Jeu concours – Gagnez un raspberry pi, une carte 8 giga, l’alimentation et la caméra qui va avec

Comme vous le savez cela fait plusieurs mois que je suis, on peut le dire, l’heureux propriétaire d’un Raspberry pi alors que j’ai souvent annoncé que ce produit ne fonctionnerait jamais, mais ce n’est pas comme si on n’avait pas l’habitude de mes prédictions parfois ratées même si j’avais raison pour la Wii U. Le Raspberry Pi a sauvé mon mariage et mon serveur, puisqu’à l’époque j’avais transformé ma machine principale en serveur. Le problème c’est que l’ordinateur pas très loin de la chambre ventile, et combiné à la mauvaise foi féminine c’est supercopter qui vit dans la pièce à côté, c’est insupportable et cela ne peut plus durer.

Du fait de m’être engagé je ne sais trop où à arrêter d’acheter n’importe quoi, le serveur devait remplir le cahier des charges suivant :

  • ne pas faire de bruit, pour ne pas gêner madame,
  • ne pas être encombrant pour ne pas se faire trancher un bras par madame car la tolérance féminine quant à la place c’est pareil que la tolérance par rapport au bruit des machines, on n’a pas droit à grand chose,
  • ne pas me coûter un bras pour que madame puisse acheter d’autres choses plus utiles,
  • être une solution sous Debian, car monsieur a quand même un fond de principe.

Le pi avec un Owncloud dessus répond parfaitement aux exigences, petit, pas cher et par son prix et par sa consommation électrique, pas encombrant pour deux sous, modulable à souhait que ce soit en serveur dans mon utilisation domestique ou en borne d’affichage dynamique au lycée.

Le site Farnell m’a proposé d’organiser un concours pour gagner :

  • Un Raspberry Pi modèle B avec une carte de 8 Gigas ce qui est largement suffisant pour installer Raspbian et d’autres applications, l’alimentation qui va bien

raspberry_pi_model_b_rev2_01

  • Un boîtier très classe qu’on m’a laissé choisir et c’est là que vous voyez que j’ai le goût des choses discrètes

coque-protection-raspberry-pi-framboise

  • Une caméra qui je cite : La carte caméra RPI Noir est un module caméra pour Raspberry Pi qui n’a pas de filtre infrarouge ce qui la rend idéale pour prendre des photographies infrarouges ou photographier des objets en conditions de lumière faible (crépuscule). L’appareil se branche directement sur le connecteur CSI du Raspberry Pi. Elle est capable de fournir des images d’une résolution de 5MP claire, ou un enregistrement vidéo HD 1080p à 30fps avec la dernière version 1.3. Je rajouterai peut être dans la clause du concours l’obligation de m’envoyer des photos de chats la nuit.

DSC_0006_02

Pour gagner le lot, je vous évite un quiz débile spécial Linuxien pour ouvrir le jeu au maximum de gens, il suffit de poster un commentaire dans l’article. Avant d’aller plus loin, car je sais que dans la grande tradition du blog poster un seul commentaire c’est difficile, mais il faudra se faire violence, un commentaire avec une adresse mail qui fonctionne. Donc là encore, merci aux anonymous, aux fous de cryptage de faire un effort et de se créer une adresse simple. Le concours s’arrêtera mercredi 30 à minuit, le lendemain une main innocente utilisera random.org pour tirer au hasard l’heureux gagnant. Le tirage au sort ne se fera pas très loin de mon épouse qui comme vous l’avez compris fait office d’huissier de justice dans la maison et de bourreau assermentée par la confrérie des femmes de Geek. C’est Farnell qui se chargera d’envoyer son lot au gagnant sous une quinzaine.

Soyez nombreux vous avez le droit de répandre la bonne nouvelle sur les réseaux sociaux même les pas bien comme Facebook, Twitter ou Google +, je ferai le job sur diaspora*

Remarque : l’antispam faisant plutôt bien son travail pour signaler tout le monde indésirable, il se peut que votre message n’apparaisse pas directement mais juste quand quelqu’un l’aura sorti de la poubelle. Ne paniquez pas, ne floodez pas, ayez confiance.

Traduction de l’interview de Daniel Domscheit-Berg parue dans la revue IT de ma boite : « Crypto-Partys sind nicht die Lösung »

Le texte que je vous propose ici n´est pas de moi, il s´agit de la traduction de l´allemand au français d´un article paru dans la revue annuelle traitant de l´informatique industrielle de mon entreprise. Traduire cet article m´a pris du temps mais c´était voulu. Je ne voulais pas utiliser de traducteur de texte en ligne mais uniquement des outils comme ma tête :-), mon dictionnaire et puis j´attendais l´EasterHegg ou EH14 du Chaos Computer Club, pour demander à deux trois hackers Allemand ou Suisse de m´éclairer sur ce qui ne me semblait pas traduisible sans connaissance de l´historique de certains événements. C´est ce qui est arrivé ce weekend…Merci à eux !

La révolution numérique nécessite de nouvelles règles de transparences qui offrent la possibilité d´avoir des communications ouvertes. C´est seulement de cette manière qu´il sera possible de créer des solutions innovantes et rentables pour de futurs marchés. Cependant, l’espionnage et la surveillance de masse bloquent ce développement, explique Daniel Domscheit-Berg, ancien représentant de la plateforme WikiLeaks. Informaticien et auteur, il est venu s´exprimer pour la revue IT atFERCHAU.

Est-ce que notre conversation téléphonique restera entre nous Monsieur Domscheit-Berg ?

Domscheit-Berg : Non, car ma ligne est certainement ouverte.

Qu’entendez-vous par ouverte ?

Domscheit-Berg : Le fait que nous soyons tous les deux entrains de téléphoner et que cette conversation soit certainement enregistrée. Votre ligne figure certainement sur la liste parce que vous êtes un de mes contacts de grade 1. Vos contacts seront dès maintenant classés en grade 2 et leurs contacts en grade 3.

À quel point cette surveillance est-elle effective ?

Domscheit-Berg : Il y a quelques années nous avions publié un document sur Wikileaks concernant la société Thorpe-Glen. À cette époque cette société disait détenir les données de plus de 1,2 milliard de «Nodes», autrement dit d’utilisateurs. Elle se vantait d’avoir créé le plus grand réseau social au monde! La société agi en dehors de tout contrôle. Elle utilise les données des utilisateurs sans leur consentement. L’objectif de la société est de réaliser une carte des liens entre les personnes. ThorpeGlen utiliserait les cartes-sim et les téléphones mobiles  pour localiser et identifier les individues.

Quel rôle joue la NSA dans tout ceci ?

Domscheit-Berg : La NSA a un accès sur l’ensemble des Backbones du sol Américain. Dans les anciens bureaux de la société AT&T situés au 611 Folsom Street à San Francisco ce trouvait une pièce communément nommée Room 641A à partir de laquelle avait lieu des opérations de récupération de données. Par le biais d’un splitter (commutateur) la totalité de ces informations étaient copiées vers un réseau de surveillance. C’est avec le même procédé que l’ensemble des câbles du réseau sous-marin sont piqués. Et comme nous ne savons pas comment ces lignes téléphoniques sont routés nous ne savons pas qui les observent. Les infrastructures de surveillance existent depuis longtemps. En Allemagne la surveillance des connexions à internet ce fait à l’aide d’appareils dénommées: SINA-Box. Les fournisseurs d’accès à internet qui comptes plus de 10.000 clients (comptes courriels) sont dans l’obligation d’installer cet outil de surveillance. Sous quelles conditions et si seules les données de connexion ou le contenu peuvent être surveillées est régi par des lois et en partie par des réglementations internationales.

Vous militez pour des transferts de données ouverts et non surveillés

Domscheit-Berg : Oui, comme la généralisation des connexions par la fibre optique pour répondre aux besoins futurs. En Suède par exemple, le réseau a été étendu massivement il y a 20 ans et il n’appartient pas à des grandes entreprises de télécommunications, mais de nombreuses sociétés indépendantes qui en contrôlent l’accès. Ainsi, un petit fournisseur aura les mêmes conditions d’accès au réseau que le suédois Telia. Par conséquent, le concept de réseau social a un sens beaucoup plus profond la-bas.

Donc ?

Domscheit-Berg : Il faudrait une grande transparence de la part des institutions et des organisations. La formule est simple, d’un coté la sphère privée pour les individus et de l’autre, la transparence de la part des institutions, des organisations et des personnes qui exercent le pouvoir. De cette façon le pouvoir ne peut pas abuser. Cette transparence liée au pouvoir ne concerne pas la vie privée de la majorité des gens.

Le débat sur la confidentialité des données ne rencontre-t-il pas un désintérêt de la part des plus jeunes ? Comme nous le voyons ils exposent sans soucis leur vie privée sur Facebook par exemple.

Domscheit-Berg : Oui c’est dangereux mais nous ne pouvons pas attendre des jeunes qu’ils sachent précisément de quoi il en retourne. Il y a des choses précises que nous devrions garder pour nous. À 15 ans il est difficile d’accepter que ses « péchés » de jeunesse peuvent avoir un impact pour sa futur carrière professionnelle. Un monde ou tout est enregistré est très dangereux et tellement complexe que même la plupart des adultes ne peuvent pas saisir l’ensemble des enjeux. Nombreux sont ceux qui ont découverts que ce n’était pas une bonne idée de publier les images de ses orgies et ne réalisent pas l’impact que cela peut avoir. Chez ceux-là, la courbe d’apprentissage fut extrêmement rapide. L’apprentissage des technologies de l’information, leur concept et leur impact devraient être des matières obligatoires à l’école.

Et dans la pratique ?

Domscheit-Berg : Le droit à la simplicité. Nous sommes nombreux à porter un smartphone dans notre poche, des appareils dont nous ne savons absolument pas tout ce qu’ils peuvent faire ou ce qu’ils font. Les termes et Conditions des fournisseurs d’accès doivent divulger quelles données sont collectés; sous quelles conditions peut/doit-il les divulguer à des tiers, etc…Où sont-elles stockées physiquement, qui y a accès ? Les fabricants et les fournisseurs doivent s’engager dans ce sens, mettre en évidence les points les plus importants au début afin que le clientne trouve pas cette information en note de la page 523 du manuel!

Ça sonne comme Bierdeckel-Steuererklärung ce qui n´est aussi jamais arrivé !

Domscheit-Berg : Oui, mais ce serait une bonne solution pour sensibiliser tout de suite et simplement les utilisateurs. C’est seulement avec ces informations qu’en tant que client vous pourrez choisir si vous souhaitez ces fonctions, avons-nous besoins de tes données. À ce sujet Apple devraient donner des informations sur quand et quelles informations l’iPhone transmet en plus de la liaison avec son interlocuteur direct. Par exemple, les téléphones Google (Android) enregistrent les mots de passes des points d’accès wifi auxquels les utilisateurs ce sont connectés. Je demande : pour quelle utilisation ?

Ceux qui peuvent tout faire font de toute manière tout ce qu’ils peuvent…

Domscheit-Berg : Nous avons des téléphones mobiles qui savent déjà tout faire. Pourquoi est-ce utile de sortir des nouveaux modèles tous les 6 mois ? À ce niveau il faudrait réduire le rythme pour prendre le temps de concevoir des produits qui respectent la Liberté de l’utilisateur. Il faudrait qu’ils soient conçus avec des standards ouverts.

Remettez-vous les règles du capitalisme en question ?

Domscheit-Berg : Nous voyons bien que tout ne fonctionne pas avec les règles du capitalisme. Mais le capitalisme enseigne aussi qu’il faut engranger un maximum de gains avec un minimum d’effort. Et la transparence est un minimum d’effort ! À la place de vendre des « Backdoors » les entreprises feraient mieux de proposer l’implémentation de « Crypto-chips ». Pourquoi cette idée ne vient-elle à personne, qu’en Allemagne ce type de projet pourrait devenir une industrie d’innovation ?

Qu’est-ce qui pourrait forcer le lancement de ces innovations ?

Domscheit-Berg : Développer des standards ouverts pour de telles technologies. C’est ça le moteur de l’innovation. Des composants dignes de confiances mis en avants pour leurs avantages sur un marché sans Backdoors. Il faudrait utiliser cet élan pour construire une alternative. Une alternative apporterait un plus grand profit comparée à la vente de backdoors. D’ailleurs il n’y a pas de réelle utilisation des données collectés par ce type d’espionnage.

Mais pourquoi alors ?

Domscheit-Berg : Avec Internet, nous sommes confrontés à une révolution numérique mondiale une transformation radicale de la société. Comme pour les autres révolutions industrielles, un niveau de hiérarchie est retiré. Avec internet comme support de communication tous les gens se retrouvent au même niveau. Il n’y a plus d’importance du lieu ni de la personne. Nous sommes tous les utilisateurs d’un même réseau et nous pouvons échanger nos idées entre nous Librement. Mais nous devons apprendre à composer avec le flot d’informations, notamment en vérifiant les sources de ces informations. Ainsi, Internet est l’instrument idéal pour créer la transparence et donc le premier model mondial l’incluant véritablement.

Qu’est-ce que cela signifie-t-il ?

Domscheit-Berg : Toutes les personnes y appartenant: Ont les mêmes droits. Il n’y a pas d’obstacles ni de barrières. Alors internet sera «l’Outil inclusif». Mais cette inclusion n’est pas une bonne chose pour les intérêts des institutions de contrôle, des services secrets. Le «Secret» nécessite des outils extrêmement «exclusif», et l’enjeux est de veiller à ce qu’aucun groupe restreint puisse observer l’ensemble des utilisateurs à leur insu dans le but d’acquérir des informations et donc exercer le pouvoir. Seul un internet ouvert peut résoudre ce paradigme.

Et avant qu’il ne soit ouvert , nous chiffrons tout ?

Domscheit-Berg : En effet, les gens sont sensibilisés sur le chiffrement des données, mais ces chiffrements n’offrent pas une solution réelle ! Nous ne devons pas être des spécialistes afin de nous protéger. Alors apparait à nouveau quelque chose comme «Guerre froide» les citoyens contre l’État, l’État contre les citoyens. La transparence et l’accès au réseau avec les mêmes droit pour l’ensemble des utilisateurs est un remède à cela.

Annexe

SINA: (Secure Inter-Network Architecture) Sont des boitiers installés par les autorités de surveillance Allemande chez les fournisseurs d’accès à internet pour protéger les connexion contre l’espionnage par des tiers non autorisés.
bit.ly/1cExNCc

Backdoor: Dans un logiciel, une porte dérobéeest une fonctionnalité inconnue de l’utilisateur légitime, qui donne un accès secret au logiciel.
bit.ly/dygQOb

Bierdeckel-Steuererklärung: Il s’agit d’une expression qui vient de l’idée d’un politicien allemand Friedrich Merz qui avait proposé de simplifier la déclaration d’impôt au point qu’elle puisse tenir sur un carton de sous verre. Ce qui n’est jamais arrivé…

 

Chiffrer des fichiers sur Dropbox

Nous avons vu dans ce précédent billet comment chiffrer ses documents avec Cryptkeeper, et donc Encfs, sous Linux et Windows. Nous allons voir aujourd’hui comment utiliser ces mêmes programmes pour conserver de manière chiffrée ses documents sous Dropbox, et si nécessaire avoir donc une synchronisation chiffrée entre deux ou plusieurs machines avec Dropbox. Dans ce billet j’utiliserai Encfs en ligne de commande en sachant que Cryptkeeper permet d’obtenir le même résultat avec une interface graphique.

1/ Création du fichier contenant le volume à chiffrer, Armoire dans l’exemple ci-dessous :

 :~$ mkdir -p ~/Dropbox/Armoire

2/ Configuration du volume chiffré :
Sera configuré en mode Paranoia le dossier ~/Dropbox/Armoire/ et il sera visible déchiffré dans ~/Armoire/ avec le mot de passe indiqué dans la configuration.

 :~$ encfs ~/Dropbox/Armoire ~/Armoire
Le répertoire "/home/cep/Armoire" n'existe pas. Faut-il le créer ? (y/n) y
Création du nouveau volume encrypté.
Veuillez choisir l'une des options suivantes :
entrez "x" pour le mode de configuration expert,
entrez "p" pour le mode paranoïaque préconfiguré,
toute autre entrée ou une ligne vide sélectionnera le mode normal.
?> p
Configuration paranoïaque sélectionnée.
.../
Nouveau mot de passe : on entre le mot de passe
Vérifier le mot de passe : idem

Voilà c’est fait et on peut maintenant déposer ou copier les fichiers à mettre dans le dossier Dropbox chiffré.
À noter qu’on les copie dans le point de montage ~/Armoire et non directement dans Dropbox.

 :~$ cp -R ~/Documents/* ~/Armoire/

Dropbox en cours synchronise les documents.

3/ Démonter le répertoire chiffré :
Pour cela on utilisera fusermount pour ne pas avoir à passer root avec umount. Fusermount est fourni avec fuse.

 :~$ fusermount -u ~/Armoire

On vérifie que plus rien n’est visible :

 :~$ ls -l ~/Armoire/
total 0

4/ Sur une autre machine avec Dropbox installé et en cours, pour accéder aux documents :

 :~$ encfs ~/Dropbox/Armoire/ ~/Armoire/
Le répertoire "/home/cep/Armoire" n'existe pas. Faut-il le créer ? (y/n) y
Mot de passe :

Et on a tous les fichiers. À noter tout de même que sur la seconde machine j’ai du passer la première fois par Encfs pour pouvoir ensuite utiliser Cryptkeeper, l’importation directe ne semblant pas fonctionner.

La clé Encfs sera disponible dans ~/Dropbox/.Armoire_encfs/  qui est donc un fichier caché, et la clé en elle-même est le fichier .encfs6.xml. Pour augmenter encore la sécurité il est possible de ne pas la laisser dans Dropbox mais il faudra alors la placer dans toutes les machines susceptibles de se connecter sur votre Dropbox. Voir aussi au besoin le man dropbox et l’option dropbox exclude add pour exclure un fichier ou dossier de la synchronisation.

Pour terminer un alias proposé par Arnaud pour gérer plus simplement ses fichiers Encfs :

 echo $(zenity --password) | encfs --stdinpass /home/$USER/ou_est_le_fichier_chiffré /home/$USER/ou_monter_le_fichier_dechiffre

cep