant d’utiliser la fonctionnalité de proxy Socks d’OpenSSH.

Par exemple, il est souvent tentant de naviguer à la terrasse d’un café en utilisant un wifi ouvert. Cela a plusieurs inconvénients, notamment celui que notre trafic peut être intercepté. D’où l’utilisation d’SSH en serveur SOCKS via une commande du type :

ssh -Dlocalhost:8080 user@serveurdistant

Cela permet de faire passer le trafic de navigation via SSH et donc de se prémunir d’une interception entre votre navigateur et la borne wifi.

Ça a aussi l’avantage que les sites que vous visitez vous voient comme naviguant depuis serveurdistant et non depuis l’adresse IP publique derrière lequel se situe la borne Wifi du café. C’est utile pour contourner les blocages géographiques notamment. La BBC bloque l'accès à certains contenus en dehors du Royaume-Uni

Un serveur SSH à Londres et hop, à vous les épisodes de Doctor Who sur le site de la BBC.

 

 

Bon, tout ça, c’est intéressant, mais ce n’est pas l’objet de cet article :) Un ami m’a fait remarquer cette semaine que malgré le proxy Socks SSH, une partie du trafic était toujours en clair, à savoir l’interrogation des DNS. En effet, par défaut, Firefox utilise les DNS « par défaut ».

Pour faire en sorte que le trafic DNS passe aussi par le proxy Socks, il faut modifier le about:config pour passer l’option de configuration suivante à true : network.proxy.socks_remote_dns.

Voilà, c’était l’astuce de la semaine. Vous pouvez reprendre une activité normale. Et merci @axelsimon pour l’info !