Autoblog de gordon.rehttp://gordon.re/http://gordon.re/ Installation de Proxmox avec chiffrement de disquetag:gordon.re,2016-02-21:sysadmin/installation-de-proxmox-chiffree.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20160221_000000_Installation_de_Proxmox_avec_chiffrement_de_disque2016-02-21T00:00:00+01:00 Rebirthtag:gordon.re,2016-02-15:en/blog/rebirth.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20160215_000000_Rebirth2016-02-15T00:00:00+01:00 Planquez (un peu) Proxmoxtag:gordon.re,2014-07-14:sysadmin/planquez-un-peu-proxmox.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20140714_000000_Planquez__un_peu__Proxmox2014-07-14T00:00:00+02:00 Listes en compréhension en Pythontag:gordon.re,2014-03-05:developpement/listes-en-comprehension-en-python.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20140305_000000_Listes_en_comprehension_en_Python2014-03-05T00:00:00+01:00 Exceptions en Pythontag:gordon.re,2013-10-07:developpement/exceptions-python.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20131007_000000_Exceptions_en_Python2013-10-07T00:00:00+02:00 La nécessité des commentairestag:gordon.re,2013-05-30:hacktivisme/la-necessite-des-commentaires.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130530_000000_La_necessite_des_commentaires2013-05-30T00:00:00+02:00 La préservation de l’anonymattag:gordon.re,2013-04-29:hacktivisme/la-preservation-de-l-anonymat.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130429_000000_La_preservation_de_l___anonymat2013-04-29T00:00:00+02:00 À ceux qui râlenttag:gordon.re,2013-04-22:feminisme/a-ceux-qui-ralent.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130422_000000_A_ceux_qui_ralent2013-04-22T00:00:00+02:00 Bonjour Axolotl !tag:gordon.re,2013-04-07:developpement/bonjouraxolotl.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130407_000000_Bonjour_Axolotl__2013-04-07T00:00:00+02:00 [Traduction] Rajouter du napalm sur le feutag:gordon.re,2013-03-01:feminisme/traduction-rajouter-du-napalm-sur-le-feu.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130301_000000__Traduction__Rajouter_du_napalm_sur_le_feu2013-03-01T00:00:00+01:00 « Je ne suis pas féministe, je suis égalitariste »tag:gordon.re,2013-02-25:feminisme/je-ne-suis-pas-feministe-je-suis-egalitaire.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130225_000000____Je_ne_suis_pas_feministe__je_suis_egalitariste___2013-02-25T00:00:00+01:00 Le mot de passe : Pourquoi, comment ?tag:gordon.re,2013-01-29:developpement/mot-de-passe-pourquoi-comment.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130129_000000_Le_mot_de_passe___Pourquoi__comment__2013-01-29T00:00:00+01:00 Un hackerspace nantaistag:gordon.re,2013-01-07:hacktivisme/un-hackerspace-nantais.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130107_000000_Un_hackerspace_nantais2013-01-07T00:00:00+01:00 Vers le web Troipoinzéro !tag:gordon.re,2012-12-17:blog/vers-le-web-troispointzero.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20121217_000000_Vers_le_web_Troipoinzero__2012-12-17T00:00:00+01:00 Howto pratique : l’installation d’une Gentoo encore plus sécuriséehttp://gordon.re/?p=448http://streisand.me.thican.net/gordon.re/index.php?20120819_010139_Howto_pratique_____l___installation_d___une_Gentoo_encore_plus_securiseeSat, 18 Aug 2012 23:01:39 +0000Lire la suite ]]>Il y a un certain temps, j’avais écrit un billet expliquant étape par étape l’installation d’une Gentoo Linux avec des partitions intégralement chiffrées. Ma récente aventure avec FreeBSD sur une de mes machines, et mon retour sous Gentoo me donne l’occasion de pousser un peu plus loin cet objectif.

En effet, le simple fait de chiffrer un disque ne le rend pas totalement sécurisé par miracle. La faiblesse d’un système de chiffrement, en pratique, repose souvent dans la clé et la façon de la gérer par l’utilisateur. Parce qu’un chiffrement Rijndael bien barbu ne vaut rien si sa clé est la date de naissance de l’utilisateur, naturellement. Sans tomber dans cet extrême, la solution retenue précédemment avait quelques faiblesses :

  • Il suffisait d’une passphrase pour déchiffrer toutes les partitions. En cryptographie, on évite d’utiliser la même clé plusieurs fois, pour éviter les recoupements éventuels. Par ailleurs, la taille de la passphrase influait sur la protection apportée, et il fallait donc trouver l’équilibre entre une passphrase suffisamment forte et une qui puisse se retenir. Oublier sa passphrase impliquant une perte définitive des données.
  • Le noyau et l’initramfs se trouvaient sur le disque dur. Quelqu’un disposant d’un accès physique aurait donc pu altérer les exécutables pour, par exemple, enregistrer la frappe lors de la saisie de la passphrase, compromettant ainsi les données.

Il existe donc une solution pas très complexe à cela, mais que je n’avais pas voulu essayer à l’époque (par peur de voir trop gros d’un coup, l’autre raison étant que les explications claires n’étaient pas encore écrites sur le guide utilisé) : stocker le noyau et l’initramfs sur un support amovible, qui serait sur moi en permanence, et qui par ailleurs contiendrait la clé de déchiffrement du disque, chiffrée en GPG. La dernière fois, utiliser GPG ne me semblait pas être une bonne idée, mais le fait de stocker la clé sur un support externe apporte une solution convenable à ce problème : on a maintenant une authentification forte (car basée sur 2 méthodes distinctes) pour déverrouiller la machine : il faut à la fois posséder le support externe et connaître la passphrase pour accéder au disque. Par ailleurs, au lieu d’avoir plusieurs partitions que l’on déverrouillera avec la même clé, on peut utiliser LVM pour créer des partitions logiques, stockées sur une seule partition physique, qui, elle, sera chiffrée en premier lieu.

En plus de cela, j’ai choisi de partir sur le projet Gentoo Hardened, qui est un ensemble de modifications et d’ajouts pensés pour la sécurité, sur la distribution Gentoo. Concrètement, il s’agit de l’ajout de PaX, SElinux, GRsec et autres modules améliorant la sécurité du système en consolidant les accès systèmes, fichiers, etc. Cette « déclinaison » de la Gentoo a la réputation d’être le meilleur choix de sécurité pour du GNU/Linux (les systèmes BSD étant encore un cran au-dessus, pour peu qu’on sache les utiliser comme il faut). Et pour finir, j’ai souhaité garder un système Libre, sans exception. Bien que non référencée dans les distributions GNU-compliant par la Free Software Foundation, deux petites astuces permettent de se prémunir de tout code non-libre dans son beau système. Non seulement parce que je crois qu’utiliser du logiciel libre me permet d’avoir confiance dans mon système, mais également par principe, sachant que j’utilise très peu de logiciels non-libres sur mes autres systèmes. C’est en quelque sorte un défi.

Disque dur chiffré, le retour

Pour rappel, les améliorations du système précédent sont donc :

  • L’utilisation de LVM pour n’avoir qu’un volume LUKS à déchiffrer (ce qui est plus pratique et plus sécurisé)
  • L’utilisation d’un keyfile au lieu d’une passphrase, pour avoir une clé nettement plus longue et dont on n’a pas besoin de se souvenir, elle-même chiffrée par une passphrase avec GPG
  • Le stockage du noyau, de l’image initramfs, et du keyfile sur un support amovible, que je garderai constamment sur moi
  • Pour finir, on change de méthode de génération de l’initramfs, en optant pour Dracut , qui sait tout faire tout seul

Au moment de partitionner le disque, nous allons donc créer une seule partition, puisque c’est LVM qui, à l’intérieur, s’occupera de la segmenter en partitions logiques. Dans cet article, on supposera que le disque dur est /dev/sda. Avec fdisk ou votre outil de partitionnement préféré, supprimez donc tout, puis créez une unique partition qui prendra toute la capacité disponible (ce sera /dev/sda1). Cette partition sera un conteneur LUKS, qui, une fois ouvert, contiendra le VG de LVM, dans lequel seront nos 3 partitions : root (/), home (/home) et swap (non monté). Mais pour commencer, on génère la clé. Pour cela, je pioche dans le générateur de pseudo-aléa /dev/random une quantité raisonnable de données, que je découpe proprement pour avoir une chaîne alphanumérique de 255 caractères.

head -c 255 /dev/random | uuencode -m - | head -n -1 | tail -n +2 | tr -d '\n' | gpg --symmetric -a > sda1.gpg #puis on agite sauvagement la souris, ou on tape comme un goret sur son clavier, pour générer de l’entropie

Nous avons notre clé. Notez que nous avons pris soin de supprimer les retours à la ligne pour éviter une mauvaise surprise avec les pipes, bien qu’il ne devrait pas en avoir. Créons maintenant le conteneur LUKS.

gpg --quiet --decrypt sda1.gpg | cryptsetup -d - -v --cipher serpent-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sda1

Notez bien le « -d - », il permet d’éviter le genre d’ennuis cité ci-dessus, et surtout, il sera utilisé par défaut par le script d’initialisation, alors il vaut mieux utiliser la même méthode. Ensuite, pour ouvrir le conteneur :

gpg --quiet --decrypt sda1.gpg | cryptsetup -d - luksOpen /dev/sda1 vg0

Le nom du volume LUKS (ici vg0) importe peu, et je fais confiance à votre imagination fertile pour attribuer un nom qui vous fera briller en société. Notre volume étant ouvert (mais pas formaté, ni monté) dans /dev/mapper/vg0, nous allons pouvoir en faire un VG, justement, et crééer les partitions à l’intérieur.

pvcreate /dev/mapper/vg0
vgcreate vg0 /dev/mapper/vg0 #le premier vg0 est le nom du volume, tandis que /dev/mapper/vg0 est la partition LUKS ouverte. Faut suivre hein
#on peut créer nos LV. Mettons que notre disque fait 100Go
lvcreate -n root -L 49g vg0
lvcreate -n home -L 49g vg0
lvcreate -n swap -L 2g vg0

Vous aurez compris que l’on a assigné 2Go de swap (l’équivalent de notre mémoire physique, au cas où on voudrait suspendre le système), puis que l’on a bêtement redistribué équitablement à /home et /. N’hésitez pas à personnaliser ces valeurs pour correspondre à vos besoins. Nous avons maintenant nos partitions, prêtes à recevoir un filesystem (XFS dans mon cas). Si jamais vous devez reprendre votre installation (à cause d’une tentative infructueuse de boot, par exemple), vous risquez de vous demander comment retrouver vos volumes LVM, après avoir déchiffré /dev/sda :

vgscan && vgchange -ay

Et vos partitions vous attendront sagement dans /dev/vg0/*. Activez le swap avec « mkswap /dev/vg0/swap && swapon /dev/vg0/swap », puis continuez l’installation classique du système. Après la compilation du noyau, il est inutile de l’installer, car nous n’utiliserons de toutes façons pas le /boot. À la place, installez sys-kernel/dracut, qui se chargera de générer un initramfs tout beau pour vous. Mais avant, spécifiez les modules que vous souhaitez compiler (j’indique mon propre choix, utile pour cette installation) :

echo 'DRACUT_MODULES="crypt crypt-gpg lvm"' >> /etc/make.conf
echo 'sys-kernel/dracut device-mapper' >> /etc/portage/package.use
emerge -va dracut

Ensuite, il vous faut un support amovible, tel qu’une bête clé USB. Commençons par effacer son MBR : après l’avoir insérée, et vérifié son nom de device (ici, /dev/sdb), installez syslinux, puis tapez :

emerge -va syslinux
dd if=/dev/zero of=/dev/sdb bs=1024k count=5 conv=notrunc
mke2fs -m0 /dev/sdb1
mkdir tempdir && cd tempdir
cp /usr/portage/distfiles/syslinux-*.tar.bz2 .
tar -xvjf syslinux-*.tar.bz2
cd syslinux-*
cat mbr/mbr.bin > /dev/sdb
mkdir /mnt/usb
mount /dev/sdb1 /mnt/usb
cd /mnt/usb
cp /usr/src/linux/arch/<arch>/boot/bzImage . #remplacez <arch> par votre architecture
cp syslinux-<version>/com32/menu/menu.c32 .
cp chemin/vers/sda1.gpg .

Il ne reste plus qu’à générer l’initramfs avant de rendre le médium bootable. À ce stade, vous êtes toujours en chroot, avec un système dont il y fort à parier dont le noyau diffère de celui que vous venez de compiler. Dracut va donc logiquement couiner, ne trouvant pas les modules du noyau actuel. Il faut donc d’abord générer les dépendances de modules pour le noyau actuel, puis générer l’initramfs en lui indiquant le bon répertoire pour les modules :

depmod `uname -r`

Avant d’utiliser dracut, on va le configurer un peu, histoire de s’assurer qu’il chargera les bons modules (ça serait bête de ne pas pouvoir utiliser gpg, par exemple). Tout ce que j’ai eu à faire a été de modifier cette ligne dans /etc/dracut.conf :

add_dracutmodules+="crypt crypt-gpg lvm dm selinux"

Nous sommes enfin prêts à générer l’image.

dracut -k /lib/modules/`uname -r`
mv initramfs-* initramfs-`uname -r`.img

Il nous reste cependant à configurer le programme de démarrage, extlinux. Créez un fichier extlinux.conf dans /mnt/usb, et adaptez son contenu selon le mien :

DEFAULT menu.c32
TIMEOUT 100
PROMPT 0
LABEL Gentoo
    MENU LABEL Gentoo ^Linux
    MENU DEFAULT
    KERNEL bzImage
    APPEND root=/dev/vg0/root rd.luks.key=/sda1.gpg initrd=initramfs-<version>.img

Vérifiez scrupuleusement les paramètres de boot, dans « APPEND ». Ils sont la principale source de boot foireux. Si vous désirez choisir une keymap précise (par défaut, ce sera en qwerty), ajoutez « vconsole.keymap=<keymap> », en insérant le nom de la keymap, fr-dvorak-bepo pour moi. On finit donc :

extlinux .
cd
umount /mnt/usb
sync

Et on tente le reboot. Naturellement, vérifiez que votre BIOS vous permet de booter sur un support amovible. N’oubliez d’ailleurs pas de brancher ledit support, ça évitera un arrachage de cheveux tout à fait inopportun. Si vous avez bien fait les choses, un joli menu s’affichera, vous proposant de booter votre noyal. Après validation, celui-ci se chargera, exécutera l’initramfs, qui analysera alors le disque, et, trouvant le keyfile que vous lui avez indiqué, vous demandera sa passphrase. Méfiez-vous de la keymap, si vous ne l’avez pas fixée manuellement. Ensuite, le système continue paisiblement son boot. Félicitations, vous venez de faire un pas de plus vers la paranoïa sécuritaire.

Gentoo, GNU/Linux libre ?

Pour finir, deux mots sur l’astuce évoquée, pour bénéficier d’un système 100% libre selon les termes très stricts de la FSF. Si vous êtes habitué de Portage, vous savez qu’il connaît la licence de chaque paquet, et que, si vous tentez d’installer certains programmes pas trop libres, il vous demandera d’accepter explicitement cette nouvelle licence. Et bien Portage permet de définir la politique d’acceptation des licences, et c’est très bien fait, car il possède des « sets » de licences, permettant de les trier facilement. Il suffit de spécifier votre choix dans /etc/make.conf. Par exemple, j’ai opté pour ça :

ACCEPT_LICENCE="-* @FREE"

Ce qui n’accepte que les programmes sous licence libre agréée par la FSF. Comme vous pouvez le voir, c’est simplissime. Il y a encore une chose à faire : le noyau Linux contient, dans ses sources officielles, des morceaux de code binaire non libre, essentiellement des drivers. Il existe un script permettant d’analyser les sources, de débusquer ces blobs et de les supprimer. Ainsi, les sources que vous compilerez seront propres. Naturellement, ça implique de se passer desdits drivers. Encore une fois, Portage nous vient en aide, puisqu’il offre un USE flag disponible sur tous les noyaux (par exemple sys-kernel/hardened-sources pour moi).

echo 'sys-kernel/hardened-sources deblob' >> /etc/portage/package.use
emerge -va hardened-sources

Et voilà le travail. Le script met un peu de temps à faire son boulot, mais ensuite, votre noyau ne contiendra que du logiciel libre ! Et avec les 2 astuces combinées, vous êtes certain de ne pas ajouter de logiciels non-libres sur votre système, hormis exceptions explicitement créées.

]]>
Howto pratique : l’installation d’une Gentoo encore plus sécuriséetag:gordon.re,2012-08-19:sysadmin/howto-pratique-linstallation-dune-gentoo-encore-plus-securisee.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120819_000000_Howto_pratique___l___installation_d___une_Gentoo_encore_plus_securisee2012-08-19T00:00:00+02:00 Panlithea : Néo-Gælithhttp://www.gordon.so/?p=32http://streisand.me.thican.net/gordon.re/index.php?20120730_214659_Panlithea____Neo-G__lithMon, 30 Jul 2012 19:46:59 +0000Lire la suite ]]>Voici enfin la suite de ma nouvelle, La Catatélie. Son écriture aura été laborieuse, et très longue. Je suis donc fier d’avoir pu la mener à bien, et j’espère à la fois qu’elle plaira, et qu’elle apportera des réponses aux interrogations levées précédemment. Je vous remercie par avance des différentes remarques, corrections, que je ne tarderai pas à incorporer au récit. J’en profite également pour remercier tous ceux qui m’ont aidé, de près ou de loin, à la rédaction de la précédente nouvelle, ainsi que celle-ci.

Sa licence est celle du blog, c’est à dire CC-by-sa. Et je ferai une version pdf bien jolie rapidement.

Journal d’Iskh — première entrée

Il me semble indispensable d’effectuer ce travail de mémoire. Pour ce que mes semblables et moi avons vécu récemment, et pour ce qui arrivera à l’avenir. J’ignore si d’autres ont eu la même initiative, mais je tiens à ce que que cela puisse être transmis aux futures générations, si jamais elles subsistent.

Mes souvenirs sont encore très confus, et pourtant, plusieurs ors se sont écoulés depuis notre arrivée. Je vais essayer de narrer le plus précisément possible ce que les miens ont enduré. Tout d’abord, il faut savoir que nous sommes un peuple qui défia les Âges. Espèce supérieure de notre monde, nous l’avons dominé sous toutes ses facettes. Nous l’avons colonisé, et continué notre expansion vertigineuse. Jusqu’à ce que tout autour de nous commence à se disloquer. Ces événements nous conduisirent à un exode massif, une fuite immédiate, ordonnée par le Dessus, la caste qui nous dirigeait. Des immenses portails composés d’arcane, surgis d’on ne sait où, apparurent, et nous permirent de sauver notre civilisation. Avec le maigre recul qu’il m’est donné de prendre aujourd’hui, je constate que nul salut ne nous attendait. En réalité, j’ai eu de la chance. Ceux qui, comme moi, arrivèrent de l’autre côté, ont eu de la chance. Car, parmi les centaines de milliers de Panlithes que j’avais pu observer autour de moi avant de franchir l’immense édifice, seules quelques centaines ont atteint la sortie. Et dans quel état…

Vous qui lirez ces mots, je vous implore de me croire, malgré l’effroi de la chose. Ce que je raconte, je l’ai vécu et vu, et cela restera ancré au plus profond de mon âme. Je n’ai aucun souvenir de mon propre passage : j’ai, semble-t-il, perdu connaissance en franchissant le voile du portail. Mais j’ai pu voir émerger de nouveaux arrivants. Je me tenais à distance respectable du point d’arrivée, et, régulièrement — j’entends par là tous les deux ou trois arcs —, une forme sombre naissait à la surface du voile semi-opaque, grossissait rapidement, avant d’éclater dans un éclair de lumière vive. Alors, on retrouvait au sol ce qu’autrefois on aurait appelé un Panlithe. Au début, je fus horrifié de la vision de ces êtres déchiquetés, dont le corps avait été partiellement désintégré. Les blessures étaient diverses, mais souvent gravissimes, et avaient touché la quasi-totalité des arrivants. Je garde le souvenir d’un homme, semblant assez vieux, qui se matérialisa, puis chuta. Je le pensai alors mort, mais il se releva doucement, vraisemblablement exténué, et très affaibli. Plusieurs personnes accoururent vers lui pour l’aider à tenir debout, avant de le guider vers des abris de fortune. Je pus observer avec effroi son corps, dont des parties avaient tout simplement disparues, laissant pendre ses entrailles luminescentes et presque translucides. Autour de moi, les séquelles étaient tout aussi écœurantes : ici, un individu avait perdu la moitié de son corps, sectionné au niveau de l’abdomen, là, un autre se tordait de douleur : il n’avait plus le moindre fragment de peau pour recouvrir sa chair. Des médecins improvisés tentaient de calmer ses souffrances du mieux possible, mais cela ne semblait pas apaiser le pauvre bougre. Ou encore, un bébé miraculeusement entier, recouvert des pieds à la tête des entrailles et du fluide vital de ce qui avait du être son parent, le protégeant de ses bras lors du passage. Pour ma part, j’ai perdu un bras, et de la peau sur une partie du visage. Malgré cela, nous pûmes constater avec surprise que nous étions toujours en vie, malgré des blessures visiblement létales. Personne n’avait d’explication à ce sujet, et nous avions bien d’autres préoccupations plus urgentes.

Ainsi, passé le désarroi de l’arrivée, nous avons pu constater où nous avions posé pied. Bien loin de la mégalopole étouffante que nous avions toujours connue, nous sommes tombés sur un paysage vierge, éclatant de couleurs vives et chatoyantes. Étrangement, la lumière ambiante ne semblait plus nous entourer, mais tombait maintenant du ciel, émise par un astre, chose que nous ne connaissions alors pas. Celui-ci portait son éclat sur des montagnes rocheuses nues, sur lesquelles nul bâtiment ne se hissait, sur d’immenses étendues de végétations, sur lesquelles il était évident que nul Panlithe n’avait jamais mis le pied. Tout autour de nous nous était étranger, les doux brins d’herbe caressant nos pieds, qui n’avaient connu que de plates routes modelées artificiellement. l’immense et dorénavant effrayant portail par lequel nous étions arrivés était situé au sommet d’une sorte de colline, nous permettant d’avoir une vue d’ensemble sur le paysage : à perte de vue, nulle trace visible de civilisation, seulement la nature, peut-être bien la même qui jadis avait proliféré sur Gælith…

Plus étrange encore, nous avons pu constater que l’astre qui brillait au dessus de nos têtes se déplaçait lentement, occasionnant des cycles d’alternance. Nous nous retrouvions ainsi la moitié du temps dans une obscurité profonde, dans laquelle ne brillaient que quelques points loin dans le ciel. Lorsque l’obscurité nous envahissait, certains d’entre nous crurent sentir des mouvements au loin, dans d’étranges et immenses forêts.

A l’heure où j’écris ces lignes, j’ai compté 5 de ces cycles, que les gens commencent à prendre comme référentiel temporel. Nous avons calculé qu’un jour dure environ 1,8 ors, c’est à dire très exactement 1838 arcs. Par ailleurs, le chaos n’a pas régné bien longtemps après notre sortie : les premiers venus eurent le bon sens de chercher à protéger le lieu de notre arrivée : des arcanistes amateurs cherchèrent à élever une bulle protectrice qui servirait de muraille aux Panlithes survivants. Cette opération fut désastreuse : les mages s’étouffèrent dès lors qu’ils cherchèrent à manipuler l’arcane. Leurs yeux vitreux semblaient appeler à l’aide tandis qu’ils ne parvenaient pas à produire mieux que quelques étincelles. L’un après l’autre, ils s’effondrèrent lourdement au sol, sans vie, un air horrifié sur leur visage. D’autres leur succédèrent rapidement, mus par le besoin urgent de protéger les leurs : usant de maintes précautions, ils parvinrent à puiser autour d’eux un infime flux d’arcane, qu’ils utilisèrent pour élever lentement mais sûrement le bouclier magique qui bientôt nous enveloppa tous, nous garantissant une sécurité minimale face à un environnement encore inconnu. Mais plus important, cette barrière rassura beaucoup les rescapés, qui purent se concentrer sur l’aide aux arrivants gravement blessés. Je ne suis d’ailleurs pas resté inoccupé ces premiers temps, utilisant la rigueur due à mon entraînement militaire pour coordonner les efforts. La vue de tous ces Panlithes agonisants, que nous essayions de sauver l’un après l’autre, en plus de ceux qui nous étaient arrivés sans vie, fut très dure à supporter. Faute de sauvetage promis par le Dessus, nous avons vécu l’enfer, et c’est presque un miracle que certains d’entre nous aient pu survivre…

Je crains pour mon peuple, et pour la postérité. Je relate tout ceci du mieux que je le peux. Actuellement, l’astre a disparu derrière l’horizon, et il ne me reste que peu de temps avant que l’obscurité ne m’empêche d’écrire. Mais je me suis promis de continuer ce récit. Il le faut, il nous faut des repères. Et sans mon bras, c’est peut-être ma seule façon de pouvoir être utile.

Journal d’Iskh — jour 6

Le sommeil n’a pas été facile à trouver. La souffrance est omniprésente au sein du camp de fortune. Chacun d’entre nous, ou presque, est horriblement mutilé. La vision du vieillard du premier jour me hante toujours. À la réflexion, j’ai certainement fait le même effet lors de ma propre sortie. Le flot ne discontinue pas : une équipe a pris le relais, comme toutes les nuits, pour s’occuper des arrivants et, faute de pouvoir pratiquer des soins, tente d’apaiser la douleur des pauvres âmes qui s’effondrent sur ce sol vierge. Au pied du portail, les fluides vitaux des blessés s’écoulent depuis notre arrivée. Le sol en est souillé, si bien que l’herbe, qui lorsque nous l’avons foulée était d’un paisible jaune pâle, se teinte aujourd’hui d’un inquiétant mauve foncé, et les brins se flétrissent peu à peu. Mais très honnêtement, c’est loin d’être notre priorité.

Cela fait cinq jours que je suis là, et trois que la bulle protectrice a été dressée. J’ignore comment les arcanistes parviennent à puiser la force nécessaire pour le maintenir en place, et ils ne fait aucun doute qu’ils l’ignorent eux aussi. Cette protection est d’une faiblesse évidente, et j’en viens à me demander si elle n’a pas été levée dans le seul but de rassurer artificiellement les personnes. Ceci étant, aucun danger supplémentaire ne s’est présenté, et nul n’a osé s’aventurer au-delà de la bulle. C’est un peu inquiétant : notre nombre augmente constamment, et nous sommes de plus en plus serrés. Il faut réfléchir à la suite avant d’être mis dos au mur.

Pour ma part, ma tâche a évolué : les premiers jours, je patrouillais le camp, cherchant à aider quiconque le demandait. Avec les nouveaux arrivants, les besoins ont évolué, et je me retrouve le plus souvent à transporter et distribuer, malgré mon handicap, quelques décoctions de fortune préparées par les arcanistes à base de l’herbe que nous foulons. Ça a été un gros risque, pour nous qui sommes habitués à une alimentation purement arcanique, de goûter ces végétaux inconnus, et nous avons eu de la chance : si les vertus nourrissantes de ces plantes ne sont guère satisfaisantes, elles nous permettent de gagner un tout petit peu de force, et nous en avons grandement besoin.

Il s’est passé quelque chose la nuit dernière. Rien d’extraordinairement grave, mais un petit événement qui a rapidement réveillé le camp entier et a provoqué la panique. Nous avions déjà remarqué au loin, à une distance de nous suffisante pour ne pas éveiller la crainte, une forêt dense aux couleurs variées. Je dois d’ailleurs reconnaître que dans l’obscurité, celle-ci est nettement moins accueillante. En tout cas, cette nuit, certains Panlithes ont cru apercevoir pendant quelques instants des lumières mouvantes luisant au-dessus des cimes. Cela a suffi à provoquer un vent de panique. Mais là où jadis, nous nous serions tous terrés dans nos habitations en attendant que ça passe, ici, il n’y avait nul toit pour nous protéger. Pour certains, il n’y avait pas même de peau pour recouvrir la chair. Alors ce fut une panique silencieuse. Les individus se recroquevillaient en pleurnichant, terrifiés de ressentir cette effroyable vulnérabilité. Personne ne dit mot, tous les regards étaient braqués sur la forêt, de nouveau obscure. Si bien que personne ne sut s’il y avait réellement eu ces lumières. Je ne sais trop quoi en penser. Nous ne connaissons encore rien de ce monde, et il se pourrait, tel l’astre au-dessus de nous, qu’il s’agisse d’un phénomène naturel. Je ne devrais sans doute pas me faire d’illusions à ce sujet, et rester sur mes gardes. Dans mon état actuel, je suis certainement dans l’incapacité totale de protéger qui que ce soit, mais mon entraînement et mon expérience me rendent plus apte à réagir rapidement et intelligemment en cas de menace.

Avec le temps, je trouve de moins en moins de temps pour écrire ces mémoires. Je suis fier de me rendre utile, mais j’espère que je parviendrai à continuer cette tâche, ou que quelqu’un saura prendre le relais.

Journal d’Iskh – Jour 7

J’ignore comment nous avons pu imaginer que nous subsisterions en consommant l’herbe que nous piétinons, et que nous polluons depuis notre arrivée. J’imagine sans peine qu’il s’agissait d’une solution d’urgence lors de notre arrivée, mais il faut reconnaître notre responsabilité pour la situation actuelle. Car nous sommes à court. Il ne nous reste plus d’herbe, hormis celle près du portail, totalement flétrie maintenant. Et visiblement, personne ne s’est demandé comment nous surmonterions ce problème. Il y a bien de l’herbe au-delà de notre faible bulle de protection, mais personne n’a eu l’audace de passer de l’autre côté. Enfin, j’imagine que quelqu’un le fera avant que nous ne mourions tous de faim. Ça pourrait même être moi, même si cette idée me révulse. J’espère également que nous trouverons rapidement une nouvelle source de nourriture.

Les arcanistes qui jusque là s’occupaient de préparer les décoctions en mélangeant ces herbes à ce qu’ils avaient pu produire de nectar d’arcane ont donc pu s’atteler à leurs recherches pour comprendre ce nouveau monde. Leur priorité semble être de réveiller leur arclé, qui chez presque tous les Panlithes réfugiés est devenue d’un gris terne, et ne provoque plus aucune sensation. Il est possible que cet appendice soit irrémédiablement détruit pour notre peuple, et même si personne n’évoque cette hypothèse à voix haute, je sens que tout le monde craint particulièrement que cela n’arrive, ou ne soit déjà arrivé. Nous avons toujours vécu en l’utilisant pour manipuler et maîtriser l’arcane, et ce lien est aujourd’hui rompu. Tout espoir n’est cependant pas perdu, puisque les arcanistes ont déjà réussi à créer la bulle protectrice par magie, et ce dès le second jour ici. C’est plus que prometteur, même si la performance porte la mort de plusieurs d’entre eux, et que sur Gælith, un seul Panlithe aurait été capable, sans entraînement spécifique, de monter une barrière infranchissable pour tout le camp.

Ce n’est cependant pas notre seul problème. La population continue de grandir de façon constante. Il semble que nous ayons dépassé le millier d’individus, et bien évidemment, la surface disponible reste la même, faute de pouvoir agrandir la bulle. Donc, fatalement, nous allons finir par nous agglutiner. Il faut prendre l’initiative de s’étendre au-delà de nos frontières initiales, mais sans organisation définie, personne ne prend d’initiative. Mais il se pourrait que cela puisse changer d’ici peu. Avec l’augmentation de la population, certains d’entre nous tentent de diriger les opération, vocifèrent des ordres, mais personne n’écoute de tels inconnus. Je ne sais pas ce que nous préparent les jours qui viennent, j’espère sincèrement que nous saurons réagir avant qu’il ne soit trop tard. Nous avons survécu, si tant est que l’on puisse utiliser ce terme étant donné la situation, à la destruction de notre monde, cela doit avoir un sens, nous ne sommes pas là pour rien.

Journal d’Iskh — Jour 8

Les choses commencent à devenir inquiétantes. Nos réserves sont totalement épuisées depuis l’aube, et personne ne propose de solution. Certains d’entre nous ont cédé à la panique. Pas au point de braver l’inconnu au-delà de la bulle, cependant, ce qui aurait pourtant été bien pratique. La plupart d’entre nous étant arrivée après qu’ait été dressée la bulle, ils ignorent même si l’air du dehors est respirable, et ils ne croient évidemment pas sur parole ce que leurs disent les premiers arrivés. On ne peut pas leur en vouloir, cela fait partie de notre culture : ne pas croire ce que disent ceux des autres clans. Or, depuis la catastrophe, il n’y a plus de clans.

C’est peut-être ce qui a favorisé cette situation, d’ailleurs. J’ai remarqué il y a plusieurs jours que des gens commençaient à se déplacer en groupes, se réunissaient, parlaient à voix basse entre eux. Lors d’une de mes rondes, je me suis enquis d’un de ces groupes, qui passait près de moi, composé d’une quinzaine d’individus. Celui qui tenait visiblement le rôle de leader s’est approché de moi et m’a parlé de punition divine, entre autres baragouinements. C’est parfaitement ridicule, les dieux n’ont jamais interféré dans nos vies, ils n’ont que faire de punitions. Nous sommes seuls responsables de notre vie. Mais depuis, ces groupes, qui semblent tous véhiculer la même idée, parviennent à se faire entendre de ceux qui cherchent à tout prix à être rassurés. Ceux-ci se mettent à les rejoindre. Cette situation est préoccupante, mais c’est la seule lueur d’espoir des Panlithes, pardon, des Sozlithes, car, vraisemblablement sur pression de ces illuminés, les gens demandent avec insistance que le nom de notre peuple soit ainsi changé. Ce n’est pas illogique, après tout. Nous ne sommes plus des Panlithes, quelque chose nous a changé lors du passage au travers ce portail infernal. Le peuple Panlithe a été détruit, anéanti, et nous sommes ses enfants. Alors qu’il en soit ainsi. Et comme s’il n’y avait rien de plus important que ce sujet, des bruits ont couru pour prétendre que ce nouveau monde nous avait été offert par les dieux pour reconstruire une civilisation. Ceux-là même qui ont propagé cette rumeur ont même, pour appuyer leur crédibilité, donné un nom à ce monde, un nom qui n’est plus le nôtre : Panlithea. Bienvenue sur Panlithea ! Bah, Pourquoi pas, ils peuvent dire ce qu’ils veulent mais nous avons des priorités autrement plus hautes.

Je n’ai jamais été doué avec l’arcane, et sur ce nouveau monde où celle-ci ne coule pas tout autour de nous comme c’était le cas sur Gælith, je suis bien incapable de me servir de magie. Mais j’étais un psaòplo, membre entraîné de l’Arme. Je savais traquer et torturer les traîtres. Mais je ne suis plus rien, il me manque un bras et je ne suis plus que l’ombre de ce que j’étais jadis. Pour être franc, la crainte que l’on me demande de participer à une expédition au-delà de la bulle m’empêche de dormir depuis un certain temps. J’ai honte de ce comportement égoïste, mais lorsque j’imagine me trouver en dehors de cet espace protégé, mes entrailles se figent. Je n’ai jamais connu peur pareille. Je souhaite que les miens fassent preuve de plus de courage que moi, sans quoi nous serions perdus.

Journal d’Iskh — Jour 9

Le groupe dont je parlais hier semble s’être organisé. Une Sozlithe est sortie du lot, assumant alors le rôle de leader, et il semble que ce soit elle qui ait tout organisé dès le début. Aujourd’hui, elle a pris publiquement la parole. Ce qui suit n’est pas une retranscription exacte, mais je vais tenter de rapporter son discours du mieux possible.

J’ai immédiatement remarqué, lorsqu’elle a pris la parole, l’atmosphère sereine qu’elle dégageait, en contraste absolu avec les traits de son visage, dont la peau était incroyablement claire et tirée. On lisait un épuisement immense dans son regard, et pourtant elle parlait d’une voix vive et pleine de sagesse, comme si elle portait comme fardeau une tâche cruciale. Elle a alors entamé son discours, et un silence respectueux s’est immédiatement installé autour d’elle, tandis que le petit groupe qui s’était rassemblé grossissait à vue d’œil.

« Frères Sozlithes, enfants meurtris du notre terre, écoutez-moi !
Écoutez-moi, car vous êtes perdus, chacun d’entre vous. Vous êtes rescapés de la tragédie qui nous a tous frappés. Rescapés, et victimes, comme moi qui ai perdu plusieurs organes internes. Mes jours sont comptés ici, mais je ne peux partir sans avoir partagé mes secrets.

Je me nomme Okhia. J’ai parlé à beaucoup de monde ici depuis mon arrivée, et il me semble être la seule à avoir reçu ce don. Drëmathos m’a parlé, durant mon passage dans le portail. Comme vous le savez, ceci ne s’est jamais produit depuis les Âges ancestraux. Mais il est venu à moi et m’a parlé. Il m’a révélé la raison de notre présence ici.

Nous sommes rescapés de la destruction de notre monde. Nous sommes voués à survivre, et repartir de zéro ici. Panlithea, notre nouvelle terre, n’est un cadeau de personne. Nul ne nous l’a offert. Nous nous y sommes raccrochés dans un bienheureux réflexe de survie. Je ne vous mentirai pas en affirmant que je sais des choses que vous ignorez au sujet de ce monde. Mais je sais que nous avons l’obligation, envers notre peuple disparu, de survivre et de recréer une civilisation. Il est évident que notre avenir se trouve à l’extérieur de cette bulle, qui nous étouffera si l’on persiste à s’y blottir.

Surmontons notre crainte, frères Sozlithes. Surmontons notre méfiance envers les nôtres. Ne nous agrippons pas à nos vieilles traditions claniques. Nous devons tendre la main vers nos semblables, car nous appartenons tous au même clan, celui des rescapés. Unissons-nous, et prenons dès à présent l’initiative d’explorer Panlithea, notre nouveau foyer. Je tiens à être de l’expédition, moi qui tiens à peine debout. Réunissez votre courage, et, je vous en prie, suivez-moi. Il nous faut découvrir cette terre, trouver des moyens de subsister et de reconstruire notre peuple. »

Je peux dire que son discours a eu de l’effet, et un vent de confiance a parcouru l’assistance. Nous avions certainement besoin d’entendre ces mots, et Okhia le savait. La passion dans ses mots était telle que personne n’a remis en doute sa vision. Je n’aurais pas cru ça possible, mais des gens se sont joints à elle après son allocution, visiblement pour se porter volontaires pour une expédition. Depuis, je me sens coupable de ne pas avoir eu le courage d’en faire de même. Nul doute que ces personnes étaient elles aussi blessées, plus ou moins gravement, et que je n’avais certainement pas à me plaindre à côté d’eux… Mais je n’ai pas eu leur courage, malgré mon expérience et mes connaissances. Cette lâcheté m’empêchera à nouveau de dormir, je le sens.

Journal d’Iskh — Jour 10

Évidemment. Je me suis engagé. Je ne réalise pas encore tout à fait mon geste, mais je l’ai fait. Je ne saurais expliquer pourquoi, peut-être par désespoir, peut-être bien même par espoir insufflé par Okhia. Moi qui redoutait ça plus que tout, me voilà même à la tête, à cause de mon expérience, de l’expédition au-delà de la bulle. Ça s’est passé plus facilement que je ne l’avais imaginé. Après avoir englouti ma maigre ration d’arcane concentrée synthétisée par les arcanistes, j’ai rejoint ce qui est depuis hier le point de rassemblement des apprentis explorateurs. Il ne m’a fallu guère longtemps pour localiser Okhia, car toute l’agitation semblait centrée autour d’elle. M’armant de tout mon courage, je me suis présenté à elle. Elle m’a dévisagé de haut en bas d’un œil expert, m’a posé des questions sur mes compétences, sur mon état de santé et sur le nombre de jours passés depuis mon arrivée. J’ai été surpris par la dureté de sa voix, à des lieues de la passion qu’elle avait déchaînée la veille, et par l’expérience qui ressortait de ses mouvements et sa façon de préparer le futur groupe. Je le lui ai fait remarquer, m’étonnant de l’énergie qu’elle dégageait, pour une mourante. Je n’ai eu en réponse qu’un sourire énigmatique et un vague « je vais mieux ». Peu importe après tout, c’est une bonne chose que nous ne soyons pas retardés par ses problèmes de santé.

À vrai dire, j’ai été la dernière personne à m’engager. Okhia a insisté pour que le groupe ne dépasse pas les 6 personnes, pour être plus réactif dans l’inconnu où nous irons. Tous les autres ont rejoint Okhia dès hier, ce qui n’a qu’accentué ma honte de ne pas avoir voulu faire face à mon devoir. L’expédition sera donc constituée d’Okhia, de deux Sozlithes visiblement assez jeunes, peut-être encore enfants, qui disent être frère et sœur, d’une ex-Sentinelle, d’un citoyen qui s’est montré très mal à l’aise à l’idée de notre mission, et de moi-même. Notre objectif est double : d’abord, nous devons nous aventurer au-delà de la bulle et explorer les environs, pour mieux savoir où nous sommes, et ce que nous pouvons trouver à portée, et ensuite enquêter sur les lueurs observées dans la forêt proche, qui s’est répétée plusieurs fois depuis le vent de panique d’il y a quelques jours, et à chaque fois en pleine nuit. Nous ignorons totalement le risque de cette mission, et nul ne peut nous préparer à ce que nous trouverons.

Malgré ma peur, je suis aujourd’hui convaincu de la nécessité de cette expédition. La situation dans le camp devient dramatique. Le flux d’arrivants est toujours constant, et quasiment sans nourriture, les pertes se multiplient. La bulle de protection maintenant une atmosphère hermétique autour de nous, les odeurs des corps en décomposition, sommairement entassés dans une construction en terre durcie, se répandent et deviennent insoutenables. Évidemment, nous n’avons aucun moyen d’inhumer nos compagnons comme sur Gælith, l’opération étant trop consommatrice d’arcane.

Nous avons passé le reste de la journée à nous préparer. Nous n’emporterons qu’un minimum de victuailles, espérant nous ravitailler par nous-mêmes, et surtout pour ne pas priver le camp. Nous devrons également nous débrouiller par nous-mêmes si nous avons besoin d’outils, ou même d’armes. Évidemment, puisque nous n’avons rien de tel ici. Cependant, nous avons, à la demande d’Okhia, bénéficié d’une importante aide. Sachant que j’écrivais ces mémoires, elle m’a interdit d’en parler, mais je me dois de l’évoquer tout de même. Une équipe d’arcanistes a été réunie dans une construction sommaire en retrait du camp. Nous avons tous attendu devant, et avons été appelés à tour de rôle. Lorsque ce fut mon tour, j’entrai pour trouver les arcanistes, au nombre de 5, disposés en cercle, les yeux fermés et la tête vers le ciel. L’atmosphère à l’intérieur était sensiblement différente, et je remarquai que, bien qu’hermétiquement fermée, la case était faiblement éclairée de l’intérieur, sans source visible. Je fis immédiatement le rapprochement avec l’arcane, qui nous enveloppait sur Gælith, et qui luisait d’elle-même. Les arcanistes m’invitèrent dans un murmure à me placer en leur centre. Je remarquai qu’ils tenaient à peine debout, tremblottant légèrement, et compris que maintenir leur concentration devait être un effort épuisant. Doucement, ils élevèrent les bras à l’horizontale, touchant quasiment les doigts de leurs voisins, de façon à former un cercle dont je devais être le centre. C’est alors que je décelai un très léger mouvement de l’air, tandis que la lueur gagnait en intensité. Au bout de quelques instants, je discernais clairement le mouvement, qui était en réalité celui de l’arcane autour de moi, que je voyais alors aussi nettement que celle qui circulait dans les tubes d’artiris jadis. Elle tourbillonnait autour de moi, mue par les arcanistes à l’œuvre. La lueur étant de plus en plus forte, elle commença à m’éblouir. Alors que dans un réflexe je recouvrais mes yeux, la voix d’un des arcanistes, qui semblait tourner autour de moi, me dit : « Ne bougez pas. Fermez les yeux ». Ce que je fis, et ce n’est qu’après environ un décat que je sentis le mouvement s’apaiser autour de moi. Je rouvris les yeux pour constater que, si elle n’avait pas disparue, la lueur était devenue nettement moins forte, mais toujours présente, et bien plus palpable que lors de mon entrée. Les arcanistes avaient repris leur position initiale, et ne faisaient plus un geste. C’est alors que je remarquai que leur arclé brillait telle qu’elle avait l’habitude d’être sur Gælith. Instincivement, je portai ma main à mon front, en direction de ma propre arclé, avant de faire deux constatations effarées. Tout d’abord, j’avais miraculeusement retrouvé la faculté de l’utiliser, et elle m’abreuvait à nouveau de sensations arcaniques. Mais surtout, je remarquai avec stupéfaction que le bras que j’avais levé était celui que j’avais perdu lors du passage du portail. J’observai l’endroit où devait se trouver ma main, et bien que je la sentais à nouveau comme faisant partie de mon corps, elle n’était pas là. Mais à la place, ma sensation de l’arcane retrouvée me permit de déceler une concentration inhabituelle de fluide arcanique. Mon bras s’était reconstruit par magie, et, bien que n’étant plus physique, je pouvais l’utiliser à nouveau ! Les arcanistes m’invitèrent à rejoindre la salle adjacente tandis que je prenais pleinement conscience de ce don. Là m’attendaient Okhia et les les deux jeunes Sozlithes de mon groupe. Au sourire de notre leader, je compris qu’elle avait elle-même reçu ce don récemment, ce qui avait écarté sa mort inéluctable, en remplaçant ses organes physiques par leur version éthérée mais néanmoins fonctionnelle. Elle m’expliqua sommairement ce qui venait de m’arriver. Je ne saurais relater les détails, mais elle m’a bien fait comprendre le prix à payer pour cette opération : elle n’avait été possible qu’avec les meilleurs arcanistes survivants de Panlithea, était très coûteuse en efforts de leur part, et l’opération était particulièrement risquée. Pour cette raison, nous seuls en avons bénéficié, et dans le secret. J’aurais du m’élever contre cette évidente injustice, mais par faiblesse et égoïsme, je ne l’ai pas fait. Nous avons alors effectué le reste de la préparation dans cette case, où le faible matériel que nous pouvions emporter était réuni, avant de rentrer dormir peu après le crépuscule, pour éviter d’être vus avec nos membres ainsi réparés.

Me voici alors, écrivant tout cela alors que je n’en ai pas l’autorisation, et que je devrais profiter de cette dernière nuit de sommeil, car nous partons demain, à l’aube. Je n’emporterai pas mon journal, car si je viens à disparaître, mon héritage sera perdu. J’ignore combien de temps durera notre expédition, ni si nous reviendrons un jour. S’il nous arrive malheur, je sais que notre peuple continuera de se battre pour survivre et se reconstruire sur Panlithea.

J’espère pouvoir finir ce journal.

]]>
Panlithea : Néo-Gælithtag:gordon.re,2012-07-30:panlithea/neo-gaelith.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120730_000000_Panlithea___Neo-G__lith2012-07-30T00:00:00+02:00 Gratuit pour les filles ? Sérieusement ?tag:gordon.re,2012-06-25:hacktivisme/gratuit-pour-les-filles-serieusement.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120625_000000_Gratuit_pour_les_filles___Serieusement__2012-06-25T00:00:00+02:00 Gratuit pour les filles ? Sérieusement ?http://gordon.re/?p=325http://streisand.me.thican.net/gordon.re/index.php?20120623_153505_Gratuit_pour_les_filles____Serieusement___Sat, 23 Jun 2012 13:35:05 +0000Lire la suite ]]>Sexisme à la Nuit du Hack

J’ai toujours été vaguement choqué par ce genre d’« offre commerciale », bien avant de prendre conscience de l’importance de la lutte pour l’égalité sociale des genres. Et, après une récente discussion à ce sujet et, surtout, un revirement d’opinion, je pense utile de poser mon opinion par écrit.

Les organismes, sociétés, ou autres, qui offrent l’entrée à un évènement ou lieu aux filles font preuve d’un sexisme sans appel. Voilà pourquoi.

« On ramène de la viande fraîche »

C’est bien évidemment l’argument souhaité par les organisateurs. Ramener des filles. Mais, quand on y pense, dans quel but ? Lorsque c’est pour une boîte de nuit, c’est naturellement pour favoriser les rencontres, et à la rigueur, cette volonté peut être louable, plus que la façon d’y parvenir du moins. Par contre, quand c’est dans le cadre de la Nuit du Hack, un évènement très ciblé, sans le moindre lien avec le meatspace, où se rencontrent des compétences de toutes sortes, ça me dérange profondément. Pour quelle raison voudrait-on faire en sorte qu’il y ait plus de femmes ? Favoriser les rencontres ? Mais c’est totalement hors de propos ! Les gens qui se rendent à cet évènement y vont pour apprendre, pour s’entraîner, certainement pas pour y rencontrer l’âme sœur ou un quelconque plan cul ! Et surtout, considérer uniquement un sexe de la sorte est un message lancé à tous les visiteurs : « les filles qui seront là sont présentes avant tout pour régaler vos pupilles ». On insulte proprement toute compétence intellectuelle des femmes, en les rabaissant à un simple bout de viande tout juste bon à être regardé par les hackers mâles, qui eux ont des compétences dignes d’être prises au sérieux (quand bien même beaucoup ne viennent que par curiosité, sans être des brutes de pentesting). J’espère ne surprendre aucun de mes lecteurs (d’autant plus après le billet d’Okhin) en rappelant qu’avoir des compétences est parfaitement distinct de son genre, qu’il soit naturel ou décidé. Évidemment, ce genre d’évènement a lieu dans le meatspace, mais je pense qu’il est important d’y importer cet aspect du cyberspace : la non-personnification des « gens ». Quelqu’un qui hack n’est ni un homme ni une femme, mais un individu.

Permettre aux hackers (nécessairement mâles) de se faire accompagner par leurs copines (nécessairement potiches)

Pour la NdH, je pense que c’est l’argument qui a conduit à ce choix. Mais c’est involontairement très vexant. Pour les raisons que je viens d’écrire. Ça stéréotype à l’extrême les gens de ce milieu. Il est vrai que les hackers sont majoritairement des hommes, c’est une statistique et l’on n’y peut rien. Par contre, favoriser cet état de fait en considérant que ceux qui viendront à cet évènement seront forcément des hommes est malsain. Les femmes hackers se rendant à la NdH (que ce soit seules ou accompagnées de quelqu’un qui n’y comprendra rien) sont insultées : on leur dit « c’est payant, mais parce que tu es une femme, tu ne comprends tellement rien au sujet qu’il ne serait pas juste de te faire payer ». Encore une fois, c’est involontaire, bien sûr. Mais la plus dure tâche du combat féministe est bien de lutter contre ces discriminations du quotidien. Et quid des couples différents ? Savoir que le milieu hacker, censément plus ouvert que la moyenne, s’abaisse à cette considération me chagrine profondément. À en croire certain, le hacker est un mâle hétérosexuel, point. C’est une vision des choses qu’il est impératif de hacker. Je n’ai malheureusement pas la possibilité d’y être, mais je participe à ma manière, en écrivant ce billet. J’espère que des gens sur place sauront se faire entendre.

Et si on appliquait nos principes ?

Sérieusement, ça serait vraiment trop difficile d’éviter ce genre d’actions débiles et discriminantes ? De faire payer les visiteurs, quels qu’ils soient ? D’abord, ça permettrait de rapporter un peu plus de financement pour l’évènement, ce qui est une bonne chose. Mais aujourd’hui, est-ce que des femmes viennent seulement parce que c’est gratuit ?

Ju a changé d’avis là-dessus en voyant des couples heureux se balader. Est-ce que ça n’aurait vraiment pas pu être le cas s’ils avaient du payer deux billets ? Et puis, si les filles devaient payer comme tout le monde, pourquoi ne pas baisser le prix des billets, après tout ? Autre possibilité, pourquoi ne pas opter pour un financement collaboratif de l’évènement, comme l’a fait le THSF ? C’est une solution qui a fait ses preuves, qui fonctionne souvent mieux que prévu, qui permet à des gens le donner plus qu’on ne leur demande, simplement parce qu’ils savent qu’ils permettent l’existence de l’évènement, et à l’inverse, si certains veulent participer mais n’ont pas forcément les moyens de se payer une place, ils en ont la possibilité.

C’est dans les deux sens

J’ai enfin été choqué par des réponses au tweet de Ju précité : « oui, c’est sexiste, mais ça me paie le restau pour ce soir ». C’est peut-être même pire que l’acte en lui-même. L’acceptation de la discrimination si elle va dans notre sens est une forme de légitimisation du sexisme en général. Il ne faut pas alors s’étonner d’entendre des hommes dire qu’ils trouvent que les femmes exagèrent avec les inégalités salariales, avec le viol, parce que c’est pas si grave que ça voyons… Non, ce n’est pas plus normal, dans un sens ou dans l’autre. Et quand on choisit de se battre pour l’égalité, ça ne signifie pas « être plus égaux que les autres ». Beaucoup se moquent du féminisme, en prétendant qu’il s’agit de « femmes qui veulent dominer le monde ». Il faut bien constater que c’est trop dur pour beaucoup d’oser se remettre en question et d’accepter que la simple égalité sociale est méritée.

Edit : Ju a écrit sur le même sujet, mais pour défendre le point de vue opposé. Je vous encourage à le lire.

]]>
[Traduction] Telecomixhttp://gordon.re/?p=298http://streisand.me.thican.net/gordon.re/index.php?20120510_143330__Traduction__TelecomixThu, 10 May 2012 12:33:30 +0000Lire la suite ]]>Comme pour les précédents billets, il s’agit d’une traduction d’Okhin.

Précompilation

Ça fait presque deux ans que je traîne avec la géniale équipe composée de gens et méduses qu’est Telecomix, et je pense que c’est la première fois que j’écris à ce sujet. J’en ai beaucoup discuté récemment, principalement parce que pas mal de médias veulent discuter avec nous, mais aussi parce que j’ai entendu parler d’au moins deux autres projets à long terme au sujet des Hacktivistes.

De plus, nous avons eu une intéressante discussion avec l’équipe « de base », à propos des tenants et aboutissants du cluster, accompagnée d’un nombre grandissant de questions venant des gens.

Ce qui donne ce billet. Bien sûr, étant donné que Telecomix est la somme des gens à l’intérieur, ce n’est pas la vision d’un seul esprit, mais plutôt une partie de cette hydre gélatineuse.

Suivre le lapin blanc

On me pose souvent une question : comment est-ce que je me suis retrouvé dans Telecomix ? Je réponds généralement que c’est simplement arrivé. Je ne cherchais pas à entrer dans un tel groupe de personnes. Je ne pense pas que quiconque ayant un esprit sain serait volontaire pour rejoindre un groupe qui boufferait ses jours et ses nuits, attirerait l’attention sur lui dans des situations non souhaitées (et je ne parle pas des médias), augmenterait les attentes que les gens ont de lui, et le forcerait à faire des choix difficiles (aller se coucher ou empêcher des gens de se faire tuer).

Si vous le présentez comme ça, personne ne l’acceptera. À part quelques prétendus héros, peut-être (mais les héros sont des sociopathes de toutes façons).

Alors, j’ai fini avec Telecomix au même moment où j’ai décidé de rejoindre un hackerspace. je suis entré là-dedans en rencontrant un tas de personnes. Le nom de Telecomix était déjà dans les médias (à cause d’Hosni Moubarak qui avait coupé les intertubes en Égypte), et j’aidais déjà pour le projet Streisand.

Je pense qu’on n’entre pas dans Telecomix. Ce n’est pas un endroit, principalement parce qu’il est possible de sortir d’un endroit, donc on ne peut pas y entrer. Vous ne pouvez pas vous y inscrire, car il n’y a pas de système d’inscription (quiconque vous dirait le contraire tenterait de vous avoir, mais c’est pas le sujet). Vous évoluez juste en quelque chose qui est Telecomix. Votre état d’esprit change, et évolue en ça.

Donc, vous vous réveillez un jour, et c’est comme « OMG!!!!!! I’M TELECOMIX NAO!!!!! ». Une fois que la caféine est redescendue dans votre organisme, et une fois que vous aurez laissé passer la matinée, vous vous rendrez compte que ces gens ne sont rien de plus ou de moins que des personnes normales.

Il n’y a pas de crypto-anarchistes qui parlent en langues hermétiques, qui engueulent tous ceux qui n’utilisent pas de systèmes cryptographiques forts et des conventions sociales cryptographiques ; il n’y a pas d’IA super-intelligente qui tente de dominer le monde ; il n’y a pas de supra-hackers qui se nourrissent de données et de caféine ; il n’y a personne qui cherche à sauver le monde.

Entrer dans la Matrice

C’est en partie vrai. Nous avons des bots qui peuvent se montrer schizophrènes et sociopathes à la fois. Il y a beaucoup de personnes différentes et uniques, venant de tout point du cyberspace. Il y a des sociologues, des ingénieurs en informatique, des fainéants, des hackers, des brasseurs de bière, des paranoïaques adeptes des théories conspirationnistes, des gens politisés et des apolitiques, et je suspecte même quelques aliens de participer au cluster.

Certains peuvent se demander à quoi ressemble un jour ordinaire dans un groupe d’hacktivistes. Je n’en sais rien, je peux seulement parler pour moi, et je pense que ça risque d’en surprendre certains. Est-ce que vous avez vu le film Hackers ? Vous devriez, il est sympa. Mais ça ne se passe pas comme ça.

Je passe énormément de temps à simplement être assis devant un ordinateur, à regarder des écrans remplis de terminaux (oui, je prends du plaisir à avoir des ordinateurs que personne d’autre que moi n’est capable de comprendre ou d’utiliser). Je fais ça pour mon travail, et pour mes hobbies.

Si vous regardez au-delà de l’écran, vous verrez que je suis connecté à pas mal de salons de discussion, qui ne racontent pas tant de choses que ça. Même lorsque j’écris des trucs, ou quand je bosse, par exemple sur ce billet pour mon usage personnel, je tape sur une console. En sirotant un café noir, sans me rendre compte qu’il est deux heures du matin, vous pouvez passer énormément de temps à discuter avec les gens, tandis que vous développez des programmes, que vous analysez des infrastructures, ou que vous ondulez simplement au travers des intertubes. C’est ce que je fais toute la journée. Mon job le requiert, j’aime le faire, et je le fais aussi avec les membres de Telecomix.

C’est mon pain quotidien. Me réveiller en retard, passer beaucoup trop de temps sur IRC et les intertubes, passer pas assez de temps à sortir avec des gens, se coucher trop tard. Et aussi me rendre dans des hackerspaces ou des conférences, pour faire des choses, échanger des connaissances et compétences avec les gens en viande. Ho, et jouer à pas mal de jeux (jeux de rôle avec crayons et papier, jeux vidéos, etc.), et passer du temps avec les médias quand ils le demandent.

Alors, vous voyez, j’ai une vie plutôt ordinaire. Je ne m’infiltre pas sous couverture dans les bases secrètes pour voler un ordinateur, je ne pirate pas des systèmes gouvernementaux juste pour trouver votre numéro de carte de crédit. J’essaie simplement de trouver de nouvelles façons de faire circuler les données, parce que c’est ce qui m’intéresse.

Rencontrer le cluster

Demander à un agent ce qu’est Telecomix vous plongera dans un abîme de perplexité, car aucun de nous n’en a la même définition. Nous nous posons nous-mêmes souvent cette question, et la réponse change invariablement, sans que nous trouvions un consensus (mais nous n’en cherchons pas).

Il est clair que nous ne sommes pas une organisation, dans le sens où nous n’avons pas de tête identifiée, d’agenda, de plans ou de fonds. Nous pensons être un cluster encore trop centré. Pourquoi ça ? Parce que les gens se fient à nous au lieu d’essayer de construire leurs propres trucs. En tout cas, c’est l’impression que j’en ai de l’intérieur.

Nous pourrions faire bien plus de choses si nous avions des jours de 35 heures, ou si nous avions un moyen de travailler à temps plein pour Telecomix. Mais alors, je pense qu’on perdrait beaucoup de fun. Et c’est le plus important dans Telecomix : le fun. Nous sommes là pour passer du bon temps, faire des choses qui nous plaisent, des choses qui sont importantes (comme décentraliser la planète), mais on ne peut faire ça à ce rythme que si on a l’opportunité de rire et d’y prendre du plaisir.

C’est la partie qui peut décontenancer les gens. Nous ne changeons pas le monde parce que nous le devons. Merde, qui sommes-nous pour penser que nous devons changer le monde ? Le seul au monde qui puisse le faire, c’est vous. Nous changeons le monde parce que c’est marrant. Les trucs les plus dingues que nous ayons faits, nous les avons faits parce que nous nous sommes amusés à les faire.

Je me suis amusé à travailler sur des VPNs et des darknets fournis aux Syriens. Je n’ai pas fait ça parce que quelqu’un devait le faire. Ce n’est pas mon combat, et cette révolution appartient aux Syriens. Je l’ai fait parce que je voulais apprendre à ce sujet, je voulais tester comment les communications réseau pouvaient fonctionner dans des conditions difficiles. Lorsque le réseau a été attaqué par Hosni Moubarak, le cluster a simplement testé si on pouvait travailler avec les vieilles lignes analogiques, et comment les diffuser.

Nous nous amusons simplement avec des des situations bizarres et inattendues, parce que si nous faisions ça en pensant que nous le devions et que nous étions les seuls à pouvoir le faire, nous nous cramerions le cerveau.

La leçon la plus difficile

C’est difficile à comprendre. Lorsqu’on travaille avec un groupe de personnes au sein duquel il y a toujours du monde connecté qui discute de choses intéressantes, lorsqu’on aide des personnes par-delà le monde à essayer de communiquer et qu’elles se font arrêter et probablement tuer pour l’avoir fait, on prend un sérieux coup sur le moral. La caféine et le stress ne font pas bon ménage, et si vous y ajoutez un manque de sommeil, ça va vite devenir critique.

La force d’un cluster est sa redondance. Travailler avec autant de personnes différentes, sur autant de sujets différents (des radios amateurs aux darknets, en passant par les drones et ACTA) donne la possibilité de simplement partir et se déconnecter.

Ça ne vous fait pas plaisir, surtout lorsqu’il y a des vies en jeu. Mais vous ne serez plus bon à rien après 36h de veille, saturé de caféine, d’alcool, et de Cameron sait quoi. Vous devez maintenir une vie hors du cluster, ou vous devriendrez un bot.

La force d’un petit groupe d’hacktivistes (nous sommes 220 connectés sur #telecomix au moment où j’écris ça) est la différence de ses membres. Nous sommes souvent en désaccord sur pas mal de sujets, mais ce n’est pas un problème, nous sommes dans une faisocratie et si je veux que quelque chose soit fait, il me suffit de le faire. Et nous avons beaucoup à apprendre des gens qui nous sont différents.

Vivre avec des gens qui partagent votre idéal et toutes vos opinions est ennuyeux. Nous avons vécu des crises, et nous en connaîtront d’autres, parce que c’est comme ça qu’un système chaotique et non planifié devrait grandir.

Exécuter

Nous n’avons pas de plans. Pas de programme. Nous avons quelques canaux restreints qui existent principalement pour des raisons techniques. Ces raisons incluent le fait de crier votre rage au sujet de quelqu’un, en espérant que quelqu’un sera d’accord avec vous, vous rendre compte que vous êtes tout seul et que vous êtes un connard et un imbécile, puis vous calmer, vous rappeler de la commande /ignore, et revenir à la normale en marmonnant quelque chose à propos du retour de Cthulhu ou un truc du genre.

Le fait est que je perçois Telecomix comme une idée. Une puissante, en perpétuel changement. Ou comme un bar virtuel, dans lequel vous aurez des verres gratuits, servis par de beaux serveurs, serveuses et poulpes, tous virtuels. Mais vous avez saisi le principe. Ou pas. Je m’en fous.

Je ne suis pas sûr d’être arrivé à quoi que ce soit avec ça, mais je sais que j’ai pris du plaisir à l’écrire. Ça me fait me demander si vous aurez du plaisir à le lire. Je suis pas sûr que ça ait du sens.

Alors lançons ce git push, on verra bien ce que ça donne.

]]>
[Traduction] Telecomixtag:gordon.re,2012-05-10:hacktivisme/traduction-telecomix.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120510_000000__Traduction__Telecomix2012-05-10T00:00:00+02:00 [Traduction] La misogynie et la scène hackerhttp://gordon.re/?p=274http://streisand.me.thican.net/gordon.re/index.php?20120509_232500__Traduction__La_misogynie_et_la_scene_hackerWed, 09 May 2012 21:25:00 +0000Lire la suite ]]>Oui, encore un billet traduit d’Okhin. Parce que ce garçon est franchement intéressant et qu’on est d’accord sur plein de trucs. Ce qui ne m’empêche pas d’écrire pour moi, même si ce blog n’est pas très actif : je commets des billets chez le Nicelab et on m’invite parfois à écrire.

La misogynie et la scène hacker

Depuis un moment maintenant, je lis et entends un tas de choses au sujet de l’identité sexuelle et en particulier autour du milieu hacker. D’un côté, des gens écrivent des choses comme celle-ci et de l’autre, j’entends parler de plein de saletés qui arrivent aux gens à propos de leur identité sexuelle (discriminations, harcèlement, fausses accusations de viols, vraies accusations de viols…).

Ça me met mal à l’aise et ça m’énerve parfois parce que j’ai toujours considéré la communauté des hackers (peu importe le sens qu’on lui donne) comme une regroupement d’expériences sociales et comme une tentative de construction d’un monde meilleur. Vous pouvez me traiter d’idéaliste si vous le voulez.

Ho et si vous pensez que du fait de mon identité sexuelle ou parce que je suis un homme, je ne suis pas habilité à en parler, et bien fermez-la et lisez.

Et oui, il s’agit d’une réécriture de ce post, parce que mes idées étaient trop chaotiques pour rédiger un bon billet du premier coup.

L’utilité de l’identité sexuelle

Les seules utilités que je vois à l’identité sexuelle, c’est-à-dire les situations pour lesquelles l’identité sexuelle est une information nécessaire, sont toutes liées au sexe. Le seul moment où vous avez besoin de savoir si quelqu’un est une fille, est lorsque vous êtes attiré(e) par les filles et que vous voulez vous envoyer en l’air (ou engager une relation amoureuse, peu importe).

Ça veut dire que si vous utilisez une partie de votre message pour m’indiquer cette information, vous vous attendez à ce que je le prenne en compte et dans le cas spécifique de l’identité sexuelle, vous voulez que je vous considère comme sexuellement disponible.

Au début, il y avait les cyberspaces

Dans le cyberspace, personne ne sait que vous êtes un chien

Le cyberspace est un espace d’information pure. Votre identité est la quantité de données que vous émettez et, étant donné qu’Internet était originalement essentiellement basé sur du texte, personne ne pouvait savoir à quoi vous ressembliez. Vous pouviez être un garçon se faisant passer pour une fille qui penserait être une chatte.

C’est toujours vrai dans la plupart des cyberspaces, où vous n’avez pas à choisir une identité sexuelle ou à vous définir selon des informations de viande.

Donc, dans les cyberspaces, vous pouvez parfaitement vivre sans connaître l’identité sexuelle de vos interlocuteurs, à part si vous recherchez du sexe, auquel cas vous avez besoin de définir votre identité sexuelle.

Hein, « cyberspaces » ?

Oui, il y a différents cyberspaces. Il y a ceux qui sont sociaux, où les gens vont juste pour être avec des gens, discuter, organiser des rencontres, ou juste se comporter bizarrement dans un groupe qui partage plein de références à l’humour absurde et insensé que personne ne peut comprendre sans faire partie de ce groupe.

Et il y a les espaces où les gens partagent des informations techniques, cherchent les solutions à leurs problèmes, dans lesquels de travail est effectué. Ce sont les cyberspaces où les hackers font des trucs.

Il y a également les cyberspaces réservés aux bots, ou aux monstres tentaculaires. Il y a beaucoup de ruelles obscures, mais c’est ainsi que sont les cyberspaces.

Les filles ne codent pas

Tout comme les garçons. « Garçon » ou « Fille », ou « Queer » sont des identités sexuelles. Les identités sexuelles font du sexe, pas du code. Je suis parfaitement conscient que l’identité sexuelle est une importante partie du « soi », mais ce n’est pas la partie qui écrira du code.

La partie qui écrit du code est la partie « hacker ». Elle n’est pas reliée au genre, à l’identité ou orientation sexuelle de la personne. Quand quelqu’un se connecte et dit « Hé, je suis une fille, je veux apprendre le Python ! », on lui répond « Les filles ne codent pas. » (au mieux).

Alors, s’agit-il d’une politique du « ne demande pas, n’en parle pas » ? Et bien, oui et non. Dans un contexte technique, dans le cas où vous voulez apprendre des choses, votre identité sexuelle est impertinente. Elle n’a aucun intérêt. Si vous l’utilisez pour obtenir de l’aide, ça veut dire que vous pensez qu’être différent(e) favorisera les réponses à cause de cette différence. Vous utilisez votre identité sexuelle pour obtenir ce que vous voulez ? Alors ne vous plaignez pas de n’être vue que comme une paire se seins.

Nous sommes définis par ce que nous faisons

Un autre gros sujet parmi les communautés de hackers est la faisocratie. Nous interagissons les uns avec les autres selon ce que font ces autres, pas selon leurs apparences.

Notre richesse est basée sur nos connaissances et nos compétences, que nous tâchons de partager au mieux et non sur des choses que l’on peut acheter. La plupart des discriminations physiques auxquelles nous pouvons être confrontés dans la viande n’ont pas lieu d’être dans le cyberspace, du moment que vous ne les utilisez pas pour définir votre identité.

Dans les cyberspaces, nous avons une opportunité unique d’ignorer toutes les discriminations basées sur la nationalité, le genre, l’identité et l’orientation sexuelle, la couleur ou le handicap. Chaque fois que quelqu’un se définit sur l’un de ces critères, cela demande beaucoup de self-contrôle pour tous les autres pour ne pas l’insulter. Pour ceux qui font attention à ne pas insulter les gens, en tout cas.

Nous ne nous connectons pas pour socialiser. La plupart d’entre-nous sommes en ligne parce que c’est un moyen facile de partager des points de vue avec des gens à l’autre bout de la planète. Si nous voulions nous envoyer en l’air, nous serions sur d’autres cybespaces, mais ce n’est pas notre but. Quand une fille arrive et dit « Hé, regardez, je suis une fille ! », on lit généralement « Hé, regardez ! Nichons ! », parce que c’est ainsi qu’elle a voulu être considérée (sinon elle n’aurait pas indiqué qu’elle était une fille).

Voilà les trolls

À propos des « plaisanteries » en ligne et des mèmes sexistes qui émergent des cyberspaces : la plupart d’entre eux vient de /b/ et il y a une règle pour ça. La règle numéro 1 d’Internet. Don’t talk about /b/.. Et vous n’êtes pas forcés d’y aller.

Ces mèmes ne sont pas le problème. L’humour peut offenser les gens et il le fait, surtout l’humour basé sur l’identité de quelqu’un. Et oui, je peux parfaitement comprendre que certaines blagues ne soient pas drôles pour tout le monde et offensent certaines personnes.

Il existe un tas de sujets qui offensent les gens. Je pourrais, par exemple, être offensé par le fait que vous me voyiez comme un mec qui n’arrive pas à s’envoyer en l’air, ou comme l’intello aux grosses lunettes, ou le type bizarre du groupe, ou le techos qui va arranger toute la torture que votre matériel électronique vous inflige simplement en vivant avec vous. Et vous pourriez être offensée que je vous voie comme une paire de seins juste parce que vous m’avez dit que vous êtes une fille.

Oui, il y a des trolls sexistes, mais aussi des racistes, antisémites, ou BSDistes (les pires de tous, si vous voulez mon avis). C’est la pire partie du cyberspace, celle dont personne n’est fier, mais une part nécessaire. Car dès que cette partie disparaîtra, ça voudra dire que nous aurons atteint une forme sérieuse d’autocensure pour un soi-disant plus grand bien. Vous voulez combattre dans l’arène des trolls, très bien mais soyez prévenus qu’ils mordent.

Mais nous sommes faits de viande

Et là est tout le problème. Votre corps porte de nombreuses informations. Quand je vous verrai, avant de connaître votre nom, je connaîtrai votre genre, votre taille, votre couleur de peau, votre poids, votre attractivité, etc.

Toutes ces informations, que nous n’utilisons pas dans la majorité de nos interactions (car je passe plus de temps à parler aux gens dans le cyberspace que parmi la viande) sont obligatoires, un peu comme sur Facebook. Et vous ne pouvez pas les falsifier, contrairement à Facebook.

L’autre problème de la viande est qu’il n’y a aucun bouton « ignorer », « filtrer » ou « quitter ». Vous êtes forcé d’interagir avec les gens et ne pas répondre à quelqu’un est considéré comme impoli. Les règles diffèrent pas mal et parfois nous tendons à l’oublier.

Lorsque nous rencontrons « en vrai » des gens que nous connaissons déjà dans un cyberspace, on peut devenir extrêmement maladroit, mais la plupart du temps on parvient à y faire face. Et, à cause des pseudonymes, il peut arriver qu’on se rencontre sans faire de lien avec un nom (et ça arrive souvent). Alors les problèmes se posent principalement avec les gens qu’on ne connaît pas encore.

Les gens qui fuient ces rencontres, terrorisés parce qu’ils auront été vexés, sont une chose regrettable. Soit ces personnes auront simplement paniqué parce qu’elles n’auront pas compris quelles étaient les problématiques et les règles sociales, soit les initiés ont été méchants et ont oubliés qu’ils ne pouvaient être mis en /ignore.

Est-ce qu’il y a un RFC pour ça ?

Je pense que nous sommes conscients de cette situation. Et ce n’est pas quelque chose qu’il est facile d’arranger, particulièrement lorsque les deux camps ne partagent pas les mêmes règles. Les féministes tendent à se définir comme des femmes (du moins pour les femmes féministes, NDG), tandis que nous nous définissons comme hackers. C’est quelque chose de naturel, étant donné que leur combat est pour l’égalité des personnes, peu importe leur identité sexuelle, tandis que le nôtre est la récolte et le partage de tout type de savoir nécessaire pour comprendre le monde.

Dès lors qu’il y a une différence, il y a une discrimination. Les filles se plaignent que nous (hé, je me place pas là-dedans, moi ! NDG) soyons sexistes, elles devraient voir le sort qu’on réserve aux gens sous Windows. Le vrai problème est probablement que la plupart d’entre-nous se foutent bien de ces problématiques. Ce n’est pas un problème, c’est comme ça que ça fonctionne dans une faisocratie. Tout le monde ne cherche pas à s’émanciper des serveurs DNS racines, ou ne travaille pas sur un nouveau protocole de maillage dynamique ; les gens qui s’intéressent à ces problématiques y travaillent et lorsqu’ils atteignent leur objectif, ils en feront une jolie présentation à une conférence, ou publieront quelque part leurs travaux.

Le problème du sexisme est simplement un autre sujet. Il y a pas mal de personnes qui s’y penchent et ça commence à avoir de la visibilité. Nous sommes conscients de cela et du fait que ce n’est pas solvable par un RFC.

Problem, officer?

Nous sommes un peu rudes sur les bords. Et il nous arrive d’être impolis sans nécessairement nous en rendre compte. C’est plus une question de misanthropie latente que de misogynie latente. Lorsque nous sommes dans un hackerspace, nous ne sommes pas là essentiellement pour socialiser et il n’y a rien de plus ennuyeux que les gens qui se pointent en disant « Hé, salut, je m’appelle Luc ! ».

Il y a un autre truc que je déteste : la discrimination positive. Je ne ferai pas d’efforts pour être particulièrement sympathique avec les filles en particulier. J’essaie d’agir de la même façon avec tout le monde (oui, ça signifie être un connard pour tout le monde).

Je pense qu’il y a également une petite proportion d’entre-nous qui sont socialement inadaptés. Ils ne pigent pas, ou ne veulent pas piger, les conventions sociales. Je persiste à penser qu’ils ne sont pas la majorité d’entre-nous, mais ils sont ceux qui correspondent au cliché que tout le monde se fait sur les hackers. Virez-moi ce cliché et vous verrez qu’il y a plein de gens intéressants qui discuteront avec vous d’un tas de sujets différents.

Mais vous devez admettre que, même dans les conventions sociales considérées comme normales par la plupart des personnes, monopoliser l’attention de quelqu’un avec un sujet inintéressant est impoli. Ça ne me pose aucun problème. Vous n’êtes pas intéressé par la construction d’un quadricoptère, dites-le moi, j’arrêterai de vous embêter avec ça. Si vous venez me voir et commencez à me parler d’un sujet qui ne m’intéresse pas, je vous le dirai et vous n’aurez qu’à faire avec, car ce ne sera pas à cause de vous, mais seulement que le sujet duquel vous souhaitez me parler n’a aucun intérêt pour moi.

Et ça devient physique

C’est là le problème. Nous sommes loin d’être parfaits. Certains d’entre-nous tendent à se considérer comme des héros qui sauvent le monde. Certains d’entre-nous sont véritablement des sociopathes qui n’en ont rien à faire d’écraser des gens du moment qu’ils ont ce qu’ils veulent. Mais ces gens sont partout, pas seulement là où on se regroupe.

Lorsque ça en vient au physique, lorsque quelqu’un essaie de s’attaquer à une personne, que ce soit par le harcèlement, l’intimidation, ou l’agression sexuelle, nous nous devons d’intervenir. Je pense que la façon chaotique dont le monde des hackers fonctionne nous donne la possibilité d’essayer de résoudre ce problème.

Je ne sais pas comment le faire. Mais je ne pense pas que nous soyons capables de nous faire aux règles sociales avec lesquelles vous jouez. Vous voulez interagir avec les hackers ? Devenez-en un. Ensuite, si vous avez des problèmes, parlez-en publiquement, documentez les différents cas, trouvez un moyen de travailler en contournant ces problèmes, chargez-vous en. Nous ne pouvons apporter de solutions lorsqu’il semble que nous soyons le problème.

Ce billet a l’air de servir d’excuses pour certains. J’essaie juste de comprendre comment les choses fonctionnent. Je suis particulièrement chanceux, j’ai essuyé peu de discriminations ces 10 dernières années (et les quelques-unes que j’ai subies étaient dues au fait que je me comportais bizarrement volontairement) et il se pourrait que je n’ait pas la légitimité pour parler de ça.

Hors-sujet

Je n’ai pas parlé de porno, ou du fait que peu de filles vont en écoles d’ingénieurs, parce qu’il s’agit d’excuses et de symptômes, pas de causes. Je n’ai pas utilisé l’excuse du « mon enfance a été un enfer alors vengeons-nous sur les autres » non plus, parce qu’elle pourrait justifier n’importe quoi. J’ai essayé d’expliquer comment je percevais le problème de mon point de vue, pour en comprendre les origines.

Je persiste à penser que c’est un problème périphérique (mais néanmoins non mineur), mais se focaliser sur le problème de l’identité sexuelle est, pour moi, une erreur. Nous ne devrions pas discriminer. Point.

Edit : Je remercie chaleureusement Tris pour l’aide à la correction de cette traduction.

]]>
[Traduction] La misogynie et la scène hackertag:gordon.re,2012-03-09:hacktivisme/traduction-la-misogynie-et-la-scene-hacker.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120309_000000__Traduction__La_misogynie_et_la_scene_hacker2012-03-09T00:00:00+01:00 [Traduction] Mercihttp://gordon.re/?p=246http://streisand.me.thican.net/gordon.re/index.php?20120224_100859__Traduction__MerciFri, 24 Feb 2012 09:08:59 +0000Lire la suite ]]>Encore une traduction de l’ami Okhin. Parce que son billet est émouvant, qu’il rappelle qu’il y a un cœur derrière l’IP. Merci à lui, et surtout, merci à ceux qui risquent leur vie quotidiennement en Syrie.

Merci

J’ai quelque chose en tête, quelque chose que je ne peux m’empêcher de poser par écrit. Je me sens très mal à l’aise à ce propos, et ça me rend presque malade. Ouais, ça m’arrive parfois, et ça veut dire que je ne suis pas un sociopathe fini.

C’est un problème en rapport avec les journalistes, reporters, et avec tous ceux qui font leur possible pour rapporter des nouvelles. Je n’ai de problème avec aucun d’eux, et ils font pour la plupart un boulot incroyable.

Ils risquent leur vie quotidiennement en Syrie. Aujourd’hui (le 22 février, NdT), ce sont deux d’entre eux qui ont été tués après avoir retransmis un live depuis Homs, et ils étaient probablement bons pour faire leur travail. Hier, c’est un reporter citoyen qui a également été tué, et il ne s’agit là que des nouvelles du front qui nous parviennent.

Mon problème est à propos du « Que peut-on faire ». Avec le cluster Telecomix et les volontaires d’OpSyria, nous sommes, pour la plupart, assis dans nos bureaux, à parler avec les médias ou d’autres trucs du genre. On essaie de toujours prendre du plaisir à le faire, parce que sinon, nous serions incapables de gérer tout ça, mais nous n’avons jamais mis les pieds au front.

Nous avons des contacts là-bas, dont certains ont disparu. C’est grâce à eux que nous pouvons alimenter nos sites d’informations, mais nous ne mettons pas nos vies en danger (yeah, on a fini par comprendre que la vie était un jeu vidéo avec un seul crédit).

Parfois, des journalistes viennent sur nos chans IRC pour nous demander des conseils. Ils nous demandent s’ils peuvent aller en Syrie. Et nous ne savons pas quoi répondre.

Soit nous épargnons leur vie, celle des arrangeurs qu’ils auront là-bas et celle des gens qu’ils rencontreront, mais alors nous jouons le jeu d’Assad : encourager le blackout des informations du front ; soit nous leur rappelons simplement de rester à l’abri, d’utiliser un chiffrement fort, de ne pas avoir de notes ou d’éléments qui pourraient identifier les gens.

Mais tous ces conseils sont bons du moment que vous ne vous trouvez pas dans une ville assiégée jour et nuit depuis des semaines. Et on voit des gens mourir chaque jour, en tentant d’obtenir des témoignages et de faire leur job. Nous sommes juste des archivistes, nous tentons de mettre en perspective les données récoltées au jour le jour, mais sans ces gens incroyables sur le terrain (qu’ils soient citoyens, journalistes, ou envoyés spéciaux internationaux), nous ne serions pas capables de faire tout ça.

La semaine dernière, j’étais à une conférence pour discuter de l’interaction entre les hackers et les ONG, quand quelqu’un m’a demandé :

Quels sont vos plans pour la Syrie maintenant ?

Je sais pas. J’en ai pas la moindre foutue idée. Nous maintenons nos systèmes de communications, mais quand vous êtes sous les bombes, sans électricité, nourriture ou eau durant plusieurs jours, ça ne sert à rien. J’ai pas le moindre putain d’indice sur ce que nous pouvons faire. Nous se sommes pas des agents de terrain.

Je ne vois aucun espoir de résolution pacifique, et maintenant que les forces d’Assad ont reçu l’ordre d’assassiner des journalistes, je ne vois même pas comment ça pourrait être possible.

Je ne sais pas quoi dire. Les journalistes doivent y aller, c’est impératif pour savoir ce qui se passe là-bas, mais ils se feront assassiner.

Je me soulèverai pour la liberté en Syrie. Nous autres, en tant qu’humains, avons besoin de savoir quelle est la situation là-bas, pas par voyeurisme macabre, mais pour pouvoir être témoins, et apporter toute aide possible.

Alors, à tous ces gens qui mettent leurs vies en jeu pour rapporter des informations sur la Syrie, je veux dire Merci. Vous n’êtes pas seuls, vous ne serez pas oubliés. Continuez votre boulot formidable. Envoyez des rapports. Tentez de rester raisonnablement en sécurité, bien que ça n’ait pas de sens sur le champ de bataille. La violence ne doit pas tuer l’information. Si vous avez besoin de la moindre aide pour cacher vos communications ou pour en établir de plus ou moins sûres, venez discuter avec nous.

Et à tous les rédacteurs ici-bas, ou tous les éditeurs qui parfois suppriment ces contenus des Intertubes, on vous surveille. Vous savez ce qui se passe là-bas. Vous devez en parler.

Merci. Vraiment.

Rajout : The Express a établi une liste, probablement non exhaustive, des reporters morts en Syrie.

]]>
[Traduction] Mercitag:gordon.re,2012-02-24:hacktivisme/traduction-merci.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120224_000000__Traduction__Merci2012-02-24T00:00:00+01:00 [Traduction] Je ne vous installerai plus de logicielshttp://gordon.re/?p=215http://streisand.me.thican.net/gordon.re/index.php?20120208_222616__Traduction__Je_ne_vous_installerai_plus_de_logicielsWed, 08 Feb 2012 21:26:16 +0000Lire la suite ]]>Ce texte est une traduction d’un billet très intéressant du camarade Okhin, de Telecomix. L’original est sous licence WTFPL, ainsi que cette traduction.

Je ne vous installerai plus de logiciels

Oui, vous l’avez bien lu. Je ne vous installerai plus aucun logiciel. Jamais. À une époque, j’étais déjà payé pour le faire, et c’était la partie la plus naze de mon job, celle que je détestais le plus : faire fonctionner des choses pour les gens qui ne voulaient pas savoir comment elles marchaient. Mon boulot, en tant qu’informaticien, est de faire mon possible pour que le flux d’informations soit continu dans la société dans laquelle je travaille. Ça comprend la mise à jour et la maintenance d’architectures systèmes complexes, mais également l’interaction avec des gens qui ne veulent pas s’emmerder à comprendre. Ils pensent qu’ils sont au-dessus de ça, que leur boulot est de vendre des trucs et que l’informatique traîne juste sur leur chemin vers leur objectif, ou qu’il existe une sorte de groupement secret d’ordinateurs dont le but est de saboter leur job.

Je serais fier que ça soit le cas ; au moins, les ordinateurs pourraient essayer de faire comprendre aux gens qu’ils se débrouillent mal. Mais ce ne sont que des machines de traitement de l’information : elles font exactement ce qu’on leur demande. Elles ne prennent pas d’initiatives, ne travaillent pas dans votre dos. Ce sont de délicates machines que nous avons conçues pour vous faciliter la vie, pas pour la compliquer. J’admets que nous n’avons pas tout réussi à ce niveau, qu’il y a des problèmes avec certaines interfaces que vous utilisez pour travailler. Mais alors, vous venez me voir et vous vous contentez de gueuler, comme si c’était une évidence, et que nous existions seulement pour vous rendre heureux (trouvez-vous une vie si c’est le cas) :

« Ça marche pas. »

Ok, super. C’est pas un rapport de bug, ça va vers /dev/null. « Ça » peut représenter un tas de trucs (du clavier au mainframe sur lequel vous êtes connecté, il y a au moins 10 systèmes que vous utilisez quotidiennement chaque jour sans même vous en rendre compte, et chacun d’entre eux peut être un « ça ». Ou n’importe quelle partie de l’un d’entre eux pourrait être ce « ça ». C’est comme entrer dans le service comptabilité et crier « Y’a un problème. ». Ils vous ignoreront probablement, et auront raison de le faire. Et vous allez faire quelques recherches pour trouver ce qui ne semble pas aller dans ce rapport financier, et pourquoi. Ça vous prendra probablement une bonne partie de la journée avant que vous puissiez formuler la problématique pour la soumettre. Pourquoi vous ne feriez pas la même chose avec les ordinateurs ? Ils sont remplis de messages d’avertissements et d’erreurs, vous savez, ceux sur lesquels vous cliquez à la vitesse de la lumière sans les lire. Les logiciels et composants ont des noms et numéros de versions extrêmement faciles à trouver, et des messages d’erreurs explicites (au moins pour moi). Alors pourquoi ne m’envoyez-vous pas un rapport de bug documenté, comme vous le feriez pour n’importe quel autre problème que vous rencontreriez ?

Vous allez me dire « J’y connais rien à ces ordinateurs. ». C’est vrai, ça n’est pas grave, mais ça veut dire que vous ne voulez pas que cette situation évolue. Vous reviendrez me voir dans deux semaines avec exactement le même problème, sans avoir fait l’effort d’apprendre à son sujet et de tenter de le résoudre. Et vous ne connaissez rien aux problèmes financiers, mais vous allez tenter de comprendre comment ça fonctionne, et d’apprendre. Alors l’argument qui vient ensuite, « Je suis pas ici pour apprendre. », est un mensonge. Vous apprenez chaque jour au travail, c’est pour cela que vous êtes meilleur aujourd’hui qu’il y a deux ans.

Alors, basiquement, je suis confronté quotidiennement à des gens qui ne veulent pas apprendre. C’est pour cela que je ne vous installerai plus aucun logiciel, parce que si vous le faites vous-même, vous apprendrez et comprendrez comment les choses fonctionnent.

Laissez-moi vous expliquer

Je vais pourtant passer beaucoup de temps à répondre à toutes vos questions. Vous devez savoir que la plupart des questions que vous me poserez seront triviales pour moi, et c’est pourquoi je vous donnerai une claque dans la gueule avec un « Read That Fucking Manual », et autres « va chercher sur le web, la réponse est sur la première page de résultats ». Je fais ça parce que ces questions sont inintéressantes pour moi, et parce que vous devez apprendre à apprendre par vous-même.

Je suis un farouche défenseur de la libre connaissance. Alors je tente de la partager avec ceux qui le veulent. Vous ne voulez pas faire cet effort mental ? Allez crever. Je ne me bougerai pas pour vous aider. Un jour, peut-être, vous viendrez me voir en me demandant comment contourner ce foutu DRM, ou comment naviguer sans être surveillé. J’essaierai de ne pas être rancunier, et je tenterai de vous expliquer exactement les mêmes choses que vous ne vouliez pas savoir auparavant. Alors je ne vais même pas essayer d’expliquer des choses à ceux qui ne posent pas de questions. C’est une perte de temps pour chacun, j’ai des choses plus importantes à faire, et vous avez probablement du porno à regarder.

Parce qu’il s’agit du problème principal. Vous pensez que l’informatique ou la connaissance ne sont pas nécessaires tant que vous avez ce que vous voulez. Mais un citoyen sans cerveau n’est pas plus un citoyen qu’un bovin (et les bovins sont vraiment stupides) ou un mouton, qui suit la masse parce que la masse sait probablement ce qui est bien pour elle. Qui la suit en étant heureux d’être un mouton dans l’enclos, jusqu’à ce que vous voyiez le couteau du boucher. Jusqu’à ce qu’il soit trop tard et que vous mouriez terrifié avec le reste du troupeau, alors que le mouton noir criera « Je vous avais prévenu. Je vous ai averti. Et vous n’avez pas voulu écouter, vous avez ce que vous méritez ». Le mouton noir ne rira pas, il ne sera pas heureux. Même si vous lui aurez lancé de la merde au visage, même si vous avez ri de lui parce qu’il était maladroit à l’école, préférant parler avec les ordinateurs plutôt qu’aux moutons ordinaires.

Voici comment je me sens, à chaque fois que quelqu’un me demande « C’est quoi, ACTA ? », ou « Je suis emmerdé par tes conneries d’ordinateur ». Je suis triste parce que c’est ce qui nous a conduit là où nous en sommes. Avec des intérêts privés surpassant les publics. Avec des banques qui dirigent les États. Avec des industries culturelles tentant de se protéger, de faire passer des lois, et de fermer des sites web. C’est pour ça que j’enrageais contre vous quand Megaupload a été coupé par des compagnies étrangères. J’étais triste parce que nous avons tenté de vous avertir. Vous avez forcément entendu le message (avec Telecomix, nous avons touché la plupart des journaux nationaux d’Europe, même le Wall Street Journal a parlé de nous à propos d’ACTA), donc vous savez. Vous avez juste pensé que ce genre de saloperies n’arriveraient pas parce que ce sont des idées tristes, et que ça aurait changé votre humeur de la journée et la façon dont vous regardez le monde.

Vous ne voulez pas être brûlé par le monde extérieur. C’est compréhensible. Mais alors arrêtez de vous en plaindre. Ou tentez d’améliorer les choses.

Voici ce qu’on va faire

Nous. Les Hackers. Les gens bizarres en ville. Je peux parler pour chacun d’eux, autant qu’ils le peuvent pour moi. J’ai grandi dans un monde qui n’était pas fait pour moi. Je suis assez grand et très mince. J’ai été seul la majeure partie de mon temps à l’école, au moins jusqu’à mon bac. Alors j’ai utilisé tout le temps que vous avez gaspillé à aller faire la fête, à draguer des filles (ou des mecs, ou des poneys, NdR), à apprendre. J’ai appris à assembler moi-même mon ordinateur, à utiliser Linux à la manière forte (à l’époque des débuts d’Internet, j’avais besoin d’un autre ordinateur pour lire la documentation) avec personne pour m’aider. Je ne m’en plains pas, j’ai beaucoup appris. Et j’ai fait ça parce que je désirais savoir comment les choses fonctionnaient. Je voulais démonter le moindre objet pour l’adapter selon mes besoins. Vous faisiez l’exact opposé : vous vous adaptiez à votre environnement. Vous vouliez le truc que tout le monde voulait, vous laissez des personnes décider de votre avenir.

Nous, pendant ce temps, nous cherchions à comprendre comment le monde fonctionnait pour pouvoir le changer. Nous voulons le changer car il est défectueux, il ne fonctionne pas d’une façon qui convient à l’humanité. Alors nous apprenons. Lorsqu’une loi dont nous pensons qu’elle nuirait à certaines libertés apparaît dans un parlement, nous apprenons les processus démocratiques en Europe, au Sénat américain, au Parlement français. Nous avons appris comment sont faites les lois, nous avons lu d’immenses quantités de papier que personne n’était supposé lire, nous avons trouvé des failles et nous les avons exploitées pour tenter de subvertir le système. Nous réussissons par la connaissance, c’est notre arme. C’est pourquoi nous donnons beaucoup de conférences, de meeting formels ou pas, c’est pourquoi j’aime aller au CCC pour rencontrer des gens et apprendre ce qu’ils ont fait lors de l’année passée.

Un monde sans une totale ouverture et un partage libre de la connaissance est un monde que nous rejetons fermement.

C’est pourquoi je pleurais lorsque l’on me disait « Ferme-la, j’ai pas envie de savoir. ». Et puis j’ai appris à gérer la pression, le stress, la tristesse (merci à Hosni Moubarak et Bashar El Assad pour ça). Je ne me sens pas triste ou désolé lorsque mes compagnons humains meurent dans les rues pour leurs idées. Alors je ne pleurerai plus lorsque vous me demanderez de « réparer ces maudits trucs rapidement, je veux mon porno », ou quand je vous répéterai « Va brûler en enfer, va chercher sur le web, je me fous de ton porno », ou qu’un nouveau Megaupload arrivera, ou que vous ne serez plus capables de vous exprimer en sûreté en ligne. Ouais, c’est ce qui est en train d’arriver. Mais vous êtes trop fainéants pour le combattre. Je ne me torturerai plus la vie avec ça, je la vivrai, je ferai des trucs funs, j’essaierai de répondre aux questions que vous pourriez poser, mais je n’installerai pas ce foutu client Tor sur votre ordinateur.

]]>
[Traduction] Je ne vous installerai plus de logicielstag:gordon.re,2012-02-08:hacktivisme/traduction-je-ne-vous-installerai-plus-de-logiciels.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120208_000000__Traduction__Je_ne_vous_installerai_plus_de_logiciels2012-02-08T00:00:00+01:00 Panlithea : la Catatéliehttp://gordon.so/?p=197http://streisand.me.thican.net/gordon.re/index.php?20111214_000157_Panlithea____la_CatatelieTue, 13 Dec 2011 23:01:57 +0000Lire la suite ]]>Second flashback sur ce blog, et probablement pas le dernier. Il s’agit ici d’une nouvelle écrite et publiée en janvier 2010 sur mon précédent blog. Il s’agit de l’un des billets qui m’était le plus cher, il est donc logique que je le ressuscite ainsi. Au passage, il profitera d’un meilleur affichage, grâce aux web fonts offertes par CSS3. Et par la même occasion, j’en change la licence pour opter pour la licence CC-By-Sa du blog, ce qui en fait donc un texte réellement libre (gagnant la liberté de modification). J’ai également mis à profit mes nouvelles connaissances en typographie pour améliorer le texte (j’en reparlerai prochainement)

J’ai commencé à écrire un autre texte se plaçant dans l’univers de Panlithea, qui a longtemps stagné. Un peu de participativité ne faisant pas de mal, si ce texte vous plaît, n’hésitez pas à me harceler pour me motiver à continuer l’écriture :)

Et pour ce qui est des critiques déjà reçues sur cette nouvelles, essentiellement autour des termes obscurs utilisés, ça sera résolu dans les prochaines histoires, pour faire découvrir peu à peu l’univers.

Je me nomme Ponèrièn, et si vous lisez ceci, cela signifie que j’ai disparu, bien avant que vous puissiez prendre connaissance de ce souvenir. Voyez-le donc comme un vestige de mon passé, et de celui de mon peuple. Puissiez-vous en tirer les enseignements qui nous ont manqué.

Il y avait cette horrible sensation d’étouffement. Depuis deux odes déjà, les citoyens avaient commencé à ressentir peu à peu cette lourdeur dans l’air, certains même en tombaient malades et mouraient de façon inexpliquée. Le ciel crépitait au-dessus de nos têtes. Les redoutables agélasts, phénomènes qui jadis étaient heureusement rarissimes, s’étaient anormalement multipliés; les nouvelles avaient fait l’état d’au moins une douzaine d’entre eux depuis le début de l’ode. Nul besoin alors de préciser les conséquences de ces catastrophes : un agélast ravageait la terre qu’il frappait, la rendant invivable pendant plusieurs ors.

Nous aurions déjà pu nous rendre compte de nos erreurs. Mais il n’en fut rien. Tous avaient conscience de la constante croissance démographique de notre peuple, qui se ressentait dans toutes les régions du monde. Et, en réalité, aucune mesure n’était prise pour prendre en compte les conséquences de cet inexorable pic. Il faut bien avouer que les simples citoyens comme moi n’avaient pas la possibilité d’interférer en quoi que ce soit les décisions politiques, émanant du Dessus : nous n’avions pas notre mot à dire. Et, bien que nous ne puissions pas savoir ce que pensaient ceux du Dessus, il nous semblait qu’ils étaient aveugles à la menace qui se profilait peu à peu. Non pas qu’elle nous était connue, mais il était évident que quelque chose se passait…

Nous n’en sûmes d’ailleurs pas plus. Quiconque analysait les actualités des différentes régions pouvait constater l’augmentation exponentielle des agélasts, mais leur origine était inconnue. La rumeur voulait que la lourdeur ambiante soit d’ailleurs liée à ce phénomène. Je n’étais pas de cet avis, pensant, comme certains chercheurs arcanistes, que leur augmentation aurait dû provoquer une sensation de vide. Je n’avais, certes, pas de connaissances approfondies en arcane magique, mais j’avais entendu parler, par le biais d’arcanistes de mon entourage, de la façon dont les agélasts consumaient l’arcane distillée dans l’air que nous respirions, et comment, à chacun d’entre eux, une quantité importante d’arcane disparaissait. Et pourtant, nous en ressentions les effets inverses sans que je pusse l’expliquer. Étouffés par une saturation de cette arcane, qui pourtant nous était essentielle pour vivre, nul n’osait mettre en cause notre ressource principale pour expliquer ce qui nous arrivait. Pour beaucoup, l’ignorance et le mystère étaient préférables au bouleversement qu’une telle vérité apporterait.

Malgré tout, peu à peu, le peuple prenait conscience de l’extrême gravité de la situation. Livrés à eux-mêmes, les citoyens étaient en proie à une terreur jamais connue. Nous n’avions plus aucune nouvelle de ceux du Dessus : nombre d’entre nous attendaient leur parole comme celle d’un messie, pour entendre la solution miraculeuse à ces phénomènes. Mais, dans tous les domaines de la vie politique, les Dirigeants semblaient nous avoir abandonnés soudainement. Les Sentinelles, véritables voix des Dirigeants, refusaient de parler.

C’est alors que le phénomène s’amplifia considérablement. Nul n’était préparé à endurer un tel déchaînement des éléments. Je fus moi-même témoin, à large distance fort heureusement, d’une déchirure de la terre. Jamais de telles catastrophes ne s’étaient alors produites sur Gælith : tout se mettait à trembler, puis se formait une effroyable faille dans le sol, n’épargnant nul bâtiment, nulle artiris. Leur structure ébréchée, les constructions s’affaissaient brusquement dans un fracas épouvantable. Des milliers de hurlements se joignaient au grondement des débris, représentant autant de vies prises par ces séismes.

La terreur régnait dans les yeux de chacun, la peur de perdre ses proches tenait aux entrailles, et je ne faisais pas exception. Les membres de mon clan vivaient tous dans un seul khori, qui, malgré sa vétusté, était considéré comme notre demeure. Et, de fait de son état, il était bien plus vulnérable face aux ravages mortels que représentaient les séismes. Je craignais beaucoup pour la vie des miens. Il était bien sûr totalement illusoire de penser que je pourrais les protéger d’un tel danger. Je me sentais malgré tout coupable de ne pas pouvoir être à leurs côtés si quelque chose survenait. Malheureusement, je n’y pouvais rien, car j’avais la chance d’avoir un bon travail, qui me permettait de maintenir pour mon clan un confort de vie acceptable, ce qui ne m’autorisait pas à me trouver près des miens. Et, à chaque instant, je redoutais d’apprendre qu’un nouveau séisme avait frappé. Cependant, je constatais que la terreur était commune. Tous n’avaient peut-être pas la crainte de voir s’éteindre un clan dans son intégralité en cas de désastre, mais tous couraient le risque de perdre des proches à tout moment. Les répercussions sur l’économie globale furent bien réelles : la productivité subissait une baisse historique, qu’il serait difficile de surmonter, quand bien même la situation s’améliorerait contre toute attente. Ceci dit, nous n’aurions jamais à nous préoccuper de ça… Car, même les plus optimistes, ou fous, d’entre nous, ne pouvaient nier que le pire pouvait encore arriver, et risquait fort de le faire.

Malgré tout, c’est une nouvelle positive que nous reçûmes. Pas aussi rassurante que nous l’espérions, d’ailleurs. Alors que le moral était au plus bas, que chacun d’entre nous déplorait des pertes, les Sentinelles, qui jusque là étaient restées silencieuses, se mirent soudain à répéter un unique et ultime message :

« Il est demandé à tous les citoyens de se diriger sans plus attendre au nœud de communication de niveau 1 le plus proche. Des instructions supplémentaires seront délivrées sur place. Il s’agit d’un ordre de première priorité. Abandonnez vos postes, et dirigez-vous à votre bouche de transfert. »

Ce message froid claqua soudainement en tous points de la Mégalopole. Partout dans le monde, les gens étaient priés de rejoindre en urgence les plus grands carrefours d’artiris, qui habituellement n’étaient que des points de passage. Ainsi, sommé d’obéir à l’ordre émanant directement du Dessus, je rejoignis ma famille, au sein du khori (j’avais perdu mon travail peu de temps auparavant), et nous partîmes. Le reste du clan devait nous suivre peu de temps après. Ce soudain message attisait les curiosités, parfois même les craintes, mais il était un ordre venant du Dessus, et était la seule chose positive, en ces temps sombres, à laquelle se rattacher.

Alors nous nous mîmes en route, en même temps que d’innombrables hommes et femmes panlithes. Jamais je n’avais vu telle affluence. Je n’avais que peu voyagé, certes, mais cette masse d’individus s’étendant à perte de vue avait quelque chose de redoutablement effroyable. Tous semblaient malgré tout faire preuve d’un calme serein, signe de la confiance totale que nous avions envers ceux du Dessus. Et, lentement, cette masse convergeait vers les artiris pour emprunter les voies de transport rapide. Cela avait pour effet de créer des goulots d’étranglement, ralentissant le flot d’individus. Je patientai nerveusement au milieu de la foule, me rapprochant petit à petit, suivi par ma compagne et mon tout jeune fils, de la file d’entrée de l’artiris. Autour de moi, les conversations trahissaient le stress partagé : on parlait d’incompréhension face à ce message, des récentes catastrophes, ici on pleurait quelque proche perdu, là on pestait contre l’urgence de l’ordre, à cause duquel on avait abandonné à la va-vite son poste ou son domicile. J’interceptai même des dialogues à voix basse osant le critiquer, ou bien remettant en question son authenticité, allant jusqu’à soupçonner un obscur ordre chaotique d’avoir planifié tout cela dans le but de nous détourner de notre travail. Bien entendu, il ne s’agissait que de rumeurs infondées, et résultant sans doute de quelque mauvaise plaisanterie. Pour ma part, j’avançais patiemment dans la file, portant mon enfant dans mes bras. Je gardais confiance en ceux qui décidaient pour nous, bien que la curiosité me poussait à me demander quelle était la raison de ce mouvement.

Tandis que je me perdais à ces réflexions, je regardai en l’air, par pur hasard. Ce que je vis me donna presque la nausée. L’archesphère était d’une couleur répugnante, très sombre, bien loin de la douce lueur mauve, apaisante et limpide. Je n’avais pas ressenti de changement de luminosité, alors j’en conclus que ce nouveau phénomène s’était manifesté progressivement ces derniers temps. J’eus un glacial frisson à observer la noirceur maléfique qui se dégageait du ciel. En observant plus attentivement, je remarquai des sortes de flashs de lumière étouffée au loin, comme si, loin au-dessus de nos têtes, l’air était parcouru de décharges. Cette étrange activité dans l’archesphère m’horrifia. Je fis part de mon désarroi à mes voisins, qui passèrent le mot. Bientôt, tous les regards étaient levés, et la terreur reprenait ses droits. Elle était d’autant plus intense qu’il n’y avait nul lieu d’où on pouvait échapper à une telle vue. J’aperçus des gens évanouis, rattrapés par leurs voisins tentant de les réveiller. D’autres, pris de panique, pensèrent que leur seul échappatoire serait la fuite déraisonnée. Ceux-là avaient sans doute bien des choses à se reprocher, pensais-je ironiquement. Je fus vite ramené à mes esprits, car la foule commençait à se presser et avançait de plus belle. Je fus bousculé à maintes reprises, et séparé de ma compagne, poussé vers l’avant. Malgré mes protestations, personne ne sembla s’intéresser de ce fait. Je continuais à avancer bien malgré moi, et quand j’acceptai enfin de suivre le mouvement, ancré dans l’idée de la retrouver dès la sortie de l’artiris – J’étais bien sot d’imaginer que le nombre de personnes serait moins important là-bas -, j’étais déjà à l’entrée de la paroi. Aucun répit ne me fut donné, et, poussé par la foule, je tombai dans le flux bouillonnant d’arcane, mon fils fermement blotti dans mes bras, pour être emporté à une vitesse folle dans ce torrent.

Autour de moi, je voyais défiler par les parois translucides le paysage de notre monde, Gælith, en proie à des phénomènes monstrueux. Rapidement, je pris de la hauteur par rapport à la cité, et, sans dépasser les hauts bâtiments, je survolais, dans l’artiris, les bas-quartiers et les khoris. En levant les yeux, je vis, plus nette que jamais, la couleur menaçante du ciel, zébré de lumières vives. Un grondement sourd se faisait entendre, semblant provenir de toutes directions simultanément. Et le paysage ne reflétait à mes yeux qu’horreur intense et implacable. La destruction était bien plus importante que ce que j’avais perçu jusqu’alors. La ville était en plein mouvement, les flots de mes concitoyens panlithes se dirigeaient inexorablement, tels des ruisseaux luminescents, vers les entrées d’artiris. Je ressentais de nombreuses présences au cœur de l’artiris, toutes interconnectées au réseau, et se dirigeant vers un même point. Séparée du torrent d’arcane dans lequel je flottais à toute vitesse par une membrane translucide, qui m’apportais un doux sentiment de sécurité face au chaos qui se déroulait en extérieur, la peur et la destruction étaient omniprésentes, tant dans les mouvements frénétiques des panlithes en fuite que dans les formes disgracieuses des tours brisées. Soudain, devant mes yeux, un agélast frappa. Le temps sembla s’arrêter tandis que j’observais, impuissant, cette monstrueuse déflagration d’arcane. Tout d’abord, une colonne d’air s’assombrit subitement, au point de devenir parfaitement opaque, plongeant les alentours dans l’obscurité. Je sentis alors une froideur intense, et, si cet instant avait duré plus d’une fraction d’arc, j’aurais certainement ressenti un brusque étouffement. Malheureusement, il ne s’agissait que d’un prélude à la destruction. Car, au même moment où je me rendais compte de ce qu’il se passait, la déflagration arriva. Elle sembla apparaître de nulle part, dévorant littéralement tout ce qui se trouvait sous son passage. Une immense colonne, bien plus haute que les longues tours cristallines qui l’entouraient, constituée d’un feu d’arcane comme je n’en avais jamais vu, se déversa sur les maisons, tours et jardins artificiels. La puissance pure de la catastrophe fit s’ébranler le canal d’artiris dans lequel je circulais. La souplesse des matériaux permit à celui-ci de tenir le coup, du moins le pensais-je initialement. Car, et alors que, passé la première déflagration, l’agélast crépitait de façon inquiétante et se propageait dans l’air par de menaçants arcs d’énergie, j’entendis, loin derrière moi, un bris atroce. Aussitôt je compris que mon canal s’était rompu. Reprenant mes esprits, et ne pensant qu’à m’éloigner de cet agélast, qui sinon me dévorerait bientôt, je me reconcentrai sur le torrent d’arcane, qui commençait à s’écouler par la faille ainsi créée. Il me fallait impérativement lutter contre le courant, pour avancer coûte que coûte, et rejoindre au plus vite un croisement, où un nouveau flux pourrait me redonner de la vitesse. Je serrais toujours de toutes mes forces mon fils dans mes bras, au point qu’il montrait des signes d’étouffement. Paniqué, je desserrai mon étreinte, soucieux malgré tout de ne pas le lâcher dans le torrent. Mais la préoccupation première était notre survie, à nous deux. Je repensai à ma compagne, restée derrière, et une vision catastrophique s’imposa à moi : et si elle n’avait pu traverser ? Si la rupture du tuyau l’avait bloquée, ou pire, l’avait précipitée dans le vide, où elle n’aurait connu que la mort ? Ces pensées m’envahirent, tel un liquide glacé s’immisçant au plus profond de mon corps. Je l’avais laissée en arrière, et ainsi signé sa perte. J’aurais pu alors m’abandonner au désespoir, me laisser couler, suivant le cours du torrent, pour finir probablement de la même façon qu’elle, écrasé au sol… Mais ce ne fut pas le cas. Le profond instinct de survie fut infiniment plus fort, et je mobilisai toute ma volonté pour plier à mon désir le cours d’arcane. Ce n’était pas un exploit en soi, mais mon peuple avait perdu l’habitude de maîtriser ces énergies magiques. J’usai ainsi de tout mon pouvoir pour inverser le flot, nous permettant, à mon fils et moi-même, de reprendre notre route. Après quoi, je fus saisi d’une douleur fulgurante sur le haut de ma tête, au niveau de l’arclé, point de liaison entre mon corps et l’arcane. Le déploiement d’une telle force m’avait épuisé, et je m’évanouis, toujours porté par les flots arcaniques, sans pouvoir me diriger…

Je ne saurais estimer le temps pendant lequel je restai inconscient, mais lorsque je me réveillai, j’étais sorti de l’artiris. Alors que je reprenais mes esprits, ma première pensée alla à mon fils : où était-il, et surtout où étais-je, et comment m’en étais-je sorti ? Car sans contrôle arcanique pour me diriger dans l’artiris, je pouvais bien avoir dérivé indéfiniment dans le flux. C’est alors que je remarquai un panlithe qui m’était inconnu, penché au-dessus de ma tête. Encore faible, je distinguai difficilement ces quelques mots :

« Hé, vous allez bien ? Je vous ai trouvé dans les tuyaux, à la dérive. Je vous ai porté jusqu’à la sortie.
— Où est mon fils ? Je le tenais dans mes bras, où est-il ?, grommelais-je.
— J’ai pu le récupérer lui aussi. Il est allongé à côté de vous. Nous sommes dans une bâtisse abandonnée, tout près d’un nœud de communication. Je suis médecin, au fait. Dites-moi, la gratitude n’est pas votre fort, non ? »

Je toisai l’individu sans répondre. J’étais probablement trop groggy pour lui témoigner de bonnes manières. Au fur et à mesure que je reprenais conscience, je me rendis compte que j’étais effectivement allongé au sol, dans un bâtiment aux murs fissurés, et que mon fils était couché à ma droite, recroquevillé et inconscient. Je le saisis dans mes bras, cherchant à le réveiller.

« Il semble en bonne santé. Bien plus que vous, d’ailleurs. Vous montrez un état d’épuisement anormal. Que vous est-il arrivé ?
— Nous avons eu un incident en chemin. Un agélast — le visage du médecin se crispa en entendant ce mot — a frappé. Il a brisé l’artiris. Je crois… je crois que ma compagne était de l’autre côté… du mauvais côté. Bon sang, puisse Drëmathos rendre justice, pourquoi cela est-il arrivé ?
— Vous pensez réellement que Drëmathos peut y changer quelque chose ? Ce qui importe maintenant, c’est que ce sont les Dirigeants qui nous apportent le salut.
— Que voulez-vous dire ? Je ne sais même pas pourquoi nous sommes là…
— Quoi, on ne vous a rien expliqué ? — il m’examina longuement avant de continuer —  Vu votre dégaine, vous devez venir d’un khori, je me trompe ? Bref, ils n’ont pas pris la peine d’expliquer les raisons, continua-t-il, avant de se diriger vers une lucarne, d’où filtrait une faible lumière. Avant que vous vous réveilliez, j’ai pu entendre des nouvelles : le Dessus a créé des portails pour évacuer la population. Ces trucs sont immenses, je n’ai jamais vu ça. Tout le monde doit y entrer, et il paraît qu’on sera sauvés de l’autre côté.
— (je me relevai, assailli par un mal de tête) Attendez, vous avez dit « évacuer » ? Vous plaisantez ? On va partir, comme ça, sans rien ? Sans même savoir si ma compagne est vivante ? (je bafouillais, cherchant des raisons de m’emporter contre cette décision visiblement irréfléchie)
— Par Hazzint, ouvrez les yeux ! Est-ce que tout ce qui se passe vous a réellement échappé ? Ne voyez-vous pas que le seul futur qui nous attend ici, c’est la destruction ? Le monde est en train de mourir, nous devons partir pour sauver le plus de monde possible. C’est ainsi. «

Le médecin s’était retourné vers moi, et avait crié ces derniers mots. Il n’y avait nul besoin d’être médecin pour lire la peur dans son regard.

« Vous pouvez vous lever ? Nous devons y aller, tout de suite. Je ne veux pas mourir bêtement pour vous avoir sauvé la vie ! Portez votre gosse, on ne peut pas attendre qu’il finisse sa sieste. Allons-y. »

Acquiesçant, je pris mon fils dans mes bras, et suivis celui qui nous avait sauvés, à regret, aurait-on dit. Il était visiblement très nerveux, et je m’inquiétai de la façon dont il avait pu nous porter secours. Si tel était son attachement au bien-être de ses semblables, j’espérai qu’il n’ait pas fait de mal à mon enfant. Quoi qu’il put en être, il représentait notre guide à ce moment. Nous sortîmes de la bâtisse aux murs fissurés qui nous avait abrités, et le spectacle qui s’offrit à moi me stupéfia. Je repensai immédiatement à la vision de l’impressionnant attroupement d’hommes et femmes panlithes autour de la bouche d’entrée de l’artiris, mais, si elle était comparable à celle-ci, ça l’était à bien plus grande échelle. Car, où que se posait mon regard, je ne voyais que le rayonnement violacé qui émanait de la peau de mes semblables. J’aurais été dans l’incapacité de déterminer combien d’individus pouvaient se tenir là, serrés les uns contre les autres, attendant leur tour pour fuir ce monde qui avait toujours été le nôtre, et qui aujourd’hui mourait. En regardant autour de moi, je remarquai que pas une voie n’était saturée de monde, et que, quelle que soient leurs origines ou leur rang, les panlithes étaient aujourd’hui sur un pied d’égalité devant leur seule chance de survie. Le médecin me somma alors de m’insérer dans la foule, et commença à jouer des coudes pour avancer plus vite. Je décidai de le suivre dans sa lancée, préférant m’en sortir rapidement. Scrutant la foule, je me pris à imaginer que ma femme se trouverait parmi ces gens, me cherchant elle aussi. Mais, si elle avait pu survivre, il aurait été irrationnel de penser que nous pourrions nous retrouver à un tel moment. Pour l’heure, mon désir le plus cher était de protéger mon fils.

Malgré la densité de la foule, je me surpris à pouvoir avancer bien plus rapidement que ceux qui m’entouraient. Sans doute dû à mon improbable sauveur, qui, au-devant de nous, n’hésitait plus à bousculer brutalement ceux qui étaient sur son passage. Son comportement m’étonnait de plus en plus. Je repensai à la peur qu’avait trahi son regard quelques arcans plus tôt, et la terreur m’envahit à mon tour : ses paroles, que j’avais un temps refusé d’admettre, s’imposaient maintenant à moi. C’était vrai. Gælith mourait véritablement. L’arcane qui composait sa terre et son air se décomposait peu à peu, et était arrivée à un stade où elle ne pouvait plus soutenir la structure du monde. Et nous allions bientôt partager son destin. C’est du moins ce qui aurait du se passer, si nous n’avions pas cet échappatoire inespéré. Je ne l’avais d’abord pas vu à cause de l’opacité inquiétante de l’air, mais il se posait maintenant devant moi, atteignant des hauteurs inimaginables, rivalisant avec les bâtiments alentours : une structure en voûte, d’une largeur à sa base capable de faire tenir une bonne centaine de panlithes côte à côte, soutenue par d’épais filins cristallins reliés aux immeubles. La structure en elle-même était d’une matière indéfinissable, d’une profonde couleur noire, parsemée de symboles luminescents sur toute sa surface. Mais ce qui me coupa le souffle, fut l’intérieur même du portail. L’ouverture de l’arche semblait recouverte d’une membrane opaque et mouvante, ne représentant rien de ce qu’aucun panlithe n’avait connu. Elle laissait apercevoir à la fois de monstrueuses flammes arcaniques, mais également un vide immense, dont l’idée glaçait les entrailles. Je fus répugné à l’idée de devoir la traverser, mais j’entendis des voix au loin, des voix de Sentinelles, amplifiées magiquement :

« N’ayez crainte, le Portail Mega n’est pas un danger ! Il vous emmènera en lieu sûr. Soyez assurés que nus nous engageons à vous faire parvenir l’intégralité de vos biens une fois que vous serez passés de l’autre côté. Il vous suffira de vous manifester auprès d’une Sentinelle pour retrouver ce que vous avez perdu ici. Nous maîtrisons la situation, ne vous en faites pas. Nous vous demandons d’avancer au rythme de vos voisins. Ne vous bousculez pas. Tout le monde aura le temps de passer, nous le garantissons. Soyez patients, et gardez votre calme.
— C’EST FAUX ! »

Une pierre s’abattit sur la Sentinelle la plus proche de moi, bientôt suivie par plusieurs autres. J’aperçus, se tenant sur un monticule de gravats, quelques panlithes, plutôt jeunes, armés de débris de roches qu’ils lançaient en direction du messager. Celui qui venait de s’écrier prit la parole, s’adressant à son tour à la population :

« N’écoutez pas ces traîtres ! Ils mentent ! Ils n’ont pas idée de ce qu’ils font de vous ! En réalité, nous allons à un destin bien pire en franchissant cette abomination ! — il jura, avant de reprendre — Ouvrez les yeux, comment pouvez-vous ignorer que tout ce qui nous arrive leur incombe exclusivement ? En réalité, je vous le dis, leur but est de nous tuer tous ! Ils nous jettent dans ces monstres, cherchant à réaliser quelque rituel interdit ! N’entrez surtout pas là-dedans, vous m’entendez ? »

Il lança la pierre qu’il tenait dans la main, qui atteignit sur le visage du messager. Celui-ci cracha une gerbe de fluide, puis généra autour de lui une sphère protectrice, sur laquelle rebondirent les autres projectiles. Je me désintéressai de cet incident, ne prêtant pas crédit aux délires de cette bande de vandales. Cependant, tout le monde n’était pas de mon avis. Certains autour de moi commencèrent à évoquer des rumeurs de complot, dont il auraient entendu parler, souvent de source « parfaitement sûre ». Un vent de crainte commença à balayer la foule, tandis que les agresseurs scandaient leur propagande, intimant aux honnêtes gens de fuir. Comme s’il fallait préférer une mort certaine à ce portail. Je maugréai mon mépris face à leur stupide action, tandis que je continuais d’avancer. De près, le portail était encore plus impressionnant. La membrane, qui pourtant n’était qu’à quelques pas, semblait malgré tout toujours aussi lointaine. La nébuleuse de flammes éthérées était tout bonnement terrifiante, mais je résolus à ne pas laisser la frayeur m’arrêter si près de la délivrance. Au seuil du portail, plusieurs personnes s’étaient arrêtées, médusées. L’une d’elles se trouvait juste devant moi, une vieille femme tremblotante, tétanisée par la vision qui s’offrait à elle. Pris d’un accès de colère, motivé par un instinct tenace de survie, tel que celui qui avait sans doute porté le médecin un peu plus tôt, je poussai brusquement, d’un coup d’épaule, la femme en avant, au travers du portail. Celle-ci trébucha, et disparut au travers de la membrane, laissant apparaître une légère onde à sa surface. Autour de moi, les regards étaient horrifiés, passant de l’endroit où cette femme avait disparu à mon visage, déformé par la colère, et surtout horrifié par ce que celle-ci m’avait fait faire. Je portais toujours mon fils contre moi. Rassemblant mon courage, je baissai la tête, et traversai le portail. Mes pensées allaient toutes à mon fils, vieux d’à peine deux odes, espérant de toutes mes forces qu’une vie meilleure l’attendrait de l’autre côté, qu’il serait sain et sauf.

Je n’avais pas pensé que c’est moi qu’il aurait fallu protéger…

]]>
Panlithea : La Catatélietag:gordon.re,2011-12-14:panlithea/la-catatelie.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111214_000000_Panlithea___La_Catatelie2011-12-14T00:00:00+01:00 Howto : menacer convenablement un blogueurhttp://gordon.so/?p=180http://streisand.me.thican.net/gordon.re/index.php?20111206_010441_Howto____menacer_convenablement_un_blogueurTue, 06 Dec 2011 00:04:41 +0000Lire la suite ]]>Bienvenue, jeune lecteur. Tu viens de lire un billet particulièrement révoltant d’un blogueur quelconque, qui a par exemple l’outrecuidance de parler de quelque chose que tu ne comprends pas. N’aie crainte, je comprend ton épouvantable souffrance. Ce blogueur a commis une faute, et doit comprendre par tous les moyens nécessaires que la liberté de chacun s’arrête là où commence celle des autres. En l’occurrence, la liberté d’expression d’un pauvre type ne doit pas empiéter sur ta liberté de lire ce que tu veux. Et, en tant que bon citoyen des interwebz, il est naturel d’utiliser les outils que t’offre le Net pour réparer cette injustice : tu vas insulter et menacer ce blogueur sous couvert d’anonymat (parce que si on te retrouve, tu te feras gronder par tes parents).

Comment lui dire ?

Dans bien des cas de communication, on aurait tendance à privilégier le contenu du message sur son mode d’envoi. Mais pas ici, n’oublions pas que l’on s’apprête à envoyer quelque chose de profondément lâche, bête et non constructif. Au contraire, le sentiment de puissance apporté par le relatif anonymat obtenu a un énorme impact sur la quantité de menaces qu’on se permettra de proférer. Avant toute chose, un minimum de veille technologique s’impose : il convient de rechercher un moyen d’envoyer un e-mail anonymement. Ouvre donc ton moteur de recherche préféré, puis effectue ta recherche, en prenant soin de ne pas te faire démasquer à ce stade peu avancé de ton plan machiavélique :

Une recherche pertinente et discrète

« Achat macbook par transporteur d'angleterre - Escrocs du Net » ? Seems legit.

Une connaissance approfondie des usages d’Internet nous poussera tout naturellement à nous intéresser au troisième lien. Celui-ci nous apprend que pour envoyer un mail anonyme, la meilleure méthode est de changer l’adresse MAC de sa carte réseau, de squatter un hotspot, tel que celui d’une grande chaîne de malbouffe, et… c’est tout. Bon, soit : tu enverras un mail de ton webmail, avec ton adresse usuelle, mais aie confiance, tu seras parfaitement anonyme. Cet anonymat nous permettra de rédiger une missive suffisamment agressive pour couper l’envie à ce blogueur de perpétuer ses crimes à coup sûr.

Hacker chinois

Un ninja hacker chinois du FBI. On le reconnaît facilement au signe formé par sa main, qu’on retrouve dans un épisode de Naruto

L’étude préliminaire

Ce blogueur est connu, ce qui est logique, sinon tu n’aurais pas lu son blog. Il reçoit vraisemblablement quantité de messages de ses lecteurs, tenant à porter à sa considérations des photos d’eux dévêtus. Soyons francs, parmi tout ça, tu as très peu de chances que ton mail soit lu. Il est donc important de savoir accrocher le regard de ta cible en une fraction de seconde. Un certain nombre de moyens sont bons, mais dans notre cas, il est une technique qui a fait ses preuves : fais-lui comprendre que tu sais tout de lui, et ce dès le sujet du message. Par exemple, apostrophe-le par son prénom. C’est très bien, ça. Les gens se croient anonymes sur Internet, leur rappeler que tu connais leur prénom est un excellent moyen de pression. Le blogueur n’aura pas d’autre choix que de lire ton mail. À ce moment, il craindra déjà peut-être qu’il s’agit d’une demande de rançon pour sa chaussette gauche, disparue la veille dans d’inquiétantes circonstances. Mais alors, il se pose une question primordiale : comment obtenir une information aussi personnelle sur ta cible ? Je ne préfère pas détailler les méthodes en public, car il s’agit essentiellement de techniques de hackers chinois, transmises de générations en générations dans des dojos. Sache tout de même qu’une maîtrise suffisante de l’art de la recherche web peut déjà ouvrir les portes de connaissances interdites, pour peu que tu en sois digne.

Admettons donc que nous ayons obtenu, non sans mal, le prénom de notre cible. Mieux, nous savons dans quelle ville il habite (après avoir soigneusement étudié le whois de son nom de domaine). N’aie crainte, cher lecteur, nous n’allons pas nous rendre chez lui pour lui dire la vérité en face, cela nécessiterait bien trop de courage, et si nous en sommes là, c’est que tu n’en as pas assez. Ne prend pas ça mal, c’est bien de savoir l’admettre. Non, nous allons nous servir de cette information cruciale pour cultiver la crainte chez notre victime. Elle se sentira immédiatement traquée, aura vraisemblablement comme réflexe de fermer ses rideaux d’un air crispé, avant de jeter un œil pour vérifier qu’on ne l’observe pas. Tu as d’ores et déjà réussi ton coup : ce pauvre bougre ignore qui tu es, où tu es, et ce que tu sais de lui. Il lira chaque ligne avec plus d’appréhension, par crainte d’y trouver son numéro de compte bancaire ou la note de son dernier repas dans un restaurant de luxe (n’oublions pas que c’est un blogueur célèbre, donc riche). Ne néglige en aucun cas cette peur. C’est le but même du mail : c’est tout un art de savoir la manipuler, jouer avec, la distiller peu à peu, puis faire perdre tout contrôle par une information inattendue. C’est pour cela qu’il est si important de connaître ta cible. Met à profit ton statut de collégien qui t’autorise suffisamment de temps libre pour te renseigner à loisir sur cette personne, qui mérite sans nul doute ces efforts pour lui nuire.

Le contenu en lui-même

Je l’ai déjà dit, et je le répéterai autant de fois que nécessaire, il faut savoir jouer avec la peur de ta cible. Je ne te cacherai pas que c’est tout un art, qui nécessite un entraînement rigoureux et régulier. Je ne peux donc que te conseiller de t’entraîner sur de plus petits blogueurs, qui se sentiront par la même occasion flattés de susciter l’intérêt d’un rageux. C’est donnant-donnant, le communautarisme du Jean-Kevin de base, en quelque sorte.

En tout cas, tu sais déjà comment choisir le sujet de ton message. Insères-y le prénom si chèrement obtenu. Mais ça ne suffira pas, il faut également donner une raison de lire. Attaquer immédiatement par une insulte, ou une menace directe, est une mauvaise idée. La peur n’aura pas pris, et le mail finira à la poubelle sans jamais avoir été ouvert. Non, préfère une approche plus subtile, tout en laissant comprendre à ta victime qu’elle laissera des larmes dans la lecture du message, mais en lui donnant tout de même envie d’en savoir plus. Voici quelques exemples : « Teuteberge, à ta place je lirais ça rapidement », « Reynald-Richard, tu vas tout perdre », « Ta famille va bien, Gertrude ? Tu en es sûre ? ». L’accroche est l’un des points critiques du projet, c’est elle qui conditionne la lecture du mail. Si elle passe, il y a de très grandes chances pour que le mail soit ensuite lu en entier. Mais il ne faut surtout pas se reposer sur ses lauriers, car l’objectif réel reste à atteindre : il faut faire peur, intimider, pour obtenir l’arrêt ou la suppression du blog. Pour cela, nous avons 3 armes principales :

  • l’insulte. Basique, extrêmement facile à manipuler, bien moins à maîtriser. C’est néanmoins pratique à utiliser lorsqu’on débute. Les néophytes, comme toi certainement cher lecteur, opteront naturellement pour le champ lexical qu’ils côtoient au quotidien, touchant, selon les régions, à l’intelligence du destinataire, de sa famille, de son identité sexuelle ou de sa similarité avec des matières organiques. Il faut savoir que l’insulte peut être bien plus poétique et aérienne, et en cela, elle peut surprendre l’interlocuteur, et toucher au but. Pour citer quelques exemples, « ver solitaire de drosophile », « supporter sportif », « assistant parlementaire de Christine Boutin »…
  • la menace. Tout aussi classique, elle peut receler des merveilles d’ingéniosité. Je conseille d’éviter les menaces physiques tant qu’on n’a pas le niveau pour les utiliser efficacement. Il reste tout de même un large spectre de possibilités. Nous sommes sur Internet, et il existe quantité de menaces possibles. Cela peut aller de la menace de DDOS sur le blog (cohérent, au vu de ce qu’on revendique) au piratage pur et simple de tel ou tel service, ou bien une mise à sac proprement orchestrée de la réputation du blogueur. Fais tout de même attention à être crédible : tu t’attaques à un blogueur connu, il ne craindra jamais tes menaces s’il n’a rien pour les prendre au sérieux : par exemple, un « tu as entendu parler du blog Anonymous84 ? Non ? C’est normal, il m’a jadis défié. » sera du plus bel effet, bien plus qu’un pathétique « J’vais te hacké lol ». Pour en revenir aux menaces physiques, elles peuvent éventuellement être intéressantes. Mais pour cela, il faut impérativement qu’elles soient originales, et suffisamment violentes pour que la victime soit mal à l’aise en la lisant, et se demande si on ne serait pas réellement un sociopathe fini. Je prend un malin plaisir à glisser un « on verra si tu blogueras toujours quand je t’aurai arraché les dents pour les planter dans tes yeux », ou « sais-tu qu’on peut étrangler un humain avec sa propre langue ? J’ai appris ça par hasard avec un blogueur aujourd’hui disparu ». Au passage, note le ton cordial et respectueux que j’emploie. Il aide à ce que le lecteur se sente en confiance, se détende, et c’est à ce moment qu’on le surprend avec une image très violente. Ce genre de chocs est particulièrement efficace.
  • enfin, la connaissance d’autrui peut être une arme destructrice. Tu as réussi à savoir que ta cible était en vacances dans le Vaucluse cet été ? Fais-y référence discrètement. Par exemple par un « d’ailleurs, t’as entendu parler de cette épidémie mortelle qui sévit près d’Orange ? Tu devrais faire attention », ou bien « surtout, la prochaine fois que tu vas dans le coin, préviens, j’ai de très bons amis tueurs en série qui y habitent », ce genre de choses. Ce genre d’allusions touche directement aux émotions, et empêche la cible de réfléchir calmement. Il est alors facile de l’effrayer, et de lui faire perdre ses moyens.

Gardons en tête que ce ne sont là que des exemples. L’intimidation est un art à part entière, et il serait insultant de prétendre en faire le tour dans un simple billet. Je ne peux que conseiller de s’entraîner en suivant ces quelques conseils, afin de contribuer à rendre la société meilleure en la débarrassant des menaces trop simples et peu crédibles.

flattr this!

]]>
Howto : menacer convenablement un blogueurtag:gordon.re,2011-12-06:blog/howto-menacer-convenablement-un-blogueur.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111206_000000_Howto___menacer_convenablement_un_blogueur2011-12-06T00:00:00+01:00 The pirate frameworkhttp://gordon.so/?p=155http://streisand.me.thican.net/gordon.re/index.php?20111127_235545_The_pirate_frameworkSun, 27 Nov 2011 22:55:45 +0000Lire la suite ]]>Ce billet répond à ceux de Tornade et Cabusar, au sujet d’une idée évoquée à la fin de mon précédent article, à savoir la réflexion de ce qu’aurait du être un truc adressé à ceux qui se lèvent aujourd’hui contre les monopoles de pouvoir, indignés de tous poils et pirates d’eau douce.Tornade, Cabusar, mais également Paul, Numendil et autres avons entamé des réflexions sérieuses à ce sujet.

Plutôt que de répondre point par point aux 2 articles précités, je vais plutôt donner mon point de vue brut. Depuis quelques semaines, les idées de chacun sont discutées et reprises pour imaginer une structure qui fonctionne.

Tout d’abord, partons d’une réflexion. Je l’ai essentiellement faite dans le dernier billet, et elle se résume à dire que le Parti Pirate, partant d’un bon fond, ne fonctionne pas, essentiellement à cause d’une structure mal pensée et conçue, trop vulnérable aux récupérations par des personnes (précisément ce qu’il s’est passé avec Maxime). Également, une verticalité étouffante faisant que seule une poignée de personnes s’investissait, travaillait, etc… En parallèle, des sections locales tentaient de se monter (la seule réellement active étant celle ayant fait le choix de ne pas reconnaître l’autorité du parti), sans aucune aide du CAP autre que des déclarations (promesses politiques ?) bien vides.

Participer à la création d’un hackerspace m’aura fait prendre l’importance d’un mot, et de son caractère indispensable dans tout projet sérieux : le fun. Il en faut, impérativement, sans quoi aucune motivation ne dure longtemps. Ça passe notamment par le fait de rencontrer les gens, de boire avec eux. C’est loin d’être évident pour un moussaillon décentralisé dans sa pauvre ville de boire avec les parisiens, et même démotivant de se sentir à l’écart. Ce qui pousse naturellement à moins s’impliquer, pour le résultat qu’on connaît.

Un autre point à garder en tête est que dans le monde, chacun a ses opinions propres. Fédérer du monde sous une bannière unique permet certes de donner plus de force à des idées, mais impose également un consensus (dans le meilleur des cas) sur tout le reste. Pour le Parti Pirate par exemple, qui s’est toujours défendu sur le papier de n’être ni de gauche ni de droite, voter un programme large aura de fait donné une direction globale que tous les adhérents ne souhaitent pas défendre, loin de là. Étant donné que naturellement, il soit composé en majorité de membres de sensibilité de gauche (malgré tout le mal que je pense de cette distinction idéologique peu fiable), il est inutile de préciser que des membres ont été déçus de l’orientation qui correspond de moins en moins à leurs idées personnelles, mais qui leur est imposée. Est-il réellement nécessaire d’élargir à ce point le programme ? C’est essentiellement une question d’objectifs.

Que cherche-t-on ?

C’est une question essentielle. Si on posait la question aux dirigeants actuels du Parti Pirate, ils répondraient sans doute « à être un parti reconnu ». Paul a répondu à cette question « à défendre l’idée d’une politique nouvelle et les idées de défense des individus ». Quant à moi, j’aurai encore une réponse différente : « à faire prendre conscience aux citoyens qu’ils ont le pouvoir ». Je suis conscient que c’est un but assez idéaliste et peu concret. Mais l’intérêt des discussions est justement de confronter tout ça. Bien sûr, pour le Parti Pirate, cela correspond à son objectif de chercher à élargir son programme, tout comme rester sourd à la grogne de sa communauté : peu importe le fait d’être irréprochables, d’appliquer des idéaux, seule compte l’efficacité, la candidature d’un maximum de membres aux législatives (mais n’aurait-on pas oublié que les membres en question sont ceux que l’on n’écoute plus ?) afin de peser le plus lourd possible dans les médias (la probabilité d’être élue, tout comme de simplement recueillir un financement public, étant négligeables). Mais à quoi bon cette efficacité si l’esprit du parti est sacrifié ?

Ma réponse est « à rien ». Je ne pense tout simplement pas que cette orientation soit ce que les indignés (au sens large du terme) recherchent. Dans l’autre sens, l’idée de défendre avant tout les idées est, évidemment, peu efficace dans ce système, conçu pour ne laisser la place qu’au bipartisme, et considérant qu’une alternance de camp tous les 5 ou 10 ans est suffisante pour satisfaire le peuple. En particulier mon idée personnelle est un travail à très long terme. Tout dépend, encore une fois, de ce qu’on veut. Veut-on viser les élections législatives ? Se faire connaître par tous les moyens ? Parvenir à être un parti officiel en continuant de prioriser les idées sur l’administratif ? Pour moi, il ne faut pas griller les étapes. C’est très long, avec peu de succès visibles, mais la précipitation est vouée à l’échec.

C’est pourquoi je privilégierais une non-structure : pas de parti, pas de programme défini, pas d’objectif électoral, mais un énorme effort pour intéresser (ou réintéresser) les gens à la politique, quel que soit leur bord. Je trouve extrêmement important de garder à l’esprit que les gens ont tous des opinions différentes, et que plus on cherchera à imposer une idée commune à beaucoup de gens, plus on en décevra. Par ailleurs, si on est dans un contexte d’élections locales, quelle importance d’être d’accord avec son voisin d’une autre région ? Chacun peut librement défendre ses idées, et la cohabitation est possible. C’est le cas pour beaucoup d’élections : globalement, je ne pense pas qu’il y ait besoin d’un consensus national sur tout et n’importe quoi : il est important de respecter la richesse qui provient de la différence d’opinions. Mais même parler d’élections est irréaliste alors qu’on parle de « simplement » remotiver les gens. J’ai précédemment dit que beaucoup de citoyens ne croyaient plus en la politique, surtout les jeunes, qui veulent de moins en moins voter, c’est quelque chose de très grave pour une démocratie. Il faut donc prioritairement rappeler aux gens qu’ils sont des citoyens, et non une ressource à disposition des dirigeants. La chose la plus élémentaire pour ça est de les inviter à parler. Pas sur un forum unique sur le web, où ils se confronteront aux opinions de tout le monde. Simplement entre amis, dans des soirées, autour d’un verre. C’est extrêmement important, n’oublions pas le fun. Ça rapproche, ça rappelle qu’on n’est pas seul à avoir cette opinion, ça permet aussi de se mettre d’accord bien plus facilement que sur le web avec des pseudo-inconnus et avec la froideur des paroles écrites. Discuter, se plaindre ensemble de ce qui ne va pas, que ce soit au niveau local, national ou autre. Se demander pourquoi ça ne va pas, et comment ça pourrait aller mieux. Mais surtout ne pas chercher à formaliser ces réunions, il faut seulement les faciliter. Le reste est, et doit surtout rester, naturel. C’est comme ça que les gens s’indigneront, d’abord dans leur salon, puis, sachant que leurs amis partagent leurs idées, décideront de s’impliquer, ou pas. Mais la possibilité leur sera permise, et ils le sauront.

L’idée devrait commencer à vous apparaître. Je ne veux absolument rien imposer, rien décider, et je pense que nul ne le devrait. C’est aux gens de se rapproprier la politique, pas à moi (ou autre) de construire un bidule et de me servir des gens pour le faire fonctionner. Je serais heureux de réussir à faire discuter ainsi des gens à l’opinion farouchement opposée à la mienne, et je les aiderai du mieux possible, indistinctement. C’est l’un des concepts du Parti Pirate qui est réutilisé ici : se servir des innovations des nouvelles technologies pour améliorer la société. Ici, on parle des licences libres, qui permettent la réutilisation du travail, peu importe la finalité. Il est donc question de favoriser l’échange, non plus de musique ou de films comme l’a fait le PP, mais d’idées, et plus nécessairement sur Internet mais entre amis ou connaissances.

Dans le concret, il ne s’agirait d’aucune façon d’un fork du Parti Pirate, comme beaucoup l’ont pensé. Parce que ce n’est ni un fork, ni un parti, ni pirate. Bien que sur le dernier point, je pense que mes « camarades comploteurs » émettront des réserves. J’aurais tendance à vouloir partir sur un projet parfaitement neutre, laissant la multitude de « nœuds » (groupes de gens/amis réunis pour discuter de politique) travailler leurs avis, leurs revendications. Mais il me semble plus cohérent de partir sur un socle extrêmement réduit d’idées communes. Absolument pas des idées économiques, sociales ou autres, seulement la volonté de changer le système politique pour favoriser les citoyens au lieu d’une poignée de politiciens et des grands patrons. Mais l’idée de se reposer sur un petit socle de valeurs communes apportées par une poignée de personnes est sensible, et je préfère que le point soit discuté en profondeur.

Voilà donc pourquoi je parle d’un framework dans le titre. Le terme « pirate » est d’ailleurs sans rapport, et se réfère essentiellement à l’historique de la majorité des membres qui ont réfléchi à ça. Je ne pense pas que garder un tel terme soit une bonne idée, à la fois au vu de sa réputation en France, mais également par le fait que permettre à des gens à s’intéresser à la politique et défendre une nouvelle forme de gouvernance n’a strictement rien de « pirate ». Le framework, donc, désigne l’ensemble des documentations et outils que nous fournirions à quiconque souhaite concrétiser ces discussions, par exemple par le biais d’un blog, de listes de diffusion, le tout dédié à chaque groupe, et non une centralisation des communications… L’idée est également de favoriser la discussion de « nœuds » ainsi formés, et leur évolution. Là-dedans, les quelques joyeux trublions citées au-dessus et moi-même n’aurions qu’un rôle de maintenance technique de ces outils, et de rédaction de toute la documentation nécessaire (indiquant comment créer une association, comment gérer un blog, les moyens de s’impliquer en politique, des conseils de communication…)

Et ensuite ?

J’anticipe l’éventuel succès de cette opération, par le fait que des groupes se forment, s’impliquent, que ce soit en bloguant, en discutant avec leurs élus, en effectuant des actions, en se présentant à des élections… À un moment ou à un autre, il sera nécessaire d’avoir quelque chose de plus gros pour continuer d’aider tout ça. Toujours dans l’optique de défendre un socle de valeurs communes, le regroupement sera envisageable. Si je n’en parle qu’à cette étape, c’est qu’à ce moment, les groupes existeront, auront appris à fonctionner en autonomie, sans reconnaître de chefs. Ils pourront se regrouper au sein d’une fédération, qui jouera le rôle de bannière commune, sur un certain nombre de points. L’importance de cette fédération sera naturellement faible, étant donné que l’intelligence se sera installée en « périphérie » (dans les groupes de tailles réduites, constitués essentiellement de personnes se connaissant, et ayant donc une cohésion plus forte), ce qui est encore une inspiration des nouvelles technologies appliquée à la société. Il faut d’emblée préciser que cette fédération n’aurait aucun pouvoir, aucun membre directement (seulement des membres des groupes distincts), n’aurait pas d’identité propre (ce qui est le principe d’une fédération, mais il vaut mieux le répéter). Son rôle pourrait d’être la structure centralisée qui bénéficierait du statut de parti agréé si jamais il y en a le besoin, ou de favoriser la communication des groupes sous un nom commun.

Un point qui a été abordé, qui me semble absolument indispensable de préciser, est que les quelques gus initiateurs du mouvement (dont moi, donc) seraient tenus de démissionner de leur éventuel poste, quel qu’il soit, après une période donnée (correspondant au lancement effectif du machin) et seraient inéligibles pendant suffisamment longtemps pour éviter qu’ils ne prennent le contrôle du machin. Il est important de comprendre les erreurs du Parti Pirate et de réfléchir à la suite en se prémunissant des problèmes qui l’ont fait échouer, tout en garantissant la défense les valeurs clés (fonctionnement horizontal géré uniquement au niveau local).

Enfin, j’aimerais revenir sur un élément avancé par Tornade dans son billet :

- J’en reviens à mon idée de Conseil Constitutionnel : Il serait composé de nous 3 ( Paul, Gordon et moi-même) + des volontaires. Il se mettrait en marche lorsque les débats ne permettent pas de trouver un consensus. Nous apporterions notre vision / notre avis sur le sujet et peut-être servir d’arbitre en cas de conflit.
Nous n’avons pas la science infuse mais de l’expérience et ça peut aider à débloquer des situations tendues.

Je suis farouchement contre cette idée. Les « membres fondateurs » du truc, quel qu’il soit, devront avoir le moins d’impact possible. Ça ne doit en aucun cas être une initiative qui mette en avant des personnes, car les dérives seraient alors inévitables. La solution de développer un tas de groupes verra vraisemblablement se développer des personnalités plus « dirigeantes » que les autres, c’est la vie. Mais elles seront peut-être leaders de leur groupe, sans que ça ait un impact sur les autres. En développant massivement les « nœuds », on devrait éviter la montée d’un chef global, chaque groupe continuera de fonctionner comme il l’entend, en autonomie. Et surtout, il faudra faire de gros efforts pour ne pas chercher de consensus à tout, mais de respecter les divergences d’opinion et de les laisser cohabiter en paix.

Voilà pour ce que j’ai à en dire. Il serait intéressant d’avoir la vision détaillée des autres participants, et de quiconque souhaite s’y mettre aussi. Il est impossible de nier que ce sont des personnes, et non seulement des idées brutes, qui cherchent à mettre ça en place, et je pense que la plus grande transparence et honnêteté de ces personnes est un bon point pour permettre de déployer quelque chose de fonctionnel et neutre.

flattr this!

]]>
The pirate frameworktag:gordon.re,2011-11-27:hacktivisme/the-pirate-framework.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111127_000000_The_pirate_framework2011-11-27T00:00:00+01:00 Parti Pirate : le navire prend l’eauhttp://gordon.so/?p=120http://streisand.me.thican.net/gordon.re/index.php?20111104_000342_Parti_Pirate____le_navire_prend_l___eauThu, 03 Nov 2011 23:03:42 +0000Lire la suite ]]>Disclaimer : ce billet ne saurait en aucun cas être objectif. Il reflète mon opinion très personnelle.

Je ne fais aucun secret de mon implication au sein du Parti Pirate Français. D’abord responsable technique, depuis le début de l’année, puis « assistant du CAP », pour ensuite être élu au sein de ce conseil en octobre dernier. Pour donner une idée du calendrier, cela fait trois semaines que l’Assemblée Générale a eu lieu, et les personnes ayant candidaté et étant élus aux deux conseils (CAP et CN) avaient jusqu’à la fin de la semaine dernière pour faire savoir leur choix et démissionner d’un des deux conseils. Également le bureau devait être renouvelé avant cette même échéance, et la réunion de mercredi 27 a été l’occasion de s’occuper de ça.

Pirate ?

Avant de continuer plus avant, je vais présenter sommairement le Parti Pirate et ses valeurs. Souvent associé à la défense du « droit de télécharger de la musique en paix », il se bat effectivement farouchement contre les lois liberticides vouées à défendre de riches industries hostiles à l’évolution. Mais au-delà de ça, c’est un parti politique composé de « simples citoyens », qui ont fait le choix d’entrer dans le monde politique par la grande porte car ils estiment ne pas être représentés. C’est quelque chose de très important, on constate mondialement que, dans ces périodes de crises, de corruption et d’abus de la part de la caste politique, la jeunesse se désintéresse de la politique, car la politique ne semble rien lui apporter. Alors les jeunes (de moins en moins jeunes d’ailleurs aujourd’hui, lorsqu’on observe les mouvements de contestation mondiaux) font savoir leur désaccord. Certains prennent les armes pour libérer leur pays du joug d’un tyran au pouvoir depuis bien trop longtemps, d’autres manifestent pour s’élever contre le système capitaliste et les banques concentrant l’immense majorité de ce qui représente aujourd’hui le pouvoir. D’autres tentent d’autres pistes, et par exemple fondent des partis politiques pour répondre à cette attente du peuple (les 99%). C’est peut-être une interprétation personnelle de ce qui a poussé à la création des Partis Pirates, mais j’ai le sentiment que, consciemment ou pas, c’est cette grogne mondiale qui se retrouve ici.

La situation particulière du PPFR

Le Parti Pirate Français, bien qu’étant né la même année que son homologue suédois (premier Parti Pirate historique), a suivi un développement très différent. Ses premières années ont été ponctuées par des luttes « internes », car plusieurs partis pirates existaient et refusaient de travailler ensemble, pour cause de désaccords jugés profonds sur les idées. En gros, c’était surtout des personnes aux opinions très fortes et surtout tranchées qui refusaient de s’unir autour d’une cause pourtant commune. Cette situation a perduré pendant plusieurs années, ponctuée par la naissance d’autres « PP » épisodiques, dont la raison allait du besoin de reconnaissance médiatique de quelques personnes à la réelle arnaque ayant pour but de recueillir des dons pour une prétendue campagne. Si bien que, lorsque les partis pirates ont finalement décidé de s’allier, ils sont partis avec des querelles internes pas tout à fait mortes. Et (mais il s’agit là d’une hypothèse personnelle), intéressés par la notoriété des autres PP, des activistes ont souhaité s’y impliquer, pensant pouvoir se reposer sur un socle solide, avant de se rendre compte de la situation pour finalement se démotiver.

Pour ma part, n’ayant adhéré que (relativement) récemment (février 2011 si mes souvenirs sont bons), j’ai appris d’un certain nombre de personnes (et donc de versions différentes de l’histoire) ce qu’il s’est passé en 2010 : au terme d’une AG, l’équipe dirigeante n’a pas su rester stable, et au bout de deux mois, la majorité de ses membres a démissionné, à priori pour cause de choix contesté de présidence. Une assemblée générale extraordinaire a donc été convoquée, comme le prévoient les statuts. Au terme de celle-ci, organisée en octobre (la précédente datait de juin), la nouvelle équipe était constituée de nouvelles têtes, notamment Paul Da Silva qui a pris la présidence. Il faut savoir que celui-ci n’a pas franchement attiré la sympathie de l’ancienne équipe, qui s’est alors complètement désintéressée du PP. À l’inverse, les nouveaux élus restaient très hostiles à leurs prédécesseurs. Quand on vous dit que le PP a été bâti sur des conflits…

Lorsque je suis arrivé, en février dernier donc, la situation allait très bien : la nouvelle équipe était soudée, travaillait sérieusement… jusqu’à ce que Paul démissionne, épuisé par le trop grand nombre de tâches qu’il s’était confié (il était à la fois président et porte-parole du PP, mais également membre du board du PPI, et tout ça sans compter ses implications personnelles, sa vie privée et son emploi). À partir de là, la situation s’est très rapidement détériorée. Tout d’abord, certains au CAP ont commencé à se plaindre que Paul, toujours en période de préavis, commençait à être écarté de certains mails destinés aux autres membres du conseil, mails critiquant ouvertement le démissionnaire. Certains ont commencé à pointer du doigt les manœuvres politiciennes, notamment de la part de Maxime Rouquet, qui avait toujours, en tant que membre du CAP, défendu le fonctionnement horizontal du parti, et la limitation de la hiérarchie, qui a très rapidement montré un étonnant intérêt pour le poste de président (sous couvert de « non, j’en ai pas spécialement envie, mais je me présente pour rendre service », tout en faisant activement campagne derrière). Au fur et à mesure des mois, les personnes ayant justement critiqué ce soudain revirement se sont retrouvées de plus en plus régulièrement en conflit avec Maxime/Marou et Baptiste/Harpalos (secrétaire, qui suivait Marou dans l’ombre depuis un moment). Il leur était essentiellement reproché de critiquer et de pinailler sur tout ce que faisaient les autres (discussions pendant des heures sur le nom d’une simple liste que quelqu’un souhaitait créer, refus d’accepter de confier du travail à quelqu’un de motivé sans réelle raison…). Il est dès lors extrêmement difficile d’analyser cette situation objectivement, mais j’ai constaté que les membres du CAP se démotivaient un à un, suite à des querelles avec les deux précédemment cités. Au point que Christophe/QQDQQ, sur le point de démissionner, a choisi de nommer un assistant qui représenterait sa voix en réunion (moi), et que Karine/Tornade en a fait de même en choisissant Guillaume/Skhaen. Le trésorier, Thibault/Ombre, a même pris un gros recul, qui a bloqué pas mal de choses, notamment la prise en compte des adhésions, quasiment stoppée depuis juillet. La situation s’est d’ailleurs peu à peu empirée, pour arriver à un point où les gens, découragés par Marou et Harpalos, ne venaient quasiment plus aux réunions (les assistants y prenaient tout de même place), et au final, les décisions se discutaient et se prenaient quasiment à deux.

La guerreL’Assemblée Générale d’octobre 2011

Un an après l’investiture de cette équipe a donc eu lieu une nouvelle assemblée, à la fois ordinaire et extraordinaire (particularité des statuts, car des amendements étaient proposés, et ne pouvaient être votés qu’en AGE). Une nouvelle équipe devait donc y être élue, et le vote des amendements en question, ainsi que des points de programme devaient y être effectués.

Pour ce qui concerne les statuts, une équipe s’est formée pour y travailler, et corriger les imperfections des statuts courants. Cette équipe était composée de Marou et Harpalos qui avaient annoncé qu’il n’y aurait aucun changement de fond sur les statuts, et ce au mépris de toute autre proposition qui aurait pu être proposée. Car il y en a eu : tout d’abord un bloc d’amendements issu du Conseil National (mais concrètement rédigé uniquement par Berserk, étant le seul élu encore actif du CN pour cette année), que l’équipe statuts a tout d’abord tout simplement refusé (c’est moi-même qui ai contesté ça dans un document de travail de cette équipe), et ensuite, sous prétexte qu’il pouvait entrer en conflit avec d’autres amendements, décidé de le soumettre en bloc en concurrence de tous les autres, car l’équipe dédiée refusait d’y toucher (il me semblait que c’était pourtant son boulot). Pour simplifier, ça a été « on est l’équipe statuts, mais comme on n’aime pas ce mec — ce qui était véridique —, on laisse son bloc en plan, et si les adhérents souhaitent le voter, tous les autres seront rejetés sans plus de concertation ». Laissez-moi vous dire que la vision d’un débat démocratique et juste que semblait avoir le PP par le biais de son président et secrétaire m’a déjà refroidi à ce moment-là.

Mais Berserk n’a pas été le seul à proposer des amendements : Skhaen et moi-même en avons rédigé quelques-uns, articulés essentiellement autour de la proposition de retirer le « pouvoir politique » au CAP (qui perdrait par la même occasion une lettre), et de le transférer au CN (qui serait alors renommé Conseil Politique), qui jusque là avait un rôle tout à fait anecdotique. Après avoir proposé nos statuts, nous avons eu plusieurs remarques sur la forme, dont nous avons tenu compte avant de proposer une version finale mettant en avant les différents conflits avec les amendements proposés, notamment. À aucun moment il n’a été proposé à Berserk de revoir la forme de ses amendements, notez. En ce qui me concerne, ça a tout simplement été une façon de les refuser de façon détournée.

Bref, le jour de l’AG, présidée par, devinez, Marou et Harpalos (on ne peut cependant pas le leur reprocher, vu que personne d’autre ne s’était proposé pour aider à l’organisation), ça s’est passé comme on pouvait l’imaginer, à une nuance près : tous les statuts ont été présentés par les organisateurs, assortis de leur propre opinion (qui était souvent loin de faire consensus au sein même du CAP) présentée comme consigne de vote (je retranscrirais de tête, « alors cet amendement il est pas terrible, il pose problème[…] ». Il est amusant de noter que pour la majorité des amendements, ceux rédigés par l’équipe, ont reçu un avis positif, et négatif pour tous les autres (exception faite peut-être de la proposition de Skhaen et moi-même de baisser le nombre total de membres du CN de 257 à 255, pour rigoler). Pire encore, il a été décidé, pour gagner du temps, de ne pas soumettre tous les choix lors du vote à main levée. Après le résumé d’un amendement, il était demandé s’il y avait des objections à ce qu’il soit adopté, et s’il y en avait, on comptait les voix « contre », les voix « à revoir », les voix « ne se prononce pas », et tous les autres (donc suffrages non exprimés compris) étaient d’office considérés comme des « pour ». Ça n’aurait pas été si grave si, pour les amendements que n’aimaient pas les organisateurs, la tendance ne s’inversait pas brutalement, et le choix par défaut se trouvait abruptement être le « contre ». Très amusant. Et parfaitement inacceptable pour un parti se voulant sérieux. D’ailleurs, en voulant à l’instant retrouver des détails là-dessus, je me suis rappelé que déjà, le lendemain de l’AG, je m’étais sérieusement questionné sur mon avenir au PP. Ha, et détail pas très intéressant, j’ai été élu au CAP.

Il était possible de candidater aux deux conseils, et, en cas d’élection d’une personne au sein de chacun d’entre eux, elle avait 15 jours pour démissionner de l’un des deux (oui je sais, mais ce sont les statuts). En l’occurrence, 4 personnes avaient le choix entre les deux conseils. Les deux premières, Tornade et Skhaen, ont hésité, puis ont choisi le CAP, et l’ont annoncé en quelques jours. Lorsque s’est déroulée l’élection du bureau, un ou deux jours seulement avant l’échéance, 2 personnes n’avaient pas fait leur choix, et ne l’ont fait qu’après le début de la réunion. Est-il vraiment nécessaire que je précise leur identité ?

Vous avez dit « démocratie » ?

Nous voici donc à la réunion du 26 octobre. Étaient présents l’intégralité du CAP sauf Tornade, qui m’avait transmis une procuration, et Romain/CaptainKiller (CK pour les intimes, et parce que son pseudo est vraiment trop ridicule ;) ). Les procurations ayant été annoncées, le quorum était réuni à 100%. Étaient candidats annoncés Skhaen et Tornade : au cours de la réunion précédente, Marou avait d’ailleurs tenté de les décourager (à grands coups de « t’as pas autre chose à foutre ? », me dit-on) de se présenter, bel exemple de démocratie. Au cours de la réunion, comme je l’ai dit, Marou et Harpalos se sont décidés à rester au CAP, et le premier a décidé de se présenter comme président, et ce alors qu’il avait auparavant tenté de faire pression sur Tornade pour la forcer à passer au CN. Précisons également que, suite à un mail malencontreusement fuité, nous avions appris que celui-ci avait également fait du chantage pour assurer sa réélection (étonnant pour quelqu’un d’aussi altruiste, n’est-ce pas ?), menaçant de beaucoup moins s’impliquer dans le PP s’il n’était pas réélu président. Le mail en question ayant eu le temps de tourner en interne, je vous le livre ici. Pour le contexte, c’est un mail de Marou destiné à Skhaen, mais qui s’est retrouvé par erreur sur la liste de diffusion. Je considère qu’il ne s’agit alors pas d’une correspondance privée, mais d’échange dans le cadre d’un mandat politique, et qu’il est donc judicieux, vu son contenu, de le publier (voici le lien vers la source du mail, avec la signature GPG prouvant sa provenance).

On 10/25/2011 09:58 PM, Skhaen wrote:
> Je vais au CAP et je me présente à la présidence !

Je suis content que tu viennes au CAP, quelle qu’en soit le résultat.

J’ai écrit un long roman à CK hier et je vais te faire le résumé.

Personne n’est volontaire pour être trésorier à part CK => ça c’est réglé.

En ce qui concerne la présidence, je pense qu’on peut écarter celle de Tornade. Reste donc toi et moi.

Je vais être franc : si je ne suis pas reconduit, je ne pèterai pas un câble, mais j’arrêterai de donner autant au PP. Donc que ça soit compris dans le package « on ne veut plus de toi président » ou pas, je me prendrai des vacances et j’arrêterai de répondre aux interviews et surtout de me déplacer à mes frais (et je reprendrai un vrai boulot). Accessoirement, Harpalos n’est pas motivé pour se coltiner un an de plus secrétaire si je me fais jeter, donc il te faudra aussi chercher un(e) secrétaire pour faire son boulot.

Ceci étant précisé, je maintiens ma candidature. Harpalos est de mon côté et Rackham, bien qu’il ne souhaite froisser personne en insistant dessus, m’est plutôt favorable (je crois qu’il ne te connait pas ?)

Comme je l’ai expliqué à Romain, c’est lui et toi qui avez la clé. Si tu maintiens ta candidature et que CK te soutient, Gordon sera ravi de me voir partir et je doute que Tornade me soutienne. Mais si vous nous soutenez avec Harpalos, Gordon a annoncé qu’il respecterait le choix du CAP (et avec toi et CK ça devrait mieux se passer) et on devrait arriver à se débrouiller avec Tornade.

Des brefs échanges que j’ai eu avec CK, lui souhaiterait plutôt une solution de compromis. Je lui ai expliqué plusieurs trucs suit à ton annonce (je vais pas entrer dans les détails, mais en gros si je te préfère et de loin à Tornade ou Sims, je pense qu’il vaut mieux que moi et Harpalos restions au Bureau, et qu’en conséquence je ne
retirais pas ma candidature à ton profit).

Je l’ai ensuite invité à prendre contact avec les différents membres du CAP et notamment toi pour réfléchir aux tenants et aux aboutissants, et prendre une décision en toute connaissance de cause.

Et maintenant, comme trouver une solution qui plait à tout le monde n’est pas possible, essayons au moins de mettre en place au CAP une équipe capable de fonctionner. C’est toi et CK qui avez les cartes en mains.

Amicalement,

marou

Ce mail, même s’il a été rédigé dans l’idée d’être privé, en dit très long sur le président du Parti Pirate. Il se permet de faire du chantage pour assurer sa réélection. De plus, son fidèle compère Harpalos conditionne sa candidature à l’élection de Marou. Mais dans quelle société a-t-on déjà vu ça ? Il me semblerait logique que dans un parti comme celui-ci, le respect des valeurs soit important. On dirait cependant qu’ici, il ne soit même pas accessoire. Ce comportement est tout simplement révoltant, et vous allez vite voir que c’est loin d’être terminé. Car, après donc que chacun ait annoncé sa candidature, un débat s’est lancé, où chacun a eu l’occasion de dire, soit ce qu’il pensait, soit ce que les autres souhaitaient entendre pour lui donner leurs voix. Skhaen, jusque là favori, (confirmé par un « vote à blanc » dont je ne comprend toujours pas l’intérêt, si ce n’est pour pouvoir magouiller) a émis l’idée d’une coprésidence avec Marou. Personnellement, je pense que c’était une mauvaise idée (et je l’ai expliqué), car je commence à connaître ce dernier, notamment son besoin d’être au sommet pour être (re)connu, et qu’il chercherait nécessairement à se faire passer pour « le vrai président légitime » du PP. Mais ce n’est pas de mon avis qu’il est question. Lorsque la question a été évoquée, l’idée a plu à quasi-tout le monde (hormis Tornade et moi qui ne voulions pas du tout de Marou dans quelque coprésidence que ce soit). Là s’est enchaîné une série de votes surréalistes, dont le premier était, si je me souviens bien « coprésidence Skhaen/Marou ou pas ? », le premier choix excluant de fait Tornade qui n’avait pas exprimé la volonté d’être coprésidente. Wait, WHAT? Tornade était absente, j’avais sa procuration et rien de plus. Et elle a été purement évincée du scrutin parce qu’au cours de la réunion, les termes de l’élection ont été complètement changés, et elle n’a pas eu la possibilité d’y réagir. Je ne parle même pas du fait qu’elle n’ait pas pu participer au débat (et je passe religieusement sous silence les propos de Marou à son sujet dans le mail leaké ci-dessus). Étant donné qu’une majorité de membres trouvait cette façon de faire parfaitement démocratique, le scrutin a continué, et, une fois fini, j’ai refusé de le signer, ce que les autres ont assez mal pris, au point de bloquer la discussion jusqu’à ce que j’accepte de valider l’élection, ce que j’ai fini par faire à contrecœur à 2h passées (du matin, hein).

Dès le lendemain, des voix se sont levées sur le forum pour s’interroger sur cette élection (et ce n’est même pas moi qui ai commencé ;) ). Pour clore en beauté le déni de démocratie de la veille, le nom de Tornade n’apparaissait même pas sur le compte-rendu de réunion, alors même qu’elle était candidate. D’ailleurs, aucun détail sur les votes n’a été publié : bonjour la transparence, bonjour la démocratie. Tornade, effarée par ce fonctionnement, a décidé de démissionner (ce qui est loin d’être banal pour quelqu’un s’étant énormément impliquée dans le PP depuis plusieurs années). On me rétorquera que rien dans les statuts ou le RI n’oblige à publier le détail du vote, ni même à user d’une méthode saine et égalitaire pour élire le bureau. Ceci dit, les statuts ne sont pas à une incohérence près, comme en témoigne la possibilité de tenir une AGE le jour même de l’envoi des convocations. En l’occurrence, le RI précise que le CAP élit le bureau comme il le set, ce qui est extrêmement vague : il me semble logique de chercher à donner l’exemple, et ce n’est clairement pas ce qui a été fait. Quoi qu’il en soit, après une semaine chaotique au cours de laquelle des adhérents se sont inquiétés de ces détails, pour lesquels les réponses ont généralement été « on a fait selon le règlement, faites pas chier », le CAP a fini par accepter de remettre en question l’élection, et le bureau élu la semaine dernière a démissionné (n’ayant pas été comptabilisé en préfecture, il en avait le droit), pour tenir une nouvelle élection quelques jours plus tard. J’ai demandé des garanties pour la tenue de ce scrutin (qui étaient que tous les membres du CAP soient présents pour que chacun puisse prendre part au débat, que l’élection soit supervisée et présidée par un ou plusieurs assesseurs externes, et qu’elle soit ouverte au public (en tant qu’observateurs)). Le premier point, difficile à atteindre, il faut le reconnaître, a été refusé, mais les deux autres ont permis la tenue d’une élection correcte, et valide à mes yeux. Cependant, et bien que cette nouvelle élection ait été une bonne chose au vu de la récente actualité au Parti Pirate, elle n’a pas été suffisante pour me permettre de reprendre confiance en ce mouvement, et j’ai pris la décision à laquelle je réfléchissais depuis l’AG : j’ai donné ma démission.

Le passage où je raconte ma vie

Comme je l’ai dit plus haut, dès le lendemain de l’AG, je me suis demandé si ce parti était vraiment ce que je souhaitais défendre. Il faut savoir, et je m’en suis défendu, que je me bat exclusivement pour mes valeurs, et je considère comme adversaires ceux qui les bafouent. C’est une ligne extrêmement simple, et ça explique pourquoi j’ai été celui qui, durant ces quelques semaines, a beaucoup foutu la merde en interne : j’ai refusé de faire l’impasse sur certains agissements, et je me suis battu contre eux avec la même force que je l’aurais fait pour un « réel » opposant politique. Par ailleurs, je ne peux nier que la démission de personnes en lesquelles je croyais beaucoup (Tornade, Paul — dont la présence a joué beaucoup dans mon adhésion —, QQDQQ, Ombre…) a également entamé ma confiance. J’assume parfaitement avoir été la source de tensions internes, qui se sont rapidement propagées sur le forum, car je considère qu’on ne peut pas prétendre faire de la politique, défendre la démocratie participative ou bien la transparence politique lorsqu’on est incapable d’appliquer ces principes à soi-même. Et pour le coup, j’ai été énormément déçu par le PP, et surtout son « équipe dirigeante ». J’ai cependant tenu à ne pas prendre de décision à chaud, et j’ai attendu 2 semaines pour me décider. J’ai parfaitement conscience de la trahison que représente cette démission, vis-à-vis des membres qui ont cru en moi, et je m’en excuse platement. Mais, si ça peut rassurer, je suis toujours et je resterai un hacktiviste, avec mes convictions. Je reste impliqué aux côtés de la Quadrature du Net, de NDN et du Nicelab auxquels je vais pouvoir consacrer plus de temps. En clair, rien ne change, si ce n’est que je ne serai plus au Parti Pirate, et que j’en suis aujourd’hui à espérer qu’il disparaisse, au profit peut-être d’un cluster de sections pirates autonomes. C’est une idée à développer, et ça fera probablement l’objet d’un futur billet.

En bref, au revoir le Parti Pirate, bonjour le Parti Pleurer.

flattr this!

]]>
Parti Pirate : le navire prend l’eautag:gordon.re,2011-11-04:hacktivisme/parti-pirate-le-navire-prend-l-eau.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111104_000000_Parti_Pirate___le_navire_prend_l___eau2011-11-04T00:00:00+01:00 NON à ACTAhttp://gordon.so/?p=124http://streisand.me.thican.net/gordon.re/index.php?20111029_222326_NON__a_ACTASat, 29 Oct 2011 20:23:26 +0000Lire la suite ]]>Un très court billet pour relayer l’excellente vidéo réalisée par la Quadrature du Net. Comme le dit si bien le camarade Benjamin, elle est juste parfaite pour expliquer le danger incroyable que représente cet accord secret et anti-démocratique, négocié en ce moment-même. Je vous invite chaudement à la relayer, à vous renseigner sur ACTA et à faire votre devoir de citoyen en appelant vos élus à refuser un tel déni de démocratie.

flattr this!

]]>
NON à ACTAtag:gordon.re,2011-10-29:hacktivisme/non-a-acta.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111029_000000_NON_a_ACTA2011-10-29T00:00:00+02:00 Brainstorming : Hacking SSLhttp://gordon.so/?p=110http://streisand.me.thican.net/gordon.re/index.php?20111020_204401_Brainstorming____Hacking_SSLThu, 20 Oct 2011 18:44:01 +0000Lire la suite ]]>Constat

le modèle de certification SSL s’appuie sur un système de confiance désuet et peu fiable : à l’inverse de la conception même du Net, décentralisé, il se base sur des « autorités » ayant le pouvoir de certifier l’identité d’un site web (ou d’un quelconque service). Mais ces autorités ne peuvent pas garantir leur fiabilité, leur honnêteté : leur opacité est contre-nature vis-à-vis d’Internet. Pire, ils représentent des points de faiblesse, et des attaques ciblées contre eux peuvent causer d’énormes dommages.

Modèles de confiance

Il existe globalement deux modèles de confiance sur Internet : le premier, pair-à-pair, est utilisé notamment par GPG, et permet de déterminer une confiance non binaire : en faisant confiance à 60% à une personne qui fait confiance à 80% à un individu, ma confiance envers lui n’est que de 48% au maximum. Ce qui me poussera naturellement à me méfier, en gardant en tête qu’il est possible que l’individu ne soit pas celui auquel je m’attend. Il nécessite cependant, comme tout fonctionnement pair-à-pair, une implication des utilisateurs pour se certifier les uns les autres.
Le second est binaire et centralisé. Une autorité se charge de certifier l’identité de quelqu’un (ou d’un site web), souvent en échange d’espèces sonnantes et trébuchantes, et invitera les internautes à lui faire pleinement confiance pour certifier les identités. Ça a l’avantage d’être quasiment transparent pour l’utilisateur, qui utilisera des logiciels intégrant par défaut une liste d’autorités de certification. Mais il y a également de gros inconvénients :

  • Comme indiqué plus haut, la confiance est binaire. Il est logique que l’autorité ne délivre un certificat que lorsqu’elle est certaine à 100% de l’identité du demandeur, mais il est impossible d’attribuer une confiance relative à cette autorité. Par exemple, il se peut que l’autorité ne soit pas parfaitement transparente sur ses méthodes de vérification, ou simplement qu’elles ne soient pas parfaitement sûres. Ou même que, par un habile jeu de rachats ou de sous-traitance, l’autorité en laquelle on a placé notre confiance ne soit plus du tout la même, et revende cette même confiance.
  • De plus, la certification est unique. On nous impose d’avoir une confiance totale dans tous les certificats d’une autorité, et à l’inverse, un certificat ne peut être certifié que par une seule autorité. C’est un principe qui va à l’encontre de la structure du Net, qui se veut décentralisé et redondant. Dans ce système, les CA sont des points de faiblesse à tous les niveaux : une CA peut être compromise, mettant alors dans une mauvaise situation tous ses certificats, ou tout simplement faire une erreur, mal vérifier un site…

What do ?

Ainsi, je souhaiterais entamer une profonde réflexion dans le but de passer dans un modèle de confiance plus fiable au sein de SSL. Voici comment cela pourrait, selon moi, fonctionner :

  • Monsieur X, Le propriétaire  du site A génère son certificat et le signe personnellement, avec une  confiance absolue (on passera sur les éventuels problèmes psychologiques  de confiance en soi).
  • L’utilisateur I connaît monsieur X, et sait qu’il est bien l’auteur du site A. Il lui  accorde donc une confiance acceptable (disons 70%, il n’est pas  forcément technicien ou notaire et n’a pas validé scrupuleusement la  procédure).
  • L’utilisateur J, lui, est un barbu paranoïaque, et, connaissant un peu monsieur X, il  tient à le rencontrer pour lui demander de valider oralement l’empreinte  de la clé (comme cela se fait pour GPG). Il signe alors le certificat,  en indiquant une confiance très forte (95%).
  • L’utilisateur K veut alors visiter le site A de façon sécurisée. Il ne connaît pas  monsieur X, mais se trouve être un voisin de J, dont il connaît les compétences, et sait qu’il sait ce qu’il fait. Il a donc confiance à 80%  dans ce que lui dit J, qui lui-même a confiance à 95% dans le  certificat. Son score de confiance dans le certificat est donc, par transfert, de  80% × 95% = 76. Mettons que, par défaut, les certificats avec un score supérieur à  50 sont acceptés, le site apparaît comme sûr.
  • L’utilisatrice L, par  contre, connaît I (elle lui fait confiance à 50%), mais  également K, en qui elle a très peu confiance (30%). Si elle souhaite  visiter le site A, elle a une confiance de 35% par le biais de I, et de  23% par le biais de K. Elle dispose donc de deux chaînes, toutes deux insuffisantes pour accorder sa confiance, mais son score personnel résulte de la somme des différentes chaînes : en l’occurrence, les 2 chaînes parviennent à un score correct de 58, qui est donc supérieur à 50, et donc valide.
  • Pimentons un peu les choses. L’utilisateur Ganon (nommé ainsi car il est méchant) souhaite usurper l’identité du site A (pour détourner des comptes, par exemple). Il crée proprement sa copie du site (appelée A′) en prenant soin d’y ajouter un nombre suffisant d’erreurs et de fautes d’orthographe pour qu’il ne soit pas crédible (c’est une règle dans ce milieu). Il signe ensuite un certificat prouvant que son faux site est bien le site A. À partir de là, les visiteurs du site A ou même A′ seront avertis que plusieurs certificats contraires existent pour ce nom, et que par conséquent au moins l’un d’eux ment. Les visiteurs seront alors invités à la plus grande prudence. Pour déterminer quel certificat est le vrai, il faudra alors comparer les chaînes de validation de chaque certificat, et comparer les scores finaux. En se basant sur la toile de confiance, le site légitime est naturellement celui qui aura le meilleur score.
  • Toujours avec la présence de Ganon, un utilisateur détecte la supercherie (appelons-le Chuck Norris). Il signe le certificat de celui-ci, mais avec une confiance de −80%, pour indiquer que le certificat se fait passer pour ce qu’il n’est pas (évidemment, le site A′ se base sur un nom de domaine légèrement différent de A, et le certificat est adapté en conséquence pour être techniquement valide, mais le principe de la confiance intègre le facteur humain, capable de repérer qu’il s’agit d’un faux). Ce score influera naturellement sur les chaînes de confiance et permettra de repérer plus facilement les fraudes.

Voilà donc le principe de fonctionnement. On aurait pu se baser sur le modèle qu’utilise GPG, mais il semble trop simpliste, et ne gère que 3 niveaux de confiance (aucun, marginal et total). Par ailleurs, il ne semble pas savoir gérer les les signatures concurrentes. Enfin, il faut garder à l’esprit que GPG est un système qui se repose bien plus sur la validation directe plutôt que sur la chaîne de confiance. Évidemment, le fonctionnement ci-dessus n’est certainement pas sans défauts, et mériterait une réflexion commune pour être réellement efficace, mais il a le mérite d’apporter quelque chose. On peut se poser plusieurs questions relatives à son fonctionnement ou son concept :

  • si les certificats sont signés par les utilisateurs, qu’est-ce qui empêche les usurpations, les faux certificats ? Simplement le fait que la confiance soit répartie entre tous les utilisateurs. Au-delà de la masse critique, il est extrêmement difficile de réussir à faire passer une information fausse, car trop de gens auront validé la vraie
  • Qu’est-ce qui poussera à l’adoption d’un tel système ? Tout d’abord, GPG est déjà « déployé », même si ce n’est que marginalement, ça peut être une bonne base pour déployer ce modèle à large échelle. De plus, la transition peut se faire en douceur (et le doit d’ailleurs, sans quoi il n’aura pas la moindre chance) : sans toucher au cœur d’OpenSSL ou des autres implémentations, il suffirait de signer un certificat avec une identité GPG, peu importe que ce certificat soit commercial ou pas. C’est GPG qui fera le reste pour reconstruire la chaîne de confiance
  • Y a-t-il vraiment besoin de revoir ce système ? C’est une question que je ne me serais pas posé, mais on m’a parlé de ça. Si préjudice il y a à cause d’un faux certificat SSL, on peut se retourner contre l’émetteur du certificat, c’est vrai. Tout aussi vrai que sur Internet, si votre machine est compromise et qu’un attaquant injecte un certificat d’autorité de confiance, il pourra faire du MitM en toute tranquilité sans qu’il soit possible de porter plainte contre la moindre CA. Et c’est un exemple parmi tant d’autres : je propose un système mieux conçu, mais qui ne peut, par nature, pas être absolument fiable. En cela, il n’est pas différent du système de CA.
  • Comment empêcher des campagnes de dénigrement visant à plomber la réputation d’un site ? Je n’ai pas vraiment de réponse, si ce n’est que tout le mal qui pourrait être fait serait d’afficher un avertissement de sécurité à la connexion des sites. Je préfère nettement ça à la possibilité qu’une CA travaille main dans la main avec une dictature et permette du MitM afin de mieux traquer les opposants politiques… Ce genre de choses ne serait simplement pas possible avec un système acentré, dans lequel on n’imposerait aucune confiance arbitraire à des tiers.

Implémentation

Il existe déjà un projet semblant répondre aux spécifications détaillées ici, Convergence. Il se présente sous la forme d’un addon Firefox en béta (et devrait donc probablement évoluer pour toucher les autres navigateurs à terme), et, à l’époque où je l’avais trouvé, je n’avais pas pu le tester car il était incompatible avec ma version de Firefox. Je viens tout juste de me rendre compte que ça avait changé, et donc je vais de ce pas tester ce projet.

Mais en dehors de ça, si on devait reprendre à zéro (ou presque), il n’y aurait pas besoin de réinventer la roue : OpenSSL fonctionne déjà très bien et sait créer des certificats, autosignés ou pas (ce qui n’a guère d’importance dans notre cas). La modification de fonctionnement se ferait essentiellement côté client : l’utilisateur disposerait d’une identité GPG et d’un trousseau de clés appartenant à ses contacts de confiance. Sur la base de cette liste de contacts, il chercherait à déterminer les différentes chaînes menant au certificat du site recherché (à la façon de BGP), en examinant la confiance « SSL » indépendamment de la confiance GPG (on peut être sûr qu’une clé appartient bien à telle personne, sans pour autant faire confiance à cette personne). C’est donc au cœur de la libssl que je prévoierais de placer ce système, idéalement

Reste à mettre les mains à la pâte, n’est-ce pas ? Je vais passer du temps à examiner le fonctionnement de Convergence, et, s’il s’avère nécessaire de partir sur d’autres bases, je m’attaquerai, avec qui veut participer, à un PoC du système. N’hésitez donc pas à apporter vos idées, votre expérience ou vos compétences.

flattr this!

]]>
Brainstorming: Hacking SSLtag:gordon.re,2011-10-20:hack/brainstorming-hacking-ssl.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111020_000000_Brainstorming__Hacking_SSL2011-10-20T00:00:00+02:00 Ça commence à puerhttp://gordon.so/?p=98http://streisand.me.thican.net/gordon.re/index.php?20111018_195337___a_commence_a_puerTue, 18 Oct 2011 17:53:37 +0000Lire la suite ]]>Article d’actualité, ou presque. Depuis un certain moments, Reflets.info s’amuse à fourrer son nez là où peu de journalistes l’osent. Et ils ont été d’une aide inestimable aux soulèvements arabes, aux côtés de Telecomix notamment. Et, sans être un expert en géopolitique, il est facile de deviner que certains ne voient pas d’un très bon œil le fait qu’on joue avec leurs jouets. Peu importe de qui on parle, car, selon le contexte, ça peut prendre un certain nombre de visages. Le fait est qu’on a beau se défendre d’être pacifiste, ça peut facilement nuire à des gens qui chercheront alors à préserver leurs profits/leur petit jeu amusant dans lequel les pions saignent.

Samedi dernier, nous apprenions que l’équipe de Reflets et Telecomix avait reçu des menaces de mort, et il y a de bonnes raisons de leur accorder un peu d’importance. Et malheureusement, ce n’est pas si surprenant dès lors qu’on se prête un minimum à la paranoïa. D’une certaine façon, c’est la preuve qu’on a touché quelque chose qui pique un peu. Mais je n’écris pas ce billet pour verser une larme sur ce fait.

Il est apparu que la résilience au sein d’un cluster de hacktivistes était bien moins forte que dans les réseaux numériques de ces mêmes personnes, qui pourtant servent souvent de modèles. Dans une grappe de serveurs, pour un fonctionnement optimal, chaque machine doit connaître l’état des autres pour s’adapter en conséquence. Bien sûr, l’analogie avec la vie réelle et les liens sociaux est, comme toute analogie, limitée. Cependant, il peut être nécessaire de connaître l’état d’un nœud. Ou, en d’autres termes, si une personne est en (relative) sécurité, si elle est en danger, si elle prend des vacances… Cela peut d’une part éviter les alertes exagérées dans le dernier cas, ou permettre d’en lancer assez vite si besoin. Ou bien de pouvoir alerter pour éviter de transmettre un risque aux autres (par exemple, avertir efficacement si l’on est écouté ou suivi, afin de ne pas recevoir d’informations potentiellement intéressantes)…

Bref, tout d’abord, il est important, et pas seulement dans ce contexte, de connaître et maîtriser ses propres habitudes. Les gens de ce milieu communiquent énormément, que ce soit par mail, microblogging etc, ce sont des outils d’immédiateté que nous maîtrisons. Une absence inattendue de plusieurs jours sur les réseaux sociaux (dans lesquels je classe plutôt IRC que Facebook) sert déjà à provoquer l’alerte. Ça constitue un moyen à moindre coût, pour peu qu’on soit suffisamment conscient de son « empreinte » : tout le monde a des petites habitudes souvent inconscientes, comme se réveiller à heure fixe le matin, prendre un café et répondre aux mails de la nuit, ou poster plus souvent sur son logiciel de microblogging pendant sa pause de midi, etc… On peut également y ajouter les indices sur l’humeur ou la situation dans la façon de s’exprimer, mais ça compliquerait le concept de moyen d’alerte simple. À l’opposé, on peut s’imaginer mettre en place certains codes volontairement pour communiquer les informations de contexte, mais ça marche seulement dans les films d’espionnage : c’est loin d’être efficace, et il n’y a rien de pire que de considérer comme sécurisé quelque chose qui ne l’est absolument pas. En cas d’absence volontaire et prévue, et si la situation le permet (imaginons de simples vacances), il vaut donc mieux prévenir les autres membres pour éviter du bruit pour rien.

Au-delà des moyens simples, il y a la possibilité de contact d’urgence. Basiquement, une adresse mail planquée ailleurs que chez soi (comme Gmail, dans ce cas on ne crachera pas dessus, ça dépend de la source du risque, mais c’est certainement plus sûr pour ce qui nous intéresse qu’une boîte hébergée sur son serveur personnel trônant dans son salon, vulnérable à une attaque pied-de-biche in the middle), associée à une clé GPG, connue seulement de quelques contacts de confiance, et jamais utilisée sauf réelle urgence. Le fait de cacher cette boîte, tout comme le fait de la posséder, est primordial, tout comme le nombre de contacts qui la connaîtront. Le but est de pouvoir être contacté de manière sûre si quelque chose va mal, sans que l’information puisse tomber dans des oreilles indiscrètes. Dans le genre « parano brutale », ce concept peut s’appliquer en dehors du réseau, en laissant des messages dans des lieux fixés à l’avance. Mais cette dernière méthode peut s’avérer, selon le contexte, bien moins fiable.

Il est possible d’améliorer ce moyen de contact. En effet, un mail chiffré alerte rapidement quelqu’un qui écouterait sur le réseau, si celui-ci est exceptionnel. Mais passera beaucoup plus inaperçu dans un contexte où la majorité des échanges sont chiffrés de bout en bout. Pour cela, et peu importe qu’on ait réellement quelque chose à cacher ou pas, il me semble important de générer un « bruit » habituel, dans lequel un mail sensible passera beaucoup plus inaperçu. En clair, chiffrez tout au cas où vous auriez besoin d’échanger quelque chose d’important. Évidemment, ce conseil s’applique facilement en France, mais bien moins dans un pays comme la Tunisie lors de sa révolution : des blogueurs échangeant des données chiffrées par principe ont eu de gros problèmes (je pense qu’à côté, les très critiquées gardes à vue françaises rappellent le parc Disneyland)

Comment améliorer ce système ? On peut développer un outil de ping social, analysant des statistiques de publication de membres donnés, et générant une alerte plausible automatiquement, ou encore des petits dæmons donnant, de façon sûre, l’état si le cluster le demande. En tout cas, il faut réellement poser sur papier des procédures d’urgence à adopter pour informer au plus vite ses contacts, et c’est ce que je souhaite lancer ici. Les moyens et ressources existent pour gérer efficacement ces situations de crise, mais il faut que tout le monde les connaisse. Je vous invite donc à reprendre ces bases pour concevoir un document indiquant les moyens de faire face à ça.

flattr this!

]]>
Ça commence à puertag:gordon.re,2011-10-18:hacktivisme/ca-commence-a-puer.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111018_000000___a_commence_a_puer2011-10-18T00:00:00+02:00 [Flashback]Howto pratique : l’installation complète d’une Gentoo Linuxhttp://gordon.so/?p=65http://streisand.me.thican.net/gordon.re/index.php?20110927_170829__Flashback_Howto_pratique____l___installation_complete_d___une_Gentoo_LinuxTue, 27 Sep 2011 15:08:29 +0000Lire la suite ]]>Et quand je dis « une Gentoo », c’est pour faire référence à sa qualité de « meta-distribution ». Car il n’y a pas une seule Gentoo, mais des milliers différentes, chacune optimisée pour un usage précis. Mais débutons par quelques explications :

WTF is Gentoo ?

Gentoo Linux est un système d’exploitation libre, comme peut l’être Debian ou FreeBSD. Les néophytes, auxquels cet article ne s’adresse absolument pas, en parleront sans doute sous l’amusant sobriquet « Linux ». La principale spécificité de Gentoo est qu’elle est distribuée sous forme de sources uniquement (à une petite poignée d’exceptions près). Ce qui a l’immense avantage d’être extrêmement flexible et modulaire (à l’image du noyau Linux même). Là où Ubuntu s’installe sans trop râler en cliquant frénétiquement sur « Suivant », l’apprenti Gentooiste mettra les mains dans le cambouis et « construira » lui-même son système, pièce par pièce, et en compilant lui-même et avec ses petites options gcc (ou autre, d’ailleurs).

Mais qui dit avantage, dit inconvénient aussi. Sauf les fanboys d’Apple, mais eux sont irrécupérables. L’inconvénient majeur donc, est également l’avantage cité plus haut : faut y mettre les mains. Faut passer du temps pour obtenir un système fonctionnel, mais bon sang de bois, quand c’est le cas, ça tourne bien. Vu que tout aura été compilé en local, les binaires seront optimisés à volonté, et on n’a pas des mainteneurs qui foutent la merde dans les paquets, comme sous Kubuntu, dont l’intégration de KDE est bugguée à souhait. C’est donc la raison d’être de ce billet, qui s’annonce particulièrement long : vulgariser l’installation de Gentoo, celui-ci n’ayant pas vocation de remplacer l’excellente documentation indispensable à tout Gentooiste. Et pour faire dans l’inédit, j’écrirai ce document au cours de ma propre installation d’une nouvelle machine.

Ce qui sera expliqué ici

Toutes les étapes du Handbook seront commentées, avec les difficultés rencontrées par mes soins, mes choix et leur explication par rapport à certains éléments, et autres…

Mon installation a pour objectif de monter une machine de bureau, avec l’accent mis sur la sécurité (le disque dur sera intégralement chiffré), et les performances (histoire d’utiliser au mieux le matos de guerre que je me suis offert).

En parlant de matériel, voici la configuration de référence de ce document :

  • Processeur Intel i7 930 (4 cœurs multi-threads, ce qui donne 8 processeurs utilisables par le système)
  • Carte mère Gigabyte X58A UD3R (chipset Intel X58, chipset audio Realtek ALC889A, contrôleur réseau Realtek RTL8111D)
  • 3 barrettes KINGSTON DDR3 PC3-14400 (2Go chacune)
  • Carte graphique nVidia Geforce GT240 (1024Mo de RAM DDR3)
  • SSD Crucial RealSSD C300 de 64Go

Le reste ayant peu d’importance, on peut d’ores et déjà prendre en compte ce matériel dans la conception du système :

  • le processeur tourne comme un cheval dopé, et dispose de 8 threads, ce qui est très appréciable pour la compilation
  • on a 6Go de RAM, ce qui permet d’utiliser du tmpfs (système de fichier monté en RAM, très pratique pour des données volatiles, comme les fichiers temporaires ou fichiers de compilation)
  • on a un SSD très rapide et d’une taille assez faible, bien que ça ne soit pas critique au point de chercher l’optimisation de la taille des binaires. Il faudra le prendre en compte pour tenter d’optimiser son utilisation.

Ce qui ne sera PAS expliqué ici

Comment installer Gentoo Linux. Ça paraît con, mais il existe une doc officielle, très complète, et qui constitue une référence. Je ne suis pas là pour la remplacer, seulement pour présenter à vif ma propre installation.

A qui s’adresse ce walloftext indigeste ?

À ceux qui auront compris au moins 90% de ce que je viens d’écrire. Ou qui ont beaucoup de temps à perdre.

Let’s go baby!

Malheureusement, je n’ai pas eu la présence d’esprit de mitrailler frénétiquement de photos le déballage et le montage des pièces de la machine, donc je vais religieusement passer sous silence cette étape, qui a eu pour principale difficulté un chaton qui sautait de partout et essayait de se frotter à la carte mère. Une fois la tour assemblée, je me suis mis à la recherche d’une distribution GNU/Linux live en 64 bits, qui servirait d’hôte pour l’installation manuelle de Gentoo. Premier problème, le lecteur/graveur de mon pc portable (jusque là ma machine principale) est en rade (ou plus reconnu par le système, je n’ai pas pris le temps de me pencher dessus). Donc impossible de graver un ISO. J’ai tenté de télécharger 3 ou 4 distributions, que j’ai copiées sur une clé USB (via dd ou Unetbootin), sans succès : soit il s’agissait d’un ISO non prévu pour booter sur USB (avec une mauvaise config d’isolinux), soit c’est Unetbootin qui foirait joyeusement la copie… J’ai enfin réussi à démarrer correctement sous une OpenSuse 11.3 64bits (à savoir que c’est une distrib dont l’iso passe très bien sur une clé USB). Le matériel était bien reconnu (après avoir du passer le SSD en AHCI dans le BIOS). J’en profite pour préciser que si la sortie son ne fonctionne à priori pas, l’augmentation du volume des haut-parleurs peut être une solution viable.

Une fois le système live démarré, donc, on va s’en servir comme hôte pour construire la Gentoo. Et pour plus de facilités, et étant donné que j’ai un boulot, on va s’autoriser de travailler à distance (ce qui n’impacte pas la productivité, car il s’agit d’opérations simples mais longues, qui se font en arrière-plan). Pour cela, SSH est tout indiqué; on aura néanmoins le soin de fixer un mot de passe sur l’user root, ainsi que sur « linux », l’utilisateur du live-cd, grâce à la commande passwd. Ensuite, un « /etc/init.d/sshd start » pour lancer le démon SSH, et on peut se connecter. Si la machine est derrière un routeur, ce qui est le cas de la mienne, il est pratique d’utiliser l’IPV6 pour s’y connecter (en espérant que le FAI le permette). Sinon, un lien VPN est possible, ou alors il faut ouvrir le port 22 sur le routeur. L’opération n’entrant pas dans le cadre de l’installation, et ne me concernant de toutes façons pas, elle sera à votre discrétion.

Enfin, par sécurité, on installera le paquet « screen » sur le système hôte. Celui-ci permettra de ne pas couper les processus en cours dans le terminal si celui-ci, ou la connexion, tombe. Avant de lancer l’install, on tape « screen » pour entrer dans un screen. Je vous laisse lire la doc du lien ci-dessus pour savoir comment récupérer un screen si besoin.

Ha, et avant que j’oublie, le Handbook EN est plus récent, et en général plus fiable, que sa traduction française, pourtant de qualité. Donc, maintenant (si vous suivez toujours), suivez le guide officiel, mes commentaires appuieront certains détails.

1 – Préparation du disque

Comme précisé auparavant, je souhaite optimiser l’utilisation de mon SSD au maximum. C’est à dire lui éviter au maximum les opérations d’écriture trop lourdes. On peut donc distinguer 2 gros dossiers qu’il serait préférable de ne pas placer sur le SSD : /tmp et /var/tmp/portage. Il est tout à fait intéressant de les monter en RAM via tmpfs. Je songe à l’achat d’un disque dur rapide en complément du SSD pour y placer d’autres FS (comme les fichiers medias, qui seraient trop à l’étroit sur le SSD), mais en attendant, ils seront montés sur un disque dur externe USB.

Rappelons au passage que le disque sera intégralement chiffré (même pour les partitions sur le disque mécanique). C’est un élément à prendre en compte à ce stade. La première chose à faire, selon ce guide, est donc d’installer les paquets suivants sur le système hôte (je donne leur nom dans l’arbre Portage, puis, comme j’utilise OpenSuse, leur nom sous ce système) :

  • sys-fs/cryptsetup (cryptsetup sous OpenSuse, est déjà installé dans le live-cd)
  • app-crypt/luks-tools (ça a l’air déjà installé dans la OpenSuse)

Tout d’abord, nous créons les mappings chiffrés avec LUKS : je me baserai sur le guide donné plus haut, dans l’optique de chiffrer toutes les partitions, sauf /boot qui contiendra le script de décryptage (mais qui demandera tout de même d’entrer une passphrase). Le swap est également chiffré.

Il convient évidemment de faire très attention à sa passphrase, et éventuellement à sa clé, selon la méthode employée (une copie chiffrée avec une autre clé, stockée en un ou plusieurs endroits, disons). J’ai utilisé l’algo serpent en 256 bits, essentiellement parce que je trouvais le nom cool (mon petit disque ne contiendra vraisemblablement pas de documents capables de mettre en péril la sécurité nationale). Dans le doute, j’ai utilisé la même clé pour les 3 mappings (root, home et swap).

Au moment de configurer mon kernel, j’ai posé une question à ce sujet sur IRC, et on m’a fait comprendre que la méthode de chiffrement par GPG n’était pas une très bonne idée : en effet, la faiblesse se situe toujours sur la passphrase, étant donné que la clé est stockée sur le disque. De plus, on cumule les éventuelles vulnérabilités de GPG ET de Luks. Ainsi, j’ai préféré opter pour la méthode de la passphrase seule,. La procédure pour changer de passphrase ou de clé est heureusement très simple, n’endommage pas les données, et ne nécessite même pas de démonter les volumes :

# gpg --decrypt /mnt/gentoo/boot/root-key.gpg 2>/dev/null # on tape la passphrase existante, puis on copie la clé renvoyée
# cryptsetup luksAddKey /dev/sda1 # on n'entre pas le mapping, mais bien le périphérique
Enter any LUKS passphrase: # c'est pour ça qu'on a copié la clé précédemment (si on l'avait pipée, cryptsetup ne nous aurait pas demandé de nouveau mot de passe)
key slot 0 unlocked.
Enter new passphrase for key slot: # c'est là qu'on entre le nouveau mot de passe
Verify passphrase: # on le vérifie
Command successful. # à ce stade, il sera possible de déchiffrer le disque avec les 2 clés (celle aléatoire chiffrée par GPG, et la nouvelle). Ce qui est une excellente chose pour éviter de perdre les données, mais dans notre cas, on ne veut qu'une clé. Il suffit de supprimer l'ancienne
# cryptsetup luksDelKey /dev/sda1 0 # le 0 correspondant au slot de la clé. Un cryptsetup luksDump <device> nous montre les slots utilisés.

Voici pour mémoire les commandes à utiliser pour créer, ouvrir et monter une partition cryptée :

# gpg --quiet --decrypt root-key.gpg | cryptsetup -v --cipher serpent-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sda1 # nous formatons en format "Luks" la partition /dev/sda1, avec la clé "root-key.gpg" préalablement générée (voir le guide)
# gpg --decrypt root-key.gpg 2>/dev/null | cryptsetup luksOpen /dev/sda1 root # on crée le mapping lié à cette partition, avec la même clé. /dev/mapper/root sera donc notre partition utilisable.
# cryptsetup luksClose /dev/mapper/root # on ferme le mapping

Le guide nous invite agréablement à poursuivre l’installation pour les phases 5 à 7.

Maintenant qu’on a les mappings, on procède au partitionnement en les utilisant. Voici donc le schéma choisi pour mon système. /dev/sda représente le disque SSD et /dev/sdb le second disque :

/ (/dev/mapper/root => /dev/sda1) : ext4 (options: noatime, discard, errors=remount-ro, nobarrier, commit=50) 45Go
Il s’agit d’options piochées ici et pour optimiser les opérations d’écriture sur le disque : l’ext4 est un choix qui me semble sûr à cause de la maturité du FS, qui reste plutôt simple, et de son support du TRIM des SSD (j’ignore si d’autres le prennent en compte depuis). J’aurais bien aimé pouvoir profiter du BTRFS, mais celui-ci n’est toujours pas stable. Vu la taille du SSD (64Go), attribuer 45Go me semble correct.
/boot (/dev/sda2) : ext2 (options : noatime, noauto) 4Go
La partition /boot (contenant les noyaux, la configuration de grub, etc) n’a pas besoin d’être montée, ni d’être journalisée : elle ne sera utilisée par le système que lors de l’installation d’un nouveau noyau. Sa taille lui permet de contenir confortablement un certain nombre de kernels.
/home (/dev/mapper/home => /dev/sda3) : ext4 (mêmes options que pour /) 15Go
On se donne un petit /home confortable, sachant que les fichiers medias seront stockées ultérieurement sur une partition de sdb. Les options choisies pour / conviennent tout à fait.
/tmp : tmpfs (options: defaults, nosuid, nodev, noexec, noatime) 1Go
On donne 1Go à /tmp, ce qui est largement suffisant. Pour des raisons de sécurité, on supprime toute possibilité d’exécution dessus.
/var/tmp/portage : tmpfs (options: uid=250, gid=250, mode=775, noatime) 5Go
On donne le maximum de RAM possible à /var/tmp/portage, car les fichiers de compilation y seront, et certains packages consomment beaucoup (OpenOffice.org, GCC…). On « donne » ce point de montage à l’user portage
SWAP (/dev/mapper/swap => /dev/sdb1) 10Go
10Go de swap (mémoire virtuelle), j’aurais pu en mettre 12, mais honnêtement, je n’ai fait que récupérer une vieille partition sur mon disque externe :) promis, j’en mettrai 12 sur le vrai DD

Voici, pour info, les commandes de montage effectuées :

# mkdir /mnt/gentoo
# mount -o noatime,discard,errors=remount-ro,nobarrier,commit=50 /dev/mapper/root /mnt/gentoo/
# mkdir /mnt/gentoo/boot
# mkdir /mnt/gentoo/home
# mkdir /mnt/gentoo/tmp
# mkdir /mnt/gentoo/var
# mkdir /mnt/gentoo/var/tmp
# mkdir /mnt/gentoo/var/tmp/portage
# mount -o noatime,noauto /dev/sda2 /mnt/gentoo/boot/
# mount -o noatime,discard,errors=remount-ro,nobarrier,commit=50 /dev/mapper/home /mnt/gentoo/home
# mount -t tmpfs -o defaults,nosuid,nodev,noexec,noatime,size=1G none /mnt/gentoo/tmp/
# mount -t tmpfs -o defaults,uid=250,gid=250,mode=775,noatime,size=5G none /mnt/gentoo/var/tmp/portage/

2 – Construction de l’arborescence

Procédons à la récupération des médias d’installation. Personnellement, j’ai eu l’occasion de tester, presque par hasard, Funtoo, et je dois bien avouer que c’est intéressant : tout d’abord, l’archive stage3, qui permet l’installation, est généralement plus à jour, et surtout, chose très agréable, la synchronisation de l’arbre Portage se fait via git (donc plus rapide, et il ne retransfère pas tout si l’arbre est à jour). Utilisons donc cette archive (note : les archives Funtoo étant en format .xz, il faut s’assurer que le système hôte puisse lire ce format, et au besoin installer les paquets manquants) :

# cd /mnt/gentoo
# wget ftp://ftp.nluug.nl/pub/metalab/distributions/funtoo/funtoo/amd64/stage3-amd64-current.tar.xz # ce lien est évidemment à adapter selon votre localisation et vos préférences
# tar xvJpf stage3-*.tar.xz
# wget ftp://ftp.nluug.nl/pub/metalab/distributions/funtoo/funtoo/snapshots/portage-current.tar.xz
# tar xvJpf portage-*.tar.xz -C ./usr

On se retrouve donc avec l’architecture initiale de notre système Gentoo ! Quel bonheur ! La suite est encore plus marrante.

3 – Configuration de la compilation

Cette étape est primordiale, car elle définit les optimisations du système entier. Elle définit également l’usage précis qu’on fera de ce système, par le biais des USE flags (mots-clés définissant les options à activer pour chaque programme : si nous ne souhaitons pas du support du Bluetooth sur ce pc, inutile de s’encombrer de ces options dans les programmes). Tout cela s’effectue dans le célèbre /etc/make.conf ! (attention, étant donné que nous ne sommes pas encore dans le chroot, il convient d’éditer /mnt/gentoo/etc/make.conf)

Il va falloir déterminer les optimisations selon notre processeur : un cat /proc/cpuinfo permet de mettre en avant les capacités suivantes :

flags : fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx rdtscp lm constant_tsc arch_perfmon pebs bts xtopology nonstop_tsc aperfmperf pni dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr pdcm sse4_1 sse4_2 popcnt lahf_lm ida tpr_shadow vnmi flexpriority ept vpid

Nous activerons donc dans le make.conf les options reconnues. Tout est expliqué dans ce guide, et il est intéressant de partir d’un système déjà optimisé. Voici donc le make.conf :

ACCEPT_KEYWORDS="amd64"
FEATURES="mini-manifest" # il s'agit d'un ajout de Funtoo, qui permet d'économiser beaucoup de place dans l'arbre Portage. On apréciera donc cette fonction
CHOST="x86_64-pc-linux-gnu"
CFLAGS="-march=native -O2 -pipe -msse -msse2 -msse3 -mmmx" # le -O2 est un classique, inutile de chercher ailleurs. On active également les flags trouvés plus haut.
CXXFLAGS="${CFLAGS}"
MAKEOPTS="-j9" # W00T ! 9 processus de compilation, car on a un processeur qui casse de la belette en buvant le thé !

Nous reviendrons plus tard sur les USE flags à utiliser. Passons sans plus tarder à l’installation en elle-même du système :)

4 – Installation

Utilisant Funtoo, et donc un arbre Portage basé sur git, il est inutile de spécifier le miroir comme indiqué dans le handbook. N’oubliez pas de copier le fichier /etc/resolv.conf, nous en aurons bien besoin dans le chroot. N’oublions pas non plus de monter les répertoires système :

# mount -t proc none /mnt/gentoo/proc
# mount -o bind /dev /mnt/gentoo/dev

Et c’est parti pour le Chroot !! Entrons ensemble les commandes suivantes :

# chroot /mnt/gentoo/ /bin/bash
# env-update
# source /etc/profile
# export PS1="(chroot) $PS1"

PS : si la commande chroot renvoie une erreur, vérifiez que l’archive stage3 a bien été décompressée (donc que /mnt/gentoo/bin/bash existe), et surtout que votre live cd est bien dans la même architecture que notre nouveau système (ça m’est arrivé, j’étais sur un live-cd 32 bits)

Et voilà ! Comme le dit si bien le handbook, nous sommes dès à présent dans notre Gentoo ! Mais elle va avoir du mal à démarrer seule pour l’instant… Un petit emerge –sync nous mettra l’arbre Portage à jour. Si une erreur survient, vérifiez que vous avez copié le fichier /etc/resolv.conf, car c’est lui qui contient les noms des serveurs DNS à utiliser.

Attention, pour les Funtoo users (donc moi), il convient d’effectuer une opération avant le sync :

# cd /usr/portage
# git checkout funtoo.org

Nous risquons d’avoir de jolis messages colorés au terme du sync. Ne prenons pas une sale habitude d’Ubuntero en les ignorant :

* IMPORTANT: 1 config files in '/etc' need updating.
* See the CONFIGURATION FILES section of the emerge
* man page to learn how to update config files.

* IMPORTANT: 1 news items need reading for repository 'funtoo'.
* Use eselect news to read news items.

Le premier signifie qu’il faut mettre à jour un fichier de configuration (de supers outils existent pour cela), et le second indique l’arrivée d’une news importante liée à Portage. Occupons-nous tout d’abord de cette dernière :

# eselect news read new

Ne négligez jamais l’importance de ces news. Elles peuvent indiquer qu’un paramètre par défaut a changé, ou l’arrivée prochaine d’une version majeure du compilateur GCC, etc… Elles indiquent de plus si une procédure particulière devra être appliquée. Dans mon cas, il s’agissait d’un changement de flag par défaut dans la variable d’environnement LDFLAGS. Un truc cool, quoi. Je vérifie rapidement que je n’ai pas par hasard déclaré cette variable dans mon make.conf en écrasant ses valeurs par défaut. Ce n’est pas le cas, parfait, on passe à la suite.

Il existe à ma connaissance 2 outils pour gérer les modifications de fichiers de configuration, suite à une mise à jour. Il faut savoir qu’une mise à jour peut apporter des modifications de syntaxe, ou plus probablement de nouvelles options. Lorsqu’on met à jour un paquet, on se retrouve donc confronté à ce « problème » : dois-je écraser mon fichier existant avec celui fourni ? Dois-je au contraire garder le mien et rejeter en bloc les modifications ? est-il préférable de merger dynamiquement les fichiers pour garder ma configuration perso ? Les commandes « dispatch-conf » et « etc-update » vous permettront de faire tout ça ! Historiquement, j’ai toujours utilisé etc-update, mais il paraît que dispatch-conf est plus complet dans certains points. On va utiliser celui-là, pour rigoler :

# dispatch-conf
--- /etc/locale.gen 2010-09-12 08:46:57.000000000 +0000
+++ /etc/._cfg0000_locale.gen 2010-09-12 09:06:00.000000000 +0000
@@ -15,5 +15,17 @@
# rebuilt for you. After updating this file, you can simply run `locale-gen`
# yourself instead of re-emerging glibc.
-en_US ISO-8859-1
-en_US.UTF-8 UTF-8
+#en_US ISO-8859-1
+#en_US.UTF-8 UTF-8
+#ja_JP.EUC-JP EUC-JP
+#ja_JP.UTF-8 UTF-8
+#ja_JP EUC-JP
+#en_HK ISO-8859-1
+#en_PH ISO-8859-1
+#de_DE ISO-8859-1
+#de_DE@euro ISO-8859-15
+#es_MX ISO-8859-1
+#fa_IR UTF-8
+#fr_FR ISO-8859-1
+#fr_FR@euro ISO-8859-15
+#it_IT ISO-8859-1
>> (1 of 1) -- /etc/locale.gen
>> q quit, h help, n next, e edit-new, z zap-new, u use-new
m merge, t toggle-merge, l look-merge:

Il s’agit donc du fichier /etc/locale.gen. D’expérience, je sais qu’il s’agit du fichier recensant les locales activées pour le système. Notons que nous n’avons pas encore modifié ce fichier dans la procédure normale d’installation. Notons également que les différences entre les fichiers sont proprement indiquées avec des « + » ou « - » en début de ligne. Nous reviendrons sur ce fichier, donc pour l’instant, acceptons les modifications par un subtil appui sur la touche « u ». Notre arbre est à jour, nous pouvons continuer l’installation.

Juste une chose, si à la fin du sync, vous avez eu un message indiquant qu’une nouvelle mise à jour de Portage était disponible, il vaut mieux l’installer immédiatement : tapez emerge –oneshot portage (emerge étant la commande magique pour utiliser Portage, et fournie dans ce dernier). Vous voyez, ce n’est pas plus compliqué que sous n’importe quel GNU/Linux d’installer un paquet sous Gentoo ! (c’est juste un peu plus long ;) )

La phase suivante nous introduit aux USE flags : il s’agit de la sélection du profil, qui définit grossièrement quelle utilisation on fera de cette machine en activant par défaut certains USE. Tapez eselect profile list pour en avoir un aperçu :

Available profile symlink targets:
[1] default/linux/amd64/2008.0 *
[2] default/linux/amd64/2008.0/desktop
[3] default/linux/amd64/2008.0/developer
[4] default/linux/amd64/2008.0/server

On a, pour cette architecture et sur Funtoo, 4 profils disponibles (le profil actif par défaut étant le premier, comme indiqué par « *« . Il ne faut pas se leurrer du nom « developer », celui-ci ne s’adresse qu’aux développeurs Gentoo, et non pas aux utilisateurs souhaitant un environnement de développement. Le profil « desktop » semble le plus approprié pour nous, activons-le avec eselect profile set 2 (le 2 étant le numéro au début de ligne du profil souhaité).

Occupons-nous maintenant de configurer les USE flags, pour obtenir un système parfaitement personnalisé : tout d’abord, voyons quels USE flags sont activés par défaut :

# emerge --info | grep USE
USE="X a52 aac acl acpi alac alsa amd64 berkdb bluetooth branding bzip2 cairo cdr cli consolekit cracklib crypt cups cxx dbus dri dts dvd dvdr dvdread emboss encode esd exif fam firefox flac fortran gdbm gif gpm gtk hal iconv ipv6 jpeg lame lcms ldap libnotify mad mikmod mmx mng modules mp3 mp4 mpeg mudflap multilib ncurses nls nptl nptlonly ogg opengl openmp pam pango pcre pdf perl png ppds pppd python qt3 qt3support qt4 readline reflection sdl session spell sse sse2 ssl startup-notification svg sysfs tcpd tiff truetype unicode usb vorbis wavpack x264 xcb xml xorg xulrunner xv xvid zlib"
ALSA_CARDS="ali5451 als4000 atiixp atiixp-modem bt87x ca0106 cmipci emu10k1x ens1370 ens1371 es1938 es1968 fm801 hda-intel intel8x0 intel8x0m maestro3 trident usb-audio via82xx via82xx-modem ymfpci"
ALSA_PCM_PLUGINS="adpcm alaw asym copy dmix dshare dsnoop empty extplug file hooks iec958 ioplug ladspa lfloat linear meter mmap_emul mulaw multi null plug rate route share shm softvol"
APACHE2_MODULES="actions alias auth_basic authn_alias authn_anon authn_dbm authn_default authn_file authz_dbm authz_default authz_groupfile authz_host authz_owner authz_user autoindex cache cgi cgid dav dav_fs dav_lock deflate dir disk_cache env expires ext_filter file_cache filter headers include info log_config logio mem_cache mime mime_magic negotiation rewrite setenvif speling status unique_id userdir usertrack vhost_alias"
ELIBC="glibc"
INPUT_DEVICES="keyboard mouse evdev"
KERNEL="linux"
LCD_DEVICES="bayrad cfontz cfontz633 glk hd44780 lb216 lcdm001 mtxorb ncurses text"
RUBY_TARGETS="ruby18"
USERLAND="GNU"
VIDEO_CARDS="fbdev glint intel mach64 mga neomagic nouveau nv r128 radeon savage sis tdfx trident vesa via vmware voodoo"
XTABLES_ADDONS="quota2 psd pknock lscan length2 ipv4options ipset ipp2p iface geoip fuzzy condition tee tarpit sysrq steal rawnat logmark ipmark dhcpmac delude chaos account"

Attention, il y a plusieurs variables en plus du USE (je les ai mises à la ligne pour faciliter la lecture). Par curiosité, constatons que nous disposons par défaut d’options pour les modules Apache à activer, mais également les INPUT_DEVICES par défaut, ainsi que les VIDEO_CARDS (ces variables nous serviront plus tard). En observant les USE flags, on aperçoit par exemple « X », qui indiquera à certains programmes qu’ils doivent se compiler avec le support de Xorg (dans une utilisation serveur, il sera intéressant de désactiver ce flag, et ainsi d’obtenir la version CLI de ces programmes), « alsa », qui indique qu’on veut ce système de gestion audio, « bluetooth », dont j’ai déjà parlé, « bzip2″ qui active cet algorithme de compression, ou « qt* », qui sont plusieurs variables indiquant qu’on veut compiler le support QT. Si on prévoit d’utiliser un système basé sur GTK comme Gnome, il conviendra, à des fins d’optimisation, de désactiver le support QT, et inversement pour KDE. La description des USE flags est disponible dans ce fichier : /usr/portage/profiles/use.desc. Pour éditer les USE flags, on modifie le bienveillant fichier /etc/make.conf : en déclarant la variable USE, on peut ajouter ou retirer des USE flags (ces derniers devant être préfixés de « - »). Il est difficile de savoir quoi choisir la première fois, alors pour ma part, je démarre une autre machine, et je récupère les USE spécifiés, car je sais qu’ils me sont utiles. Voici, après avoir proprement cuisiné ça, le contenu de mon make.conf (je vous préviens, j’ai été gourmand) :

# These settings were set by the metro build script that automatically built this stage.
# Please consult /etc/make.conf.example for a more detailed example.
ACCEPT_KEYWORDS="amd64"
FEATURES="mini-manifest"
CHOST="x86_64-pc-linux-gnu"
CFLAGS="-march=native -O2 -pipe -msse -msse2 -msse3 -mmmx"
CXXFLAGS="${CFLAGS}"
MAKEOPTS="-j9"
VIDEO_CARDS="nvidia"
INPUT_DEVICES="evdev keyboard mouse"
LINGUAS="fr"
# global USE flags
USE="X xorg openvpn samba hal v4l2 sdl dbus xcb glitz crypt webkit consolekit scanner ppds cairo networkmanager msn skype nsplugin acl acpi avahi bash-completion cups curl curlwrappers cvs dri firefox xulrunner gnutls gzip hal idn imap ipv6 jabber jingle libnotify maildir mbox multilib ncurses nsplugin rss smp ssl subversion syslog threads truetype usb xml zeroconf"
# USE flags for development
USE="${USE} php javascript sql mysql mysqli ftp gd iconv imagemagick prce perl ruby posix sqlite sqlite3"
# multimedia USE flags
USE="${USE} alsa mp3 vorbis arts mp4 flac jpg gif tiff png dvd cdr aac cdda cddb css dvdr encode exif ffmpeg gimp gstreamer lame mpeg mplayer odbc ogopengl svg theora vorbis"
# KDE USE flags
USE="${USE} kde qt4 kontact plasma semantic-desktop"
# USE flags removal
USE="${USE} -bluetooth -gnome"

Vous remarquerez que j’ai rajouté les variables dont je parlais plus haut : « VIDEO_CARDS », « INPUT_DEVICES », et « LINGUAS », permettant d’activer le support de ces éléments (qui ne se fait pas via les USE). J’ai également répété pas mal de USE qui étaient déjà par défaut, histoier de les avoir sous le nez explicitement. Occupons-nous maintenant des locales, grâce au fichier cité plus haut : on édite /etc/locale.gen. Voici le mien :

# /etc/locale.gen: list all of the locales you want to have on your system
#
# The format of each line:
# <locale> <charmap>
#
# Where <locale> is a locale located in /usr/share/i18n/locales/ and
# where <charmap> is a charmap located in /usr/share/i18n/charmaps/.
#
# All blank lines and lines starting with # are ignored.
#
# For the default list of supported combinations, see the file:
# /usr/share/i18n/SUPPORTED
#
# Whenever glibc is emerged, the locales listed here will be automatically
# rebuilt for you. After updating this file, you can simply run `locale-gen`
# yourself instead of re-emerging glibc.
en_US ISO-8859-1
en_US.UTF-8 UTF-8
#ja_JP.EUC-JP EUC-JP
#ja_JP.UTF-8 UTF-8
#ja_JP EUC-JP
#en_HK ISO-8859-1
#en_PH ISO-8859-1
#de_DE ISO-8859-1
#de_DE@euro ISO-8859-15
#es_MX ISO-8859-1
#fa_IR UTF-8
fr_FR ISO-8859-1
fr_FR@euro ISO-8859-15
fr_FR.UTF-8 UTF-8
#it_IT ISO-8859-1

Ensuite, un petit locale-gen suffira à regénérer les locales pour notre serveur.

N’oublions pas qu’il faut paramétrer le déchiffrement des disques au boot : on se replonge dans la doc sur LUKS (celle-ci semble plus précise et simple, on m’a conseillé de la suivre en occultant les parties sur le raid et lvm), et on va générer une image initramfs. Il s’agit d’une image système minimaliste chargée en RAM, qui aura pour but de permettre le chargement normal du système. Pour cela, elle utilisera notamment Busybox, qui est un logiciel permettant d’embarquer de façon portable plusieurs logiciels importants, qu’il faut avoir sous la main lorsque le système n’arrive pas à booter, ou pour les opérations à effectuer dès le chargement du kernel ; en l’occurrence, au chargement du kernel, les disques seront chiffrés, il convient de les ouvrir à ce moment.

Je vous laisse suivre le guide pour la création de l’image initram, que vous modifierez avant de la compresser. Celle-ci contient notamment un répertoire dev/, très important car il contient les nodes correspondant aux partitions. Il faut donc vérifier que toutes les partitions qu’on souhaite déchiffrer sont présentes. Si ce n’est pas le cas, il faut créer le node. Pour ceci, un ls -l /dev/sd* nous donne de précieuses informations :

brw-rw---- 1 root disk 8, 0 22 févr. 09:38 /dev/sda
brw-rw---- 1 root disk 8, 1 22 févr. 09:38 /dev/sda1
brw-rw---- 1 root disk 8, 2 22 févr. 09:38 /dev/sda2
brw-rw---- 1 root disk 8, 16 22 févr. 09:38 /dev/sdb
brw-rw---- 1 root disk 8, 17 22 févr. 09:38 /dev/sdb1
brw-rw---- 1 root disk 8, 18 22 févr. 09:38 /dev/sdb2
brw-rw---- 1 root disk 8, 19 22 févr. 09:38 /dev/sdb3

Les nodes se remarquent par la première lettre de leur chmod : il peut être « p », « b » ou « c ». Référez-vous à man mknod pour en savoir plus. De plus, un node se caractérise par deux numéros, qu’on trouve entre la taille du fichier et sa date de création : ici, c’est 8 et 0 à 2 pour le premier disque, et 16 à 19 pour le second. Ma partition sda1 peut donc être « liée » dans l’initramfs par la commande mknod dev/sda1 c 8 1 (attention, il faut se trouver dans le dossier de l’initramfs pour ça). Ce node peut ensuite être manipulé exactement comme celui dans /dev, c’est à dire qu’on peut le monter, ou lui faire des trucs louches avec Luks. C’est d’ailleurs ce qu’on va faire, en grands sadiques que nous sommes, après nous être assurés que les partitions ont bien été recréées (ici, il nous faudra sda1, sda2, sdb1). Il faut donc créer un « init script », qui sera automatiquement appelé après le chargement du noyau, et qui se chargera de ranger tout ça. Je vous livre le mien tout prêt, étant incapable de retracer les différentes étapes et essais qui m’ont été nécessaires pour parvenir à quelque chose de fonctionnel. Par ailleurs, étant donné que j’utilise la même passphrase pour mes volumes, comme expliqué précédemment, j’ai opté pour une astuce permettant de déverrouiller les trois volumes en une fois. Le fichier à éditer est donc init :

#!/bin/sh
mount -t proc proc /proc
CMDLINE=`cat /proc/cmdline`
mount -t sysfs sysfs /sys
#wait a little to avoid trailing kernel output
sleep 3
#If you don't have a qwerty keyboard, uncomment the next line
loadkmap < /etc/kmap-fr
#If you have a msg, show it:
clear
cat /etc/msg
#dm-crypt
while [ ! -e /dev/mapper/root ]
do
read -s -p "Enter passphrase: " lukspass
echo ""
echo $lukspass | /bin/cryptsetup luksOpen /dev/sda1 root
done
echo "Root opened."
echo $lukspass | /bin/cryptsetup luksOpen /dev/sda3 home
echo "Home opened."
echo $lukspass | /bin/cryptsetup luksOpen /dev/sdb1 swap
echo "Swap opened."
unset lukspass
#lvm
#/bin/vgscan
#/bin/vgchange -ay vg
#root filesystem
echo "Mounting root filesystem read-only..."
mount -t ext4 -r /dev/mapper/root /newroot
#unmount pseudo FS
umount /sys
umount /proc
#root switch
exec /bin/busybox switch_root /newroot /sbin/init ${CMDLINE}

Comme vous pouvez le voir, il est fait référence au fichier etc/msg (ne pas se fier au / initial, il correspond à la racine de l’initramfs), que vous pouvez créer pour insérer un message d’accueil sympathique, comme je l’ai fait :

^[[1;35m .
.vir. d$b
.d$$$$$$b. .cd$$b. .d$$b. d$$$$$$$$$$$b .d$$b. .d$$b.
$$$$( )$$$b d$$$()$$$. d$$$$$$$b Q$$$$$$$P$$$P.$$$$$$$b. .$$$$$$$b.
Q$$$$$$$$$$B$$$$$$$$P" d$$$PQ$$$$b. $$$$. .$$$P' `$$$ .$$$P' `$$$
"$$$$$$$P Q$$$$$$$b d$$$P Q$$$$b $$$$b $$$$b..d$$$ $$$$b..d$$$
d$$$$$$P" "$$$$$$$$ Q$$$ Q$$$$ $$$$$ `Q$$$$$$$P `Q$$$$$$$P
$$$$$$$P `""""" "" "" Q$$$P "Q$$$P" "Q$$$P"
`Q$$P" """
^[[0m^[[0m

Ça, c’est mon côté amateur d’art. Une fois fait, il faut donc compresser notre archive initramfs. Lorsque vous êtes à la racine de votre image, tapez find | cpio -H newc -o | gzip -9 > /boot/initramfs . Pour info, pour décompresser l’archive (si vous voulez la modifier, ou corriger un détail), placez-vous dans un dossier temporaire dans lequel vous modifierez l’image, et tapez gunzip < /boot/initramfs | cpio -i . Ensuite, avant de pouvoir rebooter, suivez le handbook sur l’installation et la configuration de Grub si ce n’est déjà fait, puis éditez le fichier /boot/grub/grub.conf (sous grub-legacy, j’ai grub2 en horreur). Sous la ligne kernel que vous avez spécifiée, écrivez

initrd /initramfs

Sauvegardez, respirez un bon coup, sortez du chroot (exit), démontez les partitions et points de montage de notre environnement, respirez à nouveau un bon coup, puis rebootez.

Je dois maintenant vous faire une confession : la majorité de ce guide a été écrite il y a plusieurs mois, et je n’ai pas pris le temps de le finir, ni de noter les péripéties qui me sont arrivées après le premier boot. Mais de mémoire, le kernel a bien booté, je me suis pris la tête pendant un moment avec l’initramfs, et puis ça a fini par marcher. J’espère qu’avec mes infos, vous parviendrez à un premier boot correct, à partir duquel vous pourrez commencer à personnaliser réellement votre système : pour un environnement de bureau, rien de tel que le guide Xorg, suivi de l’installation d’un environnement comme KDE, Gnome ou un plus léger Openbox.

Si toutefois le premier boot ne se passe pas bien, formatez intégralement vos disques et reprenez du début. Non je déconne. Rebootez sur le live-cd, et répétez les étapes permettant d’entrer dans le chroot (sans repartitionner, hein :) ). Une fois dans le chroot, et selon le problème, reconfigurez puis recompilez le kernel, éditez l’init script, ou modifier le fichier de configuration qui pose problème, puis répétez l’opération jusqu’à arriver à un boot complet.

Enfin, je tiens à rendre hommage à la communauté française (et québécoise) de Gentoo, particulièrement réactive, intelligente (rien à voir avec les discussions autour d’Ubuntu), qui prend généralement le temps d’aider et de conseiller les novices comme les plus aguerris (même si les « RTFM » fusent). Si vous êtes suffisamment courageux pour avoir suivi ce guide, vous êtes donc bienvenu(e) sur le chan IRC #gentoofr sur irc.freenode.net .

Mise à jour : merci à Skhaen pour la relecture et les corrections

Repêchage : J’ai repris cet article de mon ancien blog, parce qu’il m’a été souvent utile en tant qu’aide-mémoire, il n’y a pas de raisons pour que vous n’en profitiez pas.

flattr this!

]]>
[Flashback]Howto pratique : l’installation complète d’une Gentoo Linuxtag:gordon.re,2011-09-27:sysadmin/howto-installation-gentoo-linux.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20110927_000000__Flashback_Howto_pratique___l___installation_complete_d___une_Gentoo_Linux2011-09-27T00:00:00+02:00 Updatehttps://www.gordon.so/?p=8http://streisand.me.thican.net/gordon.re/index.php?20110926_211555_UpdateMon, 26 Sep 2011 19:15:55 +0000Lire la suite ]]>Vous vous trouvez aujourd’hui sur la nouvelle version du Kikooblog du Poney. Comme je suis un profond fanatique du référencement web, j’ai bien pris la peine de changer mon nom de domaine afin de dissuader d’éventuels lecteurs désireux de me suivre. Nouveau nom de domaine, donc, mais également nouvelle identité globale, car oui, Gordon c’est nettement plus rigolo que Gordontesos, dans le sens où ça occupera un peu plus longtemps les stalkers de tout poil.

Mais au-delà de ça, c’est également une profonde refonte graphique, réalisée avec mes petits doigts barbus et qui, je l’espère, vous rendra la lecture agréable. Je suis parti du dernier template WordPress par défaut, qui utilise donc les derniers trucs rigolos implémentés dans le moteur de blog. Notamment en ce qui concerne les commentaires. Ceux d’entre vous qui ont commencé par lire le code HTML de la page avant cet article auront également remarqué le passage en HTML5, bien plus sémantique, et permettant je l’espère de ne jamais avoir à embedder un vieux lecteur Flash. De plus, et en adéquation avec mes valeurs, j’ai tenu à préciser que l’intégralité des contenus de ce blog étaient sous licence libre CC-BY-SA. Par ailleurs, en grand amoureux de la décentralisation et du respect de la vie privée, vous ne trouverez ici absolument aucun appel vers un script externe, ni aucune liaison avec un service tiers : aucun bouton de partage intrusif, donc. Je me limite à un bouton Flattr statique (sans appel externe), qui, bien qu’étant un système centralisé, me semble intéressant. Pour en apprendre plus à ce sujet, je ne peux que vous conseiller de lire ce qu’en dit Paul Da Silva, porte-parole officieux de Flattr en France. Et bien sûr, il est strictement hors de question de traquer votre comportement ou vos visites. Pas de Google Analytics, donc, mais aucun autre système de statistiques. Je ne saurai pas qui me visite, et je m’en porterai pas plus mal.

Ha, par contre, je vais mettre 5 bandeaux de pub flash, parce qu’il faut bien reconnaître que le but principal de ce blog est tout de même la rentabilisation.

Avant que j’oublie, je vous signale également la possibilité de naviguer sur ce blog (ainsi que sur l’intégralité des services que je serai amené à proposer – ce qui comprend les sites hébergés – en HTTPS, tout simplement en indiquant le protocole souhaité. Bien évidemment, le certificat n’est pas valide, car signé par moi-même, mais il s’agit à mon sens d’un défaut de conception du PKI sur lequel je reviendrai ultérieurement. Si vous souhaitez faire confiance à mon « autorité », vous pouvez utiliser ce certificat. Évidemment, faire ceci vous force à croire sur parole tout certificat que je pourrais générer; vous êtes prévenus.

En ce qui concerne enfin le contenu de ce blog, il sera vraisemblablement plus sérieux que l’ancien. Qui était plus sérieux que l’ancien, bref, en fait, rien ne change vraiment. Mais, histoire de vous teaser un peu, sachez qu’une poignée de gros articles est en préparation.

flattr this!

]]>
Updatetag:gordon.re,2011-09-26:blog/update.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20110926_000000_Update2011-09-26T00:00:00+02:00