Autoblog de gordon.rehttp://gordon.re/http://gordon.re/ Installation de Proxmox avec chiffrement de disquetag:gordon.re,2016-02-21:/sysadmin/installation-de-proxmox-chiffree.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20160221_000000_Installation_de_Proxmox_avec_chiffrement_de_disque2016-02-21T00:00:00+01:00Suite à l’installation d’une nouvelle machine en datacenter, j’ai souhaité dépoussiérer mon utilisation de Proxmox, et réfléchir à ce qui pouvait être fait pour améliorer mes précédentes utilisations, du point de vue de la sécurité.

Première installation test

Dès ma machine reçue (un Dell R210), j’ai téléchargé une image Proxmox pour l’installer. Étant frileux sur l’adoption de SystemD, j’ai opté pour une version 3.4 de Proxmox, basée sur Debian-oldstable, et donc sous SysVinit. Je précise au passage que je dispose de deux disques durs dans cette machine, et que je souhaite utiliser du RAID1 soft afin de sécuriser mes données (dans le sens « ne pas les perdre suite à une panne »). À savoir que l’installeur Proxmox ne supporte pas le RAID soft(en) lors d’une installation bare-metal.

Bref, lors de l’installation, je remarque l’ajout d’options « ZFS » en tant que système de fichier supporté pour le formatage. Excellente nouvelle, car ZFS gère la création de systèmes en miroir, en alternative à dm-raid. Encore mieux, Proxmox propose, si on utilise ZFS, de créer une grappe en miroir, et donc de tout gérer de lui-même.

J’opte donc pour cette approche. J’installe Proxmox, je le configure, puis je crée un conteneur pour tester mes repères (et les performances de la machine). Ça fonctionne, très bien. Étant donné que c’est à ce moment que FAImaison s’installe en datacenter, j’en profite pour racker ma machine et jouer le rôle de beta-testeur pour l’association. Ce qui se traduit par un succès, grâce aux adminsys qui ont fait un super boulot. Bref, ça marche. Sauf qu’il y a un problème important : je n’ai pas chiffré le disque, lors de l’installation. Étant donné que cette machine sera vouée à héberger mes données, ce n’est pas un état de fait acceptable.

Approche naïve

Je planifie donc une intervention au datacenter, avec cet objectif : copier intégralement le contenu des disques sur un disque externe, puis reformater les partitions ZFS pour créer une partition LUKS, puis restaurer les partitions ZFS mirrorées sur les conteneurs LUKS ouverts. Piece of cheese, comme disent les auvergnats. Sauf que c’était la théorie.

La pratique a donc été constituée d’une heure et demi de galère pour réussir à simplement démarrer une clé USB live (Ubuntu, en l’occurrence), sur la machine. Je m’en suis sorti en activant l’UEFI dans le BIOS du serveur. Ensuite est venue la consternation en constatant le schéma de partitionnement d’un des disques :

root@fromage:~/# parted -l
Model: ATA WDC WD5003ABYX-1 (scsi)
Disk /dev/sda: 500GB
Sector size (logical/physical): 512B/512B
Partition Table: gpt

Number  Start   End     Size    File system  Name  Flags
 1      17.4kB  1049kB  1031kB                     bios_grub
 2      1049kB  500GB   500GB   zfs          zfs
 9      500GB   500GB   8389kB


Model: ATA WDC WD5003ABYX-1 (scsi)
Disk /dev/sdb: 500GB
Sector size (logical/physical): 512B/512B
Partition Table: gpt

Number  Start   End     Size    File system  Name  Flags
 1      17.4kB  1049kB  1031kB                     bios_grub
 2      1049kB  500GB   500GB   zfs          zfs
 9      500GB   500GB   8389kB


Model: Unknown (unknown)
Disk /dev/zd0: 16.1GB
Sector size (logical/physical): 512B/4096B
Partition Table: loop

Number  Start  End     Size    File system     Flags
 1      0.00B  16.1GB  16.1GB  linux-swap(v1)

L’information utile est la suivante : contrairement aux architectures que j’ai l’habitude de traiter en termes de chiffrement de disque, il n’y a pas de partition /boot, mais une seule (par disque) partition ZFS, qui contient toute la racine du système. J’apprends donc que Grub sait démarrer nativement du ZFS.

Le problème, c’est que pour chiffrer la racine du disque, il faut que je puisse sortir le noyau et son image initramfs de là, d’où la partition /boot séparée. Du haut de ma connaissance moyenne de ZFS, je n’étais pas suffisamment à l’aise pour tenter une modification à la volée du schéma de partitionnement. Donc, impasse pour cette approche.

Approche idéale : utilisation de chiffrement intégré à ZFS

Il faut savoir que ZFS était un projet de Sun, initialement. Sun ayant été racheté par le mal absoluOracle, leur branche de ZFS a très vite perdu sa licence libre. Aujourd’hui, seule cette branche supporte le chiffrement intégré. Les versions intégrées à FreeBSD et GNU/Linux n’en disposent pas, et ce n’est visiblement pas prêt d’arriver. Seconde impasse.

Approche de compromis

À ce stade, je commençais à me rendre compte qu’une réinstallation de la machine était indispensable, et qu’il faudrait abandonner ZFS. Je me suis alors renseigné sur l’état du chiffrement intégré à Ext4(en), existant depuis la version 4.1 du noyau Linux. Cet article(en) m’a fait comprendre que l’implémentation n’était pas tout à fait sèche, et qu’elle partageait notamment la faiblesse de conception d’eCryptFS(en), c’est à dire que seul le contenu et le nom des fichiers est chiffré, pas les méta-données (nombre de fichiers, dates d’accès et de modification…). Ne souhaitant pas baser le chiffrement du serveur gérant mes données privées sur un système instable, et étant donné que la version de Proxmox que je souhaitais utiliser avait un kernel trop vieux, je suis passé à autre chose.

Approche standard

Par « standard », j’entends « comme à mon habitude », c’est à dire le formatage à la main, avec un /boot séparé. Donc, plutôt que d’installer Proxmox en bare-metal, il a fallu installer une Debian standard, avec chiffrement, puis, une fois celle-ci opérationnelle, suivre les instructions pour installer Proxmox dessus. Le tout en acceptant finalement de me baser sur la dernière version de Debian, comprenant SystemD.

J’enchaîne donc sur la suite de l’article avec les instructions détaillées sur cette installation.

Installation définitive

D’abord, il nous faut booter sur un installeur Debian. Téléchargez donc celle-ci sur le site officiel, prenez soin de vérifier l’empreinte du fichier (et vérifiez l’intégrité des empreintes.

gordon@fromage:~$ wget http://cdimage.debian.org/debian-cd/8.3.0/amd64/iso-cd/debian-8.3.0-amd64-netinst.iso
[…]
gordon@fromage:~$ wget http://cdimage.debian.org/debian-cd/8.3.0/amd64/iso-cd/SHA512SUMS
[…]
gordon@fromage:~$ wget http://cdimage.debian.org/debian-cd/8.3.0/amd64/iso-cd/SHA512SUMS.sign
[…]
gordon@fromage:~$ gpg --recv-key 6294BE9B
gpg: clef 6294BE9B : clef publique « Debian CD signing key <debian-cd@lists.debian.org> » importée
gordon@fromage:~$ gpg --verify SHA512SUMS.sign
gpg: les données signées sont supposées être dans « SHA512SUMS »
gpg: Signature faite le dim. 24 janv. 2016 19:08:33 CET avec la clef RSA d'identifiant 6294BE9B
gpg: Bonne signature de « Debian CD signing key <debian-cd@lists.debian.org> » [inconnu]
gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance.
gpg:             Rien n'indique que la signature appartient à son propriétaire.
Empreinte de clef principale : DF9B 9C49 EAA9 2984 3258  9D76 DA87 E80D 6294 BE9B
gordon@fromage:~$ sha512sum -c SHA512SUMS --ignore-missing
debian-8.3.0-amd64-netinst.iso: Réussi

Une fois ces vérifications passées avec succès, copiez l’image sur une clé USB avec dd, en prenant soin de ne pas vous planter le nom de périphérique.

# après branchement de la clé USB
root@fromage:~$ dmesg | tail -n 1
[16916.267063] sd 6:0:0:0: [sdb] Attached SCSI removable disk
# ma clé est donc "sdb"
root@fromage:~$ dd if=debian-8.3.0-amd64-netinst.iso of=/dev/sdb bs=1M

Branchez la clé sur le serveur, démarrez dessus et sélectionnez « Expert install ».

Démarrage de
l’installation Debian

Je ne m’étends pas sur l’intégralité de l’installation, si vous n’avez jamais installé de Debian, peut-être que l’installation d’une Proxmox chiffrée est inadaptée pour vous.

Lors de l’étape « Load installer components from CD », prenez soin de choisir crypto-dm-modules et parted-udeb dans la liste.

Sélection des composants d’installation

Continuez jusqu’à l’étape de partitionnement. Choisissez « Manual ». Voici, pour information, ce que nous allons mettre en place.

Schéma de
partitionnement final

Partitionnement manuel

Vous devriez avoir quelque chose de similaire. Au besoin, supprimez les partitions existantes (ou créez une table de partition vierge), pour partir d’un état similaire au mien.

Disques vierges

La toute première étape est de créer deux paires de volumes RAID : un pour le /boot, l’autre pour le volume chiffré qui contiendra nos autres volumes. Commencez donc par créer, dans chaque disque, une partition destinée à être une grappe RAID.

Création des partitions pour /boot

Création des partitions pour /boot

Création des partitions pour /boot

Nous avons maintenant deux partitions destinées au RAID, un sur chaque disque. Nous allons créer le volume pour /boot, puis nous occuper de la suite. Ça se passe dans « Configure software RAID ». Suivez les instructions, sélectionnez bien /dev/sda1 et /dev/sdb1, qui sont les partitions que nous venons de créer.

Création du RAID pour /boot

Prêt à créer /boot

Utilisons ce « RAID1 device #0 » pour créer une partition au format ext2 (pas besoin de journalisation pour un /boot), et assignez-lui le bon point de montage.

Création de /boot

/boot créé

Étape suivante, utiliser l’espace libre restant sur les disques (notez qu’il y a un espace libre d’1Mo avant mon RAID, ce n’est pas lui qui nous intéresse) pour créer une seconde grappe RAID. On peut passer directement par le menu « Configure software RAID ». Cette fois, sélectionnez bien les deux « FREE SPACE », qui devraient de toutes façons être les seuls disponibles.

Création de la grappe RAID principale

RAID créé

C’est maintenant sur la ligne en dessous de « RAID1 device #1 » que nous allons créer le reste. Dans l’ordre : un conteneur LUKS (pour le chiffrement), puis un groupe de volume LVM, puis nos partitions finales.

Allons donc dans « Configure encrypted volumes ». Sélectionnez /dev/md1 comme volume à chiffrer, étant donné que c’est le volume RAID principal (les autres ne sont que les miettes restantes sur les disques, et notre /boot).

Sélection du volume à chiffrer

À la fin de la configuration du volume chiffré, il faudra vous armer d’un peu de patience, car l’installateur écrira des données aléatoires sur l’espace en question, pour nettoyer d’éventuelles anciennes traces de fichiers.

Vient l’épineuse question du choix de la passphrase. Comme d’habitude, choisissez avec soin et ne notez pas cette passphrase. Rappelez-vous pour autant que si vous la perdez, votre serveur est mort.

Volume LUKS créé

Étape suivante, si vous avez suivi : création du groupe de volumes LVM. Ça se fait dans « Configure the Logical Volume Manager ». Créez un « volume group » (je le nomme « vg0 », pas besoin d’être beaucoup plus créatif), puis choisissez votre volume chiffré précédemment créé (/dev/mapper/md1_crypt ici).

Création du groupe de volumes

Une fois le groupe de volume créé, il reste à créer les volumes logiques, soit les partitions finales. Créez-en 3 : 'root', 'data' et 'swap'. Leur signification est claire. Le volume data contiendra /var/lib/vz, soit l’intégralité des VMs de votre serveur. C’est donc lui qui sera logiquement le plus gros. Vous devriez pouvoir vous en sortir avec 20Go pour root si vous disposez de suffisamment de place. Pour swap, l’équivalent de la moitié de votre RAM est correct.

Détail des volumes logiques

Détail des volumes logiques

L’affichage de l’outil de partitionnement commence à sérieusement se complexifier. Rassurez-vous, nous en avons quasiment fini. Il reste à créer les systèmes de fichiers sur les volumes logiques nouvellement créés. J’opte pour XFS. N’oubliez pas de définir le LV swap comme… du swap, ni de définir /var/lib/vz comme point de montage du volume data.

Fin du partitionnement

Nous en avons enfin fini. Enregistrez, puis continuez l’installation. Lors de l’installation du boot loader (Grub), l’installeur m’a renvoyé une erreur, sans trop d’explications. Il semble que l’installeur Debian soit cassé à ce niveau. Pour corriger cela, choisissez « Execute a shell », puis entrez les commandes suivantes :

~ # parted /dev/sda
GNU Parted 3.2
Using /dev/sda
Welcome to GNU Parted! Type 'help' to view a list of commands.
(parted) set 1 bios_grub on
set 1 bios_grub on
(parted) quit
~ # parted /dev/sdb
GNU Parted 3.2
Using /dev/sdb
Welcome to GNU Parted! Type 'help' to view a list of commands.
(parted) set 1 bios_grub on
set 1 bios_grub on
(parted) quit
~ # exit

Le menu principal réapparaît alors, et vous pouvez donc installer Grub sur /dev/sda. Redémarrez ensuite.

Si tout se passe bien, Grub se lance, puis le système. Vous aurez alors à entrer votre passphrase LUKS pour déverrouiller le volume.

prompt LUKS

Entrez donc la passphrase, le système boote correctement.

Installation complète

C’est bien beau d’avoir un disque entièrement (ou presque) chiffré, mais comment le déverrouiller en cas de reboot, étant donné que la machine est bien au chaud dans un datacenter ? Il est possible de faire démarrer un démon SSH au sein de l’initramfs, qui permet d’entrer la passphrase de façon sécurisée à distance.

Authentifiez-vous donc sur votre système nouvellement installé, il va falloir toucher un peu à la génération de l’initramfs. Je vous conseille la lecture de ces deux pages (1, 2) sur le wiki de FAImaison qui détaillent la procédure. Je vous suggère donc de suivre le déroulé du premier lien, ce que j’ai fait moi-même.

Avant de redémarrer la machine pour tester le déchiffrement à distance, n’oubliez pas d’installer grub sur sdb, pour assurer la redondance des disques (sdb doit pouvoir remplacer sda à la volée) :

root@fromage:~# grub-install /dev/sdb

Dans le fichier /etc/initramfs-update/root/.ssh/authorized_keys que vous avez rempli selon le guide précédent, insérez command="cat - >/lib/cryptsetup/passfifo" (sans oublier l’espace finale) juste avant votre clé (ou avant chacune d’entre elles). Si vous aviez déjà tapé update-initramfs -u, refaites-le pour prendre en compte cette modification.

Si, comme moi, votre système local utilise ZSH comme shell, la commande à base de read -p… ne fonctionnera pas. À la place, utilisez celle-ci (qui fonctionnera même sous bash, et qui prend en compte l’astuce précédente) :

gordon@local:~$ echo -n 'Password: '; read -s pw; echo -n $pw | ssh  -o UserKnownHostsFile=~/.ssh/known_hosts.initramf root@fromage "cat - >/lib/cryptsetup/passfifo"; unset pw

On colle Proxmox par dessus

Maintenant, il reste à suivre bêtement (ou presque) le guide d’installation Proxmox. J’attire votre attention sur un détail : lorsqu’il faut ajouter le dépôt Proxmox sur APT, on vous demande d’ajouter la clé GPG utilisée pour signer les paquets. Et la commande pour le faire est…

wget -O- "http://download.proxmox.com/debian/key.asc" | apt-key add -

Comme vous pouvez le voir, on vous recommande d’importer une clé GPG depuis un serveur web non sécurisé. Pour rappel, vérifier l’intégrité des paquets grâce à cette clé vous permet d’éviter d’installer des programmes réécrits par des tiers, un peu comme peut l’être cette clé. En résumé, c’est une très mauvaise pratique d’importer cette clé de cette façon-là, car rien ne vous garantit que c’est la bonne.

Alors, que se passe-t-il si on essaie tout simplement de rajouter un « s » sur « http » ? Et bien, le certificat TLS est invalide, car il appartient à enterprise.proxmox.com et proxmox.com. Par ailleurs, le serveur web ne renvoie pas vers la même page. Impossible donc de récupérer la clé GPG de façon fiable par ce biais.

Pour l’instant, le seul moyen (largement détourné) pour m’assurer de la fiabilité de cette clé est le suivant :

1) Je télécharge l’ISO bare-metal de Proxmox sur https://www.proxmox.com/en/downloads/item/proxmox-ve-4-1-iso-installer-bittorrent

2) Je vérifie l’empreinte (MD5, c’est très faible voir troué…) du fichier en conformité avec celle indiquée sur la page (attention à la consulter en HTTPS)

3) J’installe cette version de Proxmox dans une VM

4) Dans cette VM, je lance :

root@proxmox:~# apt-key list | grep -A2 proxmox
/etc/apt/trusted.gpg
--------------------
pub   1024D/9887F95A 2008-10-28
uid                  Proxmox Release Key <proxmox-release@proxmox.com>
sub   2048g/A87A1B00 2008-10-28

5) L’ID court étant faible, je vérifie l’empreinte de cette clé, et je la compare avec celle fournie en ligne :

root@proxmox:~# apt-key export 9887F95A | gpg --import -a
gpg: key 9887F95A: public key "Proxmox Release Key <proxmox-release@proxmox.com>" imported
gpg: Total number processed: 1
gpg:               imported: 1
root@proxmox:~# gpg --fingerprint 9887F95A
pub   1024D/9887F95A 2008-10-28
      Key fingerprint = BE25 7BAA 5D40 6D01 157D  323E C23A C7F4 9887 F95A
uid                  Proxmox Release Key <proxmox-release@proxmox.com>
sub   2048g/A87A1B00 2008-10-28

6) Ensuite, sur la machine que je suis en train d’installer :

root@fromage:~# wget "http://download.proxmox.com/debian/key.asc"
[…]
root@fromage:~#  gpg --with-fingerprint key.asc 
pub  1024D/9887F95A 2008-10-28 Proxmox Release Key <proxmox-release@proxmox.com>
      Key fingerprint = BE25 7BAA 5D40 6D01 157D  323E C23A C7F4 9887 F95A
sub  2048g/A87A1B00 2008-10-28

7) Enfin, je compare les deux empreintes. Ici, elles sont identiques, mais vérifiez bien par vous-mêmes. Ici, la faiblesse est l’empreinte MD5 de l’ISO. Si ça peut aider, je mets à disposition la clé en question, signée par mes soins, et hébergée sur mon serveur où vous pouvez la récupérer en HTTPS. Si vous me faites confiance (en général, ne le faites pas), ça peut vous faciliter la tâche.

Maintenant que vous avez la possibilité de récupérer les paquets de Proxmox et que vous avez un moyen de savoir que ce sont les bons, continuez de suivre le guide d’installation, vous ne devriez plus rencontrer de problèmes.

Et voilà, vous disposez maintenant d’un serveur chiffré, que vous pouvez déverrouiller proprement à distance, prêt à héberger vos services !

]]>
Rebirthtag:gordon.re,2016-02-15:/en/blog/rebirth.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20160215_000000_Rebirth2016-02-15T00:00:00+01:00New version of the blog!

Since the last article was published on july 14th… 2014, you had the right to think that the blog was abandonned. That’s not the case, I just didn’t take the time to take pen.

This is now done, and I take this motivational impulse to also refresh the container, causing a new version, like I said earlier.

Search!

When I announced(fr) my migration to Pelican, it was one of the features I agreed to lose. Eventually, I regretted the capacity to get directly to a given article (which I use often). So I go back to my words: it’s possible, with Pelican, to have an internal search engine. It is done with a piece of Javascript code, Tipue, which will fetch a JSON index file, and search it, before showing the search results on a static page.

I also go back to my previous wish that was to not use JS on my pages. However, this blog is entirely readable without JS, like before. The two usages of JS are integration of free softwares, and only bring new features.

The functioning is as the following: I am using the tipue-search plugin that generates, while generating the website, a JSON file placed in the root dir. Then, there is just to integrate the search form in the template, and everything works mostly automagically. I used the integration of the elegant template for mine. It is important to note that I took the latest version of Tipue instead of taking the files provided with the Pelican plugin.

Comments

Further in my old self(fr) contradiction, I decided to integrate comments, again (if I remember correctly, the v3 of this blog was running Wordpress). Here again, I can’t save comments on the server with Pelican, because Pelican runs on my local machine, and merely deploys static files online. It is nevertheless possible to integrate a comment engine into Pelican, like Disqus (you won’t mind if I don’t make a link to a centralized, privative, service), but obviously, this isn’t a solution for me. However, I heard about free alternatives, among which Isso caught my attention because of the simplicity of its approach. Basically, you just have to install Isso, which is a tiny webapp, on a blog subdomain, and it will serve an API that can be consumed by JS. By integrating a script in the page, we discuss with this API, and we display the comments, and the form to answer them. It’s very simplist, we can comment anonymously, answer comments, it’s written in Python (and it’s the german name of a Pokemon ♥), so I made my choice.

For the Isso deployment, I let you read this excellent article about installation of Isso and its integration into Pelican(fr). I have nothing interessant to add, except that you should read thisblog.

Beyond the technical point of view, you can now comment my articles again. Have fun.

Internationalization

I always wrote in french on my blog, but some technical posts should be useful to non-french readers. So I decided to make this blog bilingual (french/english). I will redact in priority in french, then, as far as possible, I’ll translate those in english. It’s possible that I only take that time for technical posts, though.

Technically (that implies that this article will be translated), I had to:

  • use the Pelican feature to write a given content (article, page) in several languages
  • installed the i18n-subsites plugin, allowing to generate localized subsites. By reading https://gordon.re/en/, you will be on the english version of the site. The untranslated articles will nevertheless be displayed in their original language.
  • integrated the i18n on my template, that allows to have a comfortable reading in the english version.

What is yet to be done:

  • categories are not yet internationalized. I didn’t find a way to do it (and to be honest, I didn’t really search for it yet)
  • the search index, generated by Tipue, doesn’t take the language into account. So it fetches every match, in every language. It can be a problem while searching for english terms (that is more than susceptible to appear in technical posts…). It may be a problem, and I will look for a solultion.

CSS overhaul

Although I like the appearance of the blog, I have to admit that the realization is far from perfect. So I prefered to subcontract the integration cleaning to someone far better than me in that domain. It’s still a work in progress, but there shouldn’t be much differences (except for less bugs).

That’s not CSS, but I take this moment to talk also about the name change of the blog as well as its subtitle: much sober, such as the future posts.

Change of course about HTTPS

Since now, I managed my own CA to serve this blog and my other websites in HTTPS. Obviously, that forced a security warning to everyone who didn’t trust it, meaning everyone (and that’s not a bad thing(fr)).

With the creation of Let’s Encrypt, I now can generate free certificates nearly-automatically. So I abandon my CA, and migrate my domains to Let’s Encrypt. Yes, that’s still a CA doing X.509, and it’s a broken model for me. But I can’t fight on all fronts, so I make a compromise here.

Since the automatic script provided by Let’s Encrypt doesn’t satisfy me (especially because it requires root access), I prefered to use another that speaks the same protocol): letsencrypt-nosudo.

A change of hosting

With FAImaison at least becomming IP operator, I choose to rent a space in the quarter bay of the association to rack my own machine. So it is probably the first website hosted fully on the FAImaison infrastructure, and I now control mostly every aspect of my service (there is still redundancy weakness in network and electricity, indeed).

That’s all for this update. I’ll try to keep a good dynamic and publish regularly. Beside, I have some things to say.

]]>
Planquez (un peu) Proxmoxtag:gordon.re,2014-07-14:/sysadmin/planquez-un-peu-proxmox.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20140714_000000_Planquez__un_peu__Proxmox2014-07-14T00:00:00+02:00Proxmox est un outil intéressant, simple à prendre en main, offrant le moyen de gérer un serveur de virtualisation. Je l’utilise depuis pas mal de temps, avec des VM qemu-kvm comme des conteneurs openvz.

Concrètement, il s’agit d’une distribution GNU/Linux basée sur Debian embarquant les solutions de virtualisation/conteneurs suscitées, et une jolie interface web s’appuyant sur la lib JS ExtJS pour faciliter l’administration de tout ça. Le problème, c’est que cette interface est publique, accessible simplement via une URL, et il est possible de se connecter en root directement dessus (via un module pam). Or, je ne souhaite pas que l’on puisse avoir la main totale sur un serveur avec un simple mot de passe, fut-il d’une robustesse redoutable. Une authentification par mot de passe, c’est trop faible.

Apache

Du coup, ma solution est de reconfigurer le serveur web de Proxmox afin de passer par un tunnel SSH en tant que seul moyen d’accéder à la console. Le serveur web en question est un Apache, et il y a 2 fichiers à modifier pour sécuriser cette partie : pour les trouver, il suffit de rechercher les occurrences de « listen » dans le dossier d’Apache :

# grep -Rl Listen /etc/apache2/
/etc/apache2/sites-enabled/pve.conf
/etc/apache2/sites-available/pve.conf
/etc/apache2/ports.conf

Le fichier /etc/apache2/sites-enabled/pve.conf est une stricte copie de celui dans sites-available, donc la modification sera à répliquer dans les deux fichiers.

C’est la directive « Listen » d’Apache qui nous intéresse. On en trouve 2 dans ports.conf, et un dans pve.conf. Elle indique simplement sur quelle interface on désire faire écouter Apache. Si on précise seulement le port, on écoute sur toutes les interfaces. Mais il est heureusement possible de préciser l’adresse sur laquelle on souhaite écouter via « Listen <address>:<port> ». Concrètement, on va changer ces fichiers pour n’écouter que sur l’adresse locale (127.0.0.1).

Listen 127.0.0.1:80

N’oubliez pas de remplacer le port par celui de la ligne en question. Redémarrez le serveur (« service apache2 restart ») et constatez que l’interface web n’est plus accessible via son adresse publique.

SSH

Si Apache n’écoute plus que sur l’adresse localhost, il vous faut être sur cette machine pour accéder à l’interface. Mais je doute que lynx se comporte très bien avec une interface web pleine de JS, alors il nous faut une autre solution : le tunnel SSH, dont je parlais plus haut. Le principe est de se servir du serveur en tant que proxy encapsulé dans du SSH (ainsi, pas besoin d’ajouter un daemon sur la machine). La requête HTTP telle que vous la tapez sera donc réellement lancée depuis le point de sortie (le serveur). Et si vous faites pointer votre navigateur sur l’adresse 127.0.0.1, c’est bel et bien sur le serveur que vous vous retrouverez.

Mais pour que cette solution soit un tant soit peu efficace, il faut forcer l’utilisation de clés SSH pour se connecter au serveur, à cause de la problématique évoquée plus haut. Ma solution perso est de n’autoriser la connexion SSH qu’avec une clé, et uniquement sur un utilisateur n’ayant aucun droit, si ce n’est celui d’utiliser su pour passer en root. Il faudra donc posséder la bonne clé SSH (et sa passphrase) ainsi que le pass root pour pouvoir se connecter au serveur. Avant de modifier la configuration du serveur, il vaut mieux installer la clé SSH. Si vous n’en avez pas sur votre poste, créez-en une (à taper sur votre poste local) :

$ ssh-keygen

Je vous laisse le soin de choisir les options de votre clé. Par principe, utilisez le maximum de bits possibles selon l’algorithme choisi. Choisissez soigneusement votre passphrase, de sorte à la retenir sans négliger sa robustesse.

Il nous faut maintenant créer un utilisateur sur le serveur, sur lequel on se connectera :

# useradd -m poney # choisissez un nom pas trop évident
# passwd poney # choisissez un mot de passe temporaire

Nous spécifions un mot de passe pour cet utilisateur, car il faudra s’y connecter une première fois pour y stocker la clé. On supprimera le mot de passe tout à l’heure.

Ensuite, utilisez ssh-copy-id pour ajouter votre clé sur le serveur (toujours à taper sur votre poste local) :

$ ssh-copy-id poney@<adresse du serveur>

Si besoin, spécifiez via l’option -i le fichier de clé à envoyer au serveur. Le mot de passe du compte poney vous est demandé.

Ensuite, nous sommes prêts à modifier la configuration du serveur. Voici donc les lignes à modifier dans /etc/ssh/sshd_config :

Port 9347 # on modifie le port par défaut, pour éviter les scanners idiots, choisissez-en un inutilisé au hasard
PermitRootLogin no
PasswordAuthentication no # on ne permet pas la connexion par un mot de passe

Redémarrez le serveur via service ssh restart, ne vous déconnectez surtout pas, au cas où votre configuration ait rendu toute nouvelle connexion impossible, puis tentez de vous connecter depuis votre utilisateur fraîchement créé (par le biais de sa clé) :

$ ssh -p 9347 poney@<adresse du serveur>

Si tout se passe bien, ce ne sera plus le mot de passe du compte poney qui sera demandé, mais la passphrase de votre clé SSH (possiblement dans une fenêtre graphique, selon votre configuration). Si vous accédez au shell de poney après ça, c’est que tout est bon. Vous pouvez maintenant accéder au root en tapant « su - » (le tiret final permet de réinitialiser les variables d’environnement, pour éviter que d’éventuelles saloperies ayant infecté poney ne soient transmises à root), suivi de votre mot de passe root.

Respirez, on est presque à la fin.

Maintenant que l’on sait se connecter au serveur via un utilisateur tiers et via une clé SSH uniquement, on peut supprimer le mot de passe de cet utilisateur :

# passwd -d poney

La partie serveur est maintenant un peu plus sécurisée qu’avant. Il reste une dernière chose à faire pour pouvoir accéder de nouveau à l’interface web.

Poste client

Avant d’oublier, nous allons utiliser le fichier de configuration ~/.ssh/config sur notre poste client pour faciliter la syntaxe de la connexion :

Host mon-serveur # remplacez par le nom que vous souhaitez
HostName <ip du serveur>
User poney
Port 9347

Ceci vous permettra de vous connecter par cette simple commande :

$ ssh mon-serveur

Maintenant, nous allons enfin configurer le tunnel SSH. Rien de bien complexe, c’est intégré dans OpenSSH :

$ ssh -ND 1234 mon-serveur # utilisez un port de votre choix

La connexion SSH se fait, et un proxy SOCKS5 est mis en place sur le port 1234 de votre adresse locale. Celui-ci sort sur le serveur. Il suffit alors de configurer votre navigateur pour utiliser ce proxy. Sous Firefox, par exemple, la configuration se trouve dans Édition → Préférences → Avancé → Réseau → Connexion → Paramètres. Renseignez « 127.0.0.1 » comme hôte SOCKS, en mode SOCKS v5, avec le port choisi plus haut. Surtout, supprimez les exceptions dans le champ du dessous, car sinon vous ne pourrez pas accéder à l’interface Proxmox (étant donné qu’elle sera sur l’adresse 127.0.0.1).

Configuration du proxy
dans Firefox

Maintenant, faites pointer votre navigateur sur l’adresse 127.0.0.1 Si tout va bien, vous serez redirigé sur le port 8006 en SSL, car c’est la configuration par défaut de Proxmox, et vous pourrez accéder à l’interface comme avant.

Lorsque vous aurez fini ce que vous aviez à faire sur l’interface, reconfigurez votre navigateur pour utiliser votre ancienne configuration de proxy, déconnectez votre tunnel SSH (en tapant simplement « exit » ou en appuyant sur ctrl-D). Si vous voulez y accéder de nouveau :

  1. lancez le tunnel SSH (ssh -ND 1234 nom-serveur)
  2. configurez les paramètres de proxy de votre navigateur
  3. visitez http://127.0.0.1 dans votre navigateur
]]>
Listes en compréhension en Pythontag:gordon.re,2014-03-05:/developpement/listes-en-comprehension-en-python.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20140305_000000_Listes_en_comprehension_en_Python2014-03-05T00:00:00+01:00J’aime principalement deux choses dans le langage Python : la redoutable simplicité de sa syntaxe, et l’incroyable puissance des listes en compréhension, permettant d’effectuer des traitements en une seule ligne imbuvable. Oui, c’est parfaitement contraire au premier point. Je vais donc revenir sur ces listes en compréhensions.

De quoi parle-t-on ?

Les listes en compréhension sont une syntaxe présente dans le langage Python (entre autres) permettant de filtrer un itérable (comme une liste). En gros, cela permet l’écriture d’une boucle for dont la finalité est de créer une liste. Un exemple sera plus parlant.

resultat = []
for i in range(10):
    resultat.append(i*2)

Cette syntaxe classique utilise 3 lignes pour générer la simple liste [0,2,4,6,8,10,12,14,16,18,20]. Voyons maintenant comment écrire cela autrement :

resultat = [i*2 for i in range(10)]

Voila. Rien de plus. Nous arrivons au même résultat avec une écriture bien plus concise. Il est possible de compléter l’exemple précédent :

resultat = []
for i in range(10):
    if(i % 2 == 0):
        resultat.append(i)

On itère i de 0 à 9, et on insère i dans resultat si celui-ci est pair (c’est à dire si le résultat de sa division par 2 est nul).

Voyons maintenant la version en liste en compréhension :

resultat = [i for i in range(10) if i % 2 == 0]

On peut donc, grâce à la version verbeuse de l’expression, isoler les différentes parties :

  • Un itérable, ici range(10), qui va nous servir de donnée de base ;
  • Une valeur, calculée pour chaque passage dans la boucle (il n’est pas obligatoire d’utiliser une valeur provenant de la source) ;
  • Une condition optionnelle, indiquée après l’itérable source.

La puissance des listes en compréhension est incroyable. Pensez que l’itérable source de votre liste en compréhension peut lui aussi être une liste en compréhension !

Expressions génératrices

Si vous ne connaissez pas les générateurs en Python, il s’agit de structures itérables dont la valeur est calculée au moment où on tente d’y accéder, et non pas à l’assignation. Ce qui permet d’itérer sur de très gros volumes de données, mais également d’itérer à l’infini sur une valeur.

>>> def sq(n):
...     print('sq(%d)' % d) # on affiche quelque chose à chaque exécution
...     return n**2
...
>>> l = [sq(i) for i in range(10)]
sq(0)
sq(1)
sq(2)
sq(3)
sq(4)
sq(5)
sq(6)
sq(7)
sq(8)
sq(9)

Comme on le constate, avec une simple liste en compréhension, la fonction sq() est appelée à l’assignation de la liste, car les valeurs sont calculées à ce moment. Ce n’est pas le cas des expressions génératrices.

>>> g = (sq(i) for i in range(10))

Rien n’est affiché. Notre fonction sq() n’est donc pas appelée. Elle le sera à chaque fois qu’on cherchera à accéder à un élément du générateur.

>>> for i in g:
...     print(i)
... 
sq(0)
0
sq(1)
1
sq(2)
4
sq(3)
9
sq(4)
16
sq(5)
25
sq(6)
36
sq(7)
49
sq(8)
64
sq(9)
81

Les lignes « sq(×) » sont le signe que notre fonction sq() est exécutée à ce moment. Et donc, en cas de données lourdes, on ne charge pas tout en mémoire instantanément.

La seule chose qui distingue une expression génératrice d’une liste en compréhension, syntaxiquement parlant, est simplement l’usage de parenthèses autour de l’expression au lieu de crochets.

Sets en compréhension

Enfin, et parce que je préfère évoquer toutes les possibilités de cette syntaxe, sachez qu’il est possible de générer un set (c’est à dire une liste dédoublonnée) à partir d’une liste en compréhension. Il suffit pour cela d’utiliser les accolades au lieu de crochets autour de l’expression.

>>> s = [n % 5 for n in range(10)] # liste en compréhension
>>> s
[0, 1, 2, 3, 4, 0, 1, 2, 3, 4]
>>> s = {n % 5 for n in range(10)} # set en compréhension, sans doublon
>>> s
{0, 1, 2, 3, 4}

Un exemple ?

La raison profonde pour laquelle j’ai voulu écrire cet article est le besoin récent que j’ai eu de convertir une chaîne binaire en texte, par conversion des octets en nombres décimaux, puis correspondance dans la table ascii. Malgré l’existence de nombreux convertisseurs en ligne (j’en ai moi-même écrit), je me suis dit qu’écrire un convertisseur en une ligne serait amusant, le tout sous les yeux d’une amie. Et donc, voici :

>>> s = '01010000011010010110111001101011011010010110010100100000010100000110100101100101001000000110100101110011001000000111010001101000011001010010000001100010011001010111001101110100'
>>> print(''.join([chr(int(b, 2)) for b in [s[i:i+8] for i in range(0, len(s), 8)]]))
Pinkie Pie is the best

Voilà.

Bon, ok, je vous fais la version longue et commentée :

s = '01010000011010010110111001101011011010010110010100100000010100000110100101100101001000000110100101110011001000000111010001101000011001010010000001100010011001010111001101110100'
conversion = [] # on stocke le résultat dans un tableau, qu’on convertira
                # ensuite en chaîne

# commençons par découper notre chaîne en octets (8 bits)
octets = []
# on doit itérer (taille de la chaîne / 8) arrondi au supérieur (au cas où)
for i in range( 0, len(s), 8 ):
    octets.append(s[i:i+8]) # vivent les slices d’itérable : on découpe
                            # à partir de i caractères jusqu’à 8 de
                            # plus au maximum
# on a maintenant nos octets séparés. Il ne reste plus qu’à les convertir en
# décimaux, puis récupérer la valeur de la table ascii correspondante
for octet in octets:
    octet_dec = int(octet, 2) # pour convertir à partir de la base 2
    conversion.append( chr( octet_dec ) )

print( ''.join( conversion ) ) # ENFIN !

Vous ne trouvez pas que la première version est plus, disons, succinte ?

[edit] Rogdham m’a suggéré une amélioration du convertisseur binaire

]]>
Exceptions en Pythontag:gordon.re,2013-10-07:/developpement/exceptions-python.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20131007_000000_Exceptions_en_Python2013-10-07T00:00:00+02:00Les exceptions sont un mécanisme de développement extrêmement pratique, mais pas forcément clair pour tout le monde. Suite à une petite discussion, voici leur fonctionnement en python3 :

Qu’est-ce qu’une exception ?

Il s’agit d’objets se comportant comme des erreurs de fonctionnement du programme. Toutes les erreurs, en python, sont des exceptions, et sont donc manipulables. Cela sert à pouvoir traiter soi-même les erreurs, au lieu de planter bêtement. Une structure existe pour effectuer ce traitement : son fonctionnement en langue française donnerait ceci :

Bon, effectue ces actions. Si jamais il y a une erreur à l’intérieur, traite-la comme ceci.

En python, ça se traduit par le bloc try … except :

try:
    do_some_actions()
except:
    print('Nous avons une erreur !')

Si le bloc try renvoie une exception (donc une erreur), le bloc except est exécuté. En l’occurrence, on affiche un message, puis on continue le programme. Avec une vraie exception, ça donnerait ça :

try:
    result = 10 / 0 # une division par zéro, c’est paaaaas bien
except:
    print('Nous avons une erreur !')

Cela reste néanmoins un fonctionnement très basique. On ne sait pas, à ce stade, quelle est l’erreur. L’exception étant un objet, pouvoir la manipuler est la base du traitement.

try:
    result = 10 / 0
except Exception, e:
    print('Nous avons une erreur : %s !' % e)

Voici la forme étendue du except : on lui spécifie un type d’exception à gérer, puis un nom de variable, qui contiendra notre exception. L’objet Exception définit la méthode spéciale __str__() appelée automatiquement lorsque l’on cherche à utiliser l’objet comme une chaîne de caractère (comme c’est le cas dans notre exemple), et renvoie l’attribut message. Voici donc le résultat des quelques lignes précédentes :

Nous avons une erreur : integer division or modulo by zero !

Pour savoir quel est le type de notre exception, consultez le nom de la classe : e.__class__.__name__. Ce qui nous permettrait d’effectuer un traitement comme ceci :

try:
    result = 10 / 0
except Exception, e:
    exception_type = e.__class__.__name__
    if exception_type == 'ZeroDivisionError':
        print('Erreur de division par zéro')
    else:
        print('Erreur %s : %s' % (exception_type, e))

Ainsi, vous traiterez différemment votre erreur selon son type. Mais la structure try … except permet de faciliter ça, en conditionnant la récupération des exceptions :

try:
    result = 10 / 0
except ZeroDivisionError, e:
    print('Erreur de division par zéro')
except Exception, e:
    print('Erreur %s : %s' % (e.__class__.__name__, e))

Ici, soit nous récupérons une erreur ZeroDivisionError, soit nous récupérons… n’importe quelle autre erreur, car la récupération conditionnelle traite également les sous-types. Toute exception héritant de Exception, notre except Exception, e saura récupérer n’importe quelle exception, et agit donc comme le default d’un switch. Dans l’exemple précédent, la ligne 4 s’exécutera seulement si on intercepte une exception ZeroDivisionError (ou un type héritant de ZeroDivisionError. Si on obtient n’importe quelle autre exception, on exécute la ligne 6. Si une exception d’un type non-traité est levée, python s’arrêtera avec un traceback et un message d’erreur (qui sera celui de l’exception)

Le bloc inclus dans le try est du code, il n’a rien de particulier. Il est donc évidemment possible d’imbriquer des blocs try … except. Comme ceci :

try:
    do_something()
    try:
        do_something_else()
    except Exception, e:
        raise UserWarning(e.message)

    try:
        do_all_the_things()
    except Exception, e:
        raise UserWarning(e.message)

except UserWarning, e:
    print('Le programme s’est arrêté avec le message suivant : %s' % e)

Si do_something_else() renvoie une exception, celle-ci est récupérée par le except ligne 5, qui renvoie elle-même une exception (avec le mot-clé raise), qui est alors récupérée par le try parent : on entre alors dans le dernier except.

Pour finir, voyons comment créer nos exceptions :

class MyException(Exception):
    pass

C’est aussi simple que ça : créez une classe vide qui hérite d’Exception, ou d’une autre exception (par exemple, pour hiérarchiser vos exceptions), vu que le nom de classe est ce qui permettra de récupérer conditionnellement vos exceptions.

try:
    raise MyException('Message')
except MyException, e:
    print(e)

Notre exception est levée, et est traitable comme une autre.

Une dernière chose : le mot-clé finally, qui est exécuté après une structure try … except, quel que soit le bloc traité, autrement dit peu importe qu’une exception ait été levée ou pas :

try:
    do_something()
except Exception, e:
    print(e)
finally:
    print('Nous avons exécuté le bloc.')

Un finally est utile notamment pour libérer des ressources. Par exemple, si un fichier est ouvert dans le try mais qu’une exception est levée avant sa fermeture, le finally peut le fermer dans tous les cas.

]]>
La nécessité des commentairestag:gordon.re,2013-05-30:/hacktivisme/la-necessite-des-commentaires.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130530_000000_La_necessite_des_commentaires2013-05-30T00:00:00+02:00Je suis tombé sur cet article, expliquant en quoi les générateurs de blogs statiques, comme Pelican (utilisé ici même) étaient un danger pour le logiciel libre. En gros, c’est centré sur l’absence de commentaires, hormis en passant par un service tiers intégré en javascript (comme disqus). Je ne suis absolument pas d’accord avec ses arguments, et, suite à un débat avec l’ami Taziden, je pense nécessaire d’expliquer mon point de vue, au sujet des commentaires et le reste.

Pour commencer, et par honnêté, je dois bien dire que le choix de me passer de commentaires a été en partie imposé par le choix technologique de Pelican. En partie seulement, parce que c’est moi qui ai fait ce choix, en connaissance de cause.

Revenons aux principes du blog

Aujourd’hui, tout internaute lisant des blogs est habitué à pouvoir laisser son avis sur un billet en bas de celui-ci. Cette habitude provient des moteurs de blog très utilisés, comme Wordpress, ayant intégré cette fonctionnalité. Mais ne cédons pas à la généralisation technologique. Je me souviens encore de l’époque où « un blog » signifiait un truc sur « .skyblog.com », la fameuse plateforme infestée de contenus d’une médiocrité infinie. Aujourd’hui, on pourrait remplacer Skyblog par Wordpress. On a indéniablement évolué, étant donné que Wordpress est un logiciel libre, et qu’une importante partie des blogs existants sous cette plateforme sont hébergés sur des serveurs persos. Mais dans l’idée, on tend quand même vers cette généralisation : un blog a nécessairement des commentaires, comme un moteur de recherche, des catégories, mots-clés, etc.

Mais pourquoi serait-ce le cas ? Un blog, ce n’est rien de plus qu’un journal personnel. Un site web rédactionnel, peu importe que le contenu soit de la veille technologique, des opinions politiques, ou des créations artistiques. En fait, c’est un espace d’expression pour l’auteur, qui en fait ce qu’il veut. Les moyens techniques pour arriver là sont : le protocole HTTP, et le langage HTML. Le web, en somme, ni plus ni moins. Un simple éditeur de texte, un coin sur un serveur web, et on peut écrire une page basique, et du contenu à l’intérieur. On a un blog, pas moins vrai que le wordpress du voisin ou celui-ci. Un blog n’a donc pas à avoir de fonctionnalités particulières.

La valeur des échanges

Évidemment, je ne cherche pas à nier l’importance des commentaires de blog, parfois bien plus intéressants que l’article lui-même, souvent enrichissants, pour l’auteur et les lecteurs, qui assistent alors à la continuité d’un éventuel débat lancé par le billet, ou des corrections, ajouts, etc…

Mais il s’agit de quelque chose qu’on ne remet pas en question. Les commentaires vont sous l’article, et (Wordpress y a beaucoup contribué) ils sont structurés de façon conventionnelle : un fil de messages chronologiquement ordonnés, avec parfois des avatars récupérés depuis un service tiers fermé (dont le traitement des données personnelles est douteux), parfois avec la possibilité de répondre à un commentaire particulier… Cette dernière fonctionnalité est intéressante, parce qu’elle permet à la discussion d’évoluer. D’un échange entre l’auteur et ses lecteurs, on peut obtenir un débat autonome, mais restant posté sur le blog.

L’avis de Taziden là-dessus est qu’il est indispensable pour un blog de proposer une fonctionnalité de commentaires. Pour moi, c’est plus une habitude tenace qu’un besoin. Pourquoi ne remettrait-on pas plutôt en question cette fonctionnalité, pour la faire évoluer ? Pourquoi, au lieu de commentaires, ne pas développer un système d’annotations collaboratives, fonctionnant telles des calques sur le billet, pour enrichir l’article directement, comme on le peut le faire avec Etherpad ? Il s’agit d’une simple idée d’évolution, et je regrette que si peu de projets aient le courage de remettre à plat les usages et habitudes pour proposer quelque chose de novateur (en cela, le projet Discourse m’intéresse énormément), plutôt que de se sentir obligés d’intégrer les fonctionnalités « habituelles ».

Malgré cela, un blog reste un espace personnel. C’est l’espace de l’auteur. Celui-ci ne souhaite pas nécessairement que ses articles soient commentés. Il arrive d’ailleurs parfois d’écrire pour soi-même, et pas pour être lu. Les commentaires sous un billet sont quelque chose que l’auteur peut proposer. C’est un service supplémentaire. Souvent très enrichissant, mais toujours optionnel. Il n’y a pas, je pense, lieu d’exiger de quelqu’un qu’il mette à disposition un tel service, sous prétexte qu’il blogue. Et c’est tout à fait normal, un blog n’est pas un service public ou quelque chose de démocratique.

INTERNEEEEET

J’ai une confidence à vous faire : mon blog permet les commentaires. D’ailleurs, il en a régulièrement. Le fait qu’ils ne soient pas nécessairement écrits sous chaque billet ne les rend pas inexistants ou invisibles.

Après la publication d’une grande partie de mes billets, il m’arrive de recevoir un mail (chiffré ♥) contenant des remarques sur celui-ci, et avec un patch attaché, contenant des corrections de forme. Je trouve ça génial, et ce n’est pas le genre de chose qui aurait été possible avec un Wordpress. Mais encore, lorsque je publie, je diffuse l’article sur plusieurs canaux, comme IRC ou Statusnet (qui est ensuite renvoyé sur Twitter, qui est fermé), ou encore des mailing-lists. Là, les retours se font, les discussions, débats ou trolls, selon le sujet, se lancent. Et je n’ai aucun contrôle dessus. C’est quelque chose de fondamental. Sur mon blog, je peux valider, dévalider, supprimer, bannir quelqu’un, parce que j’en ai le contrôle (après tout, c’est mon espace). Mais une des grandes forces d’Internet, c’est que la communication est possible, quel qu’en soit le moyen. Je suis fortement attaché à la liberté d’expression, vous le savez. Et je considère simplement qu’on est plus libre de discuter par le moyen ou protocole qu’on veut, plutôt que de façon centralisée sur un site.

Disqus ? CÉMAL !

À ce titre, la solution proposée, notamment par Pelican, pour permettre les commentaires, est généralement le service Disqus. Il s’agit d’une application chargée en javascript qui va permettre de commenter un article via un service externe. Ce service est totalement centralisé, fermé, et sous son propre contrôle. J’ignore si un blogueur a la possibilité de supprimer un commentaire posté sur disqus, mais je sais que la plateforme elle-même a ce droit. Et je ne sais pas qui est derrière. Qu’est-ce qui me garantit que Disqus ne considèrera pas unilatéralement que mon commentaire est un spam, ou contrevient à son éthique ?

L’auteur de l’article évoqué plus haut appelle au développement d’un équivalent libre à Disqus. À cela, je réponds « NOPE NOPE NOPE NOPE ». Un service tiers centralisé, qu’il soit libre ou non, c’est mal. Ne serait-ce que parce que, peu importe sa licence, je ne connais pas les personnes qui s’en occupent. Je n’ai aucune garantie sur le service : est-ce qu’il risque de tomber en panne et ainsi rendre inopérables les commentaires sur un grand nombre de blogs ? Est-ce que les données sont sécurisées ? Est-ce que le service ne risque pas de fermer du jour au lendemain ?

Ceci dit, je suis mauvaise langue. Rien n’empêche la création d’un service de commentaires décentralisé, que l’on pourrait installer sur son propre serveur pour servir ses propres commentaires. Ce serait une solution acceptable. Mais l’inclusion dans le blog se ferait en javascript, ce qui n’est pas très accessible. Je préfère me passer de javascript autant que possible, donc je n’utiliserais vraisemblablement pas une telle solution.

Au lieu de cela, je laisse les retours se faire naturellement. On est sur Internet, bon sang, les moyens de communication ne manquent pas. En réagissant par le biais de protocoles plus adaptés pour ça, on ne dépend plus du blog, de son auteur, d’un service tiers, et de tous les risques de censure en découlant.

Un autre avantage indirect est la possibilité de développer son avis par un autre billet de blog qui se présentera en réponse du premier. Cela favorise la discussion, qui est alors d’autant plus profonde qu’elle ne pourrait l’être en 140 caractères. Mon dernier billet est dans ce cas : je voulais répondre en commentaire à Numendil, mais il les avait désactivés, alors j’ai pris le temps de faire un billet complet.

On n’est pas dans une salle de conférence

On m’a rétorqué qu’il était important que les commentaires soient proposés par le blog lui-même, en faisant le parallèle avec une conférence, où le public est invités à la fin à poser des questions. Cela n’a, pour moi, pas plus de sens que la tristement célèbre comparaison entre Internet et une autoroute. Les contraintes physiques n’ont juste rien à voir. Une conférence se déroule dans un lieu clos et défini, à un moment défini, et les personnes, pour se faire entendre, parlent l’une après l’autre, et s’adressent au conférencier. Un blog n’a aucune de ces contraintes. Par ailleurs, à certaines conférences auxquelles j’ai pu participer (comme Passage En Seine), les retours se faisaient aussi sur IRC, donc leur décentralisation est déjà possibe IRL, donc je ne vois pas le problème de laisser les retours se faire ailleurs que sous l’article.

Bad-buzz friendly

Il n’y a pas que de gentils barbus (visuel non contractuel) qui s’expriment sur les Internets. Il y a aussi des politiques vaguement pourris, des boîtes qui cherchent à nous plumer sans trop que ça se voie, bref des gens qui ont un intérêt économique (entre autres) à ce qu’on ne leur crache pas trop bruyamment dessus. Et donc qui n’hésiteront pas à modérer sévèrement les moyens de communications qu’ils daignent mettre en place, pour éviter tout débordement ou diffusion d’une mauvaise image. Dans ce cas, l’utilisation de canaux tiers est parfaitement indispensable, parce que certaines choses méritent d’être sues. Si on se limite aux moyens autorisés, ce n’est plus du minitel 2.0 qu’on utilise, mais de la télé 2.0, où les diffuseurs sélectionnent ce qui a le droit d’être dit. C’est un modèle du passé, et il faut absolument éviter de restreindre la communication sur Internet à ces espaces de discussion qu’on veut bien nous laisser.

Donc non, un blog statique ne nuit pas au logiciel libre. À l’inverse, il encourage à l’utilisation épanouie d’Internet, c’est à dire à la décentralisation des échanges, à l’utilisation de protocoles prévus pour ça.

]]>
La préservation de l’anonymattag:gordon.re,2013-04-29:hacktivisme/la-preservation-de-l-anonymat.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130429_000000_La_preservation_de_l___anonymat2013-04-29T00:00:00+02:00 À ceux qui râlenttag:gordon.re,2013-04-22:/feminisme/a-ceux-qui-ralent.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130422_000000_A_ceux_qui_ralent2013-04-22T00:00:00+02:00Je n’ai pas l’habitude d’écrire ce genre d’articles. Il s’agit d’une réponse à un billet de quelqu’un que je considère encore comme un ami de valeur, au sujet du féminisme, ou plus exactement des débats qu’il occasionne ces derniers temps. J’ai initialement voulu répondre directement en commentaire, mais parce qu’il avait fait le choix de les fermer, je me retrouve à écrire ici. J’en profite pour mettre à plat certaines de mes opinions à ce sujet, en espérant ne pas trop faire doublon avec mes articles précédents, notamment celui-ci.

Le féminisme extrémiste (celui avec des grandes dents)

Bon tout d’abord, je ne sais pas combien de fois il va falloir le rappeler : il n’y a pas « le » féminisme. Pour rappel, il s’agit de revendication de l’égalité des sexes et des genres. L’interprétation là-dessus est libre, ce qui donne un tas de militantismes différents. Et crois-moi Jérôme (prenez l’habitude, je m’adresse à une personne particulière dans ce billet), le féminisme extrémiste, ce n’est pas ce que tu vois. Le féministe extrémiste flirte sans gêne avec la misandrie, et ça se voit très vite. Et de tou·te·s les féministes que je connais, personne ne soutient ces idées. Si vraiment tu veux lire ce que je considère comme du féministe extrémiste (ce qui est revendication de l’auteure), je te conseille de lire ceci. Je préfère te prévenir, c’est vraiment violent. Ce que tu appelles « féminisme extrémiste », ce sont des gens très visibles sur twitter qui passent une grande partie de leur temps à se plaindre. Se plaindre de situations vécues, de réponses qu’on leur fait, d’articles lus, etc. Crois-moi, personne ne fait ça de gaieté de cœur. Seulement, quand on est sensibilisé au problème du sexisme, on a la fâcheuse tendance à le voir partout. Et tu sais particulièrement combien il est difficile de laisser couler des injustices qui sont sous notre nez.

La pilule rouge

Le fait est que ton article dénonce. Et qu’est-ce qu’il dénonce ? Le comportement de certain·e·s féministes. Ce qui est intéressant (et ce qui découle également de la discussion eue plus tôt avec deux autres hacktivistes), c’est justement le sens de cette dénonciation. Pierre, Élodie ou toi, vous êtes évidemment contre le sexisme. Dans les deux sens, je suis d’accord. Et quand vous écrivez sur le sujet, c’est immanquablement pour… taper sur des féministes. C’est révélateur, tu ne trouves pas ? N’aurait-il pas été plus utile, efficace ou que sais-je de dénoncer le sexisme concrètement ? Par exemple, dans ton billet, tu évoques des agressions que tu as subies, et que tu prends avec légèreté. Chacun réagit à sa façon à ce genre d’actes, et je n’ai rien à redire à la façon dont tu le prends. Contrairement à ce que l’on peut croire, je ne considère en aucun cas qu’être victime d’agression doit marquer à vie et nous forcer à vivre dans la honte et la culpabilité. Par contre, notre culture joue un rôle important là-dedans, dans le fait que pour toi ça n’ait pas été très grave. Car beaucoup de femmes prennent ce genre d’acte bien moins légèrement que toi. Peut-être que leur fréquence y est pour quelque chose ? Je soupçonne que oui, mais je n’en ai pas la preuve. Par contre, ce qui est avéré, c’est la culture du viol. Le fait que les jeunes filles, dès la puberté, apprennent à avoir peur, à redouter les agressions sexuelles. Agressions qui arrivent d’ailleurs en très grande majorité dans le cercle privé ou familial, mais c’est un autre sujet. Tu ne peux ignorer qu’on conseille aux femmes de ne pas sortir seules le soir, de faire attention à elles, etc. Face à ça, comprends-tu la gêne, la peur, quand un quelconque gentleman aborde une femme, qui n’a rien demandé, dans un espace qu’elle considère culturellement comme dangereux ? Sachant également que ce qu’on leur apprend à craindre est considéré comme banal, ne serait-ce qu’au moment de porter plainte si l’on en a le courage (difficile de porter plainte contre un membre de sa famille, surtout lorsque c’est sur nous que sera jetée la honte dans la majorité des cas…). Vois-tu où je veux en venir, et pourquoi ton ressenti face à des agressions (qui sont condamnables avec la même fermeté que si tu avais été une femme, fût-il utile de le préciser) est forcément différent de celui d’une femme ?

On me reproche, face à ça, de considérer les femmes comme des victimes en puissance. Ce n’est pas vrai. Les femmes sont ciblées par des actes sexistes à différentes échelles. Elles les subissent. Mais pourquoi une agression devrait-elle entraîner la honte ou peur de sa cible ? Encore une fois, toute cette discussion part de personnes qui ouvrent trop leur gueule. Qui n’ont justement pas du tout une posture de victime, mais au contraire, décident de ne plus se laisser faire, qu’il s’agisse de se défendre d’une agression physique ou de protester contre un geste commun de la vie quotidienne, mais qui participe à la société patriarcale. Car, quand on choisit la pilule rouge, qu’on accepte de remettre en cause notre culture, notre société, et, au fond, nous, on voit l’envers du décor, la matrice. On voit à quel point le sexisme est partout, et on perd facilement les pédales. C’est tout simplement ce qui arrive lorsque quelqu’un comme moi se met à réagir au quart de tour sur twitter. On pense constamment « Mais comment ne peuvent-ils pas voir ces injustices ? ». Je me trompe peut-être à ce sujet, mais je vous vois (vous, qui écrivez pour dénoncer l’attitude ou les propos de féministes énervé·e·s) comme des personnes, non pas ayant choisi la pilule bleue, mais surtout qui n’ont pas été confrontées à ce choix. Imaginez le film Matrix si, au lieu de latter des vilains en costard et lunettes noires, les héros avaient pour but d’expliquer à la population qu’ils sont dans la matrice… J’aime à penser que ça donnerait des situations similaires à ce que nous vivons. Ceci dit, dans mon analogie, le camp des héros est clairement défini, et il s’agit comme par hasard de celui que je m’attribue. J’aimerais beaucoup connaître votre avis là-dessus.

Quoi qu’il en soit, une fois la pilule rouge avalée, on commence à remettre en question notre environnement. Lors d’un débat, on s’aperçoit que la seule femme présente n’arrive pas à en placer une ou à se faire écouter. On remarque également les remarques, davantage tournées vers son apparence que vers ses idées. On tend un peu plus l’oreille quand on entend une femme se plaindre du comportement des gens dans la rue (et pas seulement des hommes). Parfois, et c’est plus difficile, on se prend soi-même à lâcher une parole qui autrefois n’aurait pas posé problème, mais qui aujourd’hui sonne faux, parce que vous remarquez qu’elle est discriminante et gratuite. Ça peut être quelque chose d’aussi insignifiant en apparence que le fait d’user de « Mademoiselle » pour s’adresser à une jeune femme, ou bien un glacial « t’as vu comment tu t’es habillée, aussi ? » à une femme qui raconte comment elle a failli être violée quelques instants plus tôt. Je comprends que cela provoque un agacement : on déterre toutes ces petites choses qui composent notre vie de tous les jours, toutes ces choses acquises, avec lesquelles on vit. Et remettre en question sa culture est une chose quand on a choisi d’ouvrir les yeux, mais se le prendre en pleine gueule alors qu’on ne s’en soucie pas peut effectivement mettre très mal à l’aise, et occasionner le l’agressivité en signe de défense.

C’est ce qui arrive lorsque que l’on dénonce le sexisme dans la société, mais c’est exactement pareil dans les communautés, comme les geeks. À la différence près que, quand on s’identifie comme geek, on s’attache à cette culture. Et inévitablement, on tombe dans le communautarisme. Que ce soit pour le milieu geek ou les autres. La réponse hautaine qu’on va tenir à un nouveau qui demande des conseils candides (et parfois un peu idiots) dans notre domaine d’expertise, c’est du communautarisme. On a notre communauté, et on veut naturellement s’assurer qu’on n’y entre pas n’importe comment, car c’est un espace familier. Quand on tape parfois brutalement sur Tris quand elle parle de sécu, quand bien même c’est argumenté, c’est du communautarisme, et je reconnais en faire moi-même. Voyez, je reconnais reproduire le problème, et j’en suis conscient. Et pourtant, je continue à lui dire ce que je pense, ce qui est rarement glorieux. Ridicule, vous ne trouvez pas ? D’ailleurs, je ne passe pas à côté du sexisme très installé dans certaines œuvres, comme la série Game of Thrones. Et pourtant, je l’aprécie. Parfois, le fait d’avoir cette analyse inconsciente des constructions genrées dans la fiction gâche le plaisir de la découverte. C’est comme ça, c’est ça le revers de la pilule rouge. On voit le monde encore plus sombre qu’avant. Mais on sait qu’on a alors les clés en main pour changer ça à notre échelle, en commençant par moins reproduire ces schémas. « Moins », et pas « plus », car la tâche est monumentale, et la seule façon de refuser du jour au lendemain toute forme de sexisme serait de couper tout lien avec la société, et de subir un lavage de cerveau. Ce qui ne serait pas très efficace. Alors on accepte de vivre dans ce monde sexiste, on continue d’aprécier des œuvres, même si elles se montrent sexistes. Il faut savoir faire des compromis, et connaître les limites de son militantisme.

Revenons au sujet

Dans ton article, Jérôme, tu persistes à expliquer en quoi tu réfutes le terme de féminisme pour parler d’égalité. Je suis égalitariste, tu le sais. Je ne souhaite pas inverser les privilèges, je souhaite que femmes et hommes soient au même niveau social, aient les même chances par défaut dans la vie.

Mais.

Être pour l’égalité sans aller plus loin, c’est une bien belle déclaration, qui n’a d’égale à son ardeur que son inutilité. C’est une déclaration de principe, rien de plus. Parce qu’il est impossible d’évoquer l’égalité hommes-femmes sans évoquer le patriarcat. Or, je te n’ai jamais vu ne serait-ce qu’employer ce mot. Sais-tu seulement ce qu’il signifie ? Il signifie que la société dans laquelle on vit a été pensée par et pour des hommes, et que les femmes y sont réduites à l’état de ressource. Évidemment, la société a évolué, et la place des femmes avec elle. Reste qu’historiquement, la domination était très claire : les hommes gouvernaient, et les femmes obéissaient. Aujourd’hui, est-ce différent ? « On n’est plus dans les années 50 », mais on n’est pas encore dans les années 10 000. Autrement dit, il y a beaucoup de chemin. Des exemples ? Le plafond de verre, qui symbolise l’extrême difficulté qu’ont les femmes à atteindre les postes à responsabilités. Ou l’inégalité salariale, ou encore la culture du viol, conçue pour culpabiliser les victimes et souvent d’excuser les auteurs. Ou encore la banalité que représente l’abordage d’une femme dans la rue, qui n’a rien demandé. Le patriarcat enseigne qu’on le peut, et qu’une femme doit se faire belle pour plaire aux hommes.

Le patriarcat, c’est une composante majeure de notre société. Il est normal que ça couine un peu quand on tape dessus. En tout cas, si tu souhaites lutter pour l’égalité, il y a une chose importante à faire. Et difficile. C’est le choix de la pilule, dont je parlais plus haut. Admettre l’existence du partiarcat, pour commencer (c’est pas si évident). Et surtout, admettre qu’en tant qu’homme, tu es naturellement privilégié. Ce n’est pas une honte, une critique ou quoi que ce soit. D’ailleurs tu n’y peux rien, tu n’as pas choisi ton genre. Mais c’est un fait, tu fais partie de la « caste » mise en avant par le patriarcat. Il y a fort à parier que l’immense majorité des gens qui liront ce billet sont privilégiés, d’une façon ou d’une autre. Toi, Pierre et moi, nous sommes des hommes blancs hétérosexuels cis (c’est à dire qui vivons notre genre assigné à la naissance). Cela fait 4 raisons d’être privilégiés. Nous sommes réellement quasiment au sommet de la pyramide sociale des discriminations. Ce sont les femmes qui sont victimes du patriarcat. Ce sont tous ceux dont la couleur de peau n’est pas celle des anciens conquérants européens qui sont victimes du racisme. Ce sont les homosexuel·le·s, bis, transgenres et queers qui sont victimes d’homophobie ou de transphobie. Pas nous. Je le répète, ce n’est pas un jugement, mais un constat. En admettant ses privilèges, on accepte de faire partie du problème. À ce moment, ça ne devient plus « des râleuses qui nous emmerdent avec leurs problèmes dont on n’a rien à faire ». On sait qu’on en est aussi, qu’on participe à ça. Après, on est libre de changer nos habitudes. D’accepter, non pas de renoncer à ces privilèges, mais de travailler à les partager. Ce n’est bien sûr pas un acte individuel, et je ne peux pas dire « tiens, prends ma place d’homme aux yeux de la société ». Pas par faute d’envie, mais parce que changer mon regard n’est qu’une pierre à l’édifice. Pour que ça ait un impact, il faut naturellement qu’une masse critique ait conscience de ce problème, et fasse un effort pour y remédier. Cette masse critique, c’est vous et moi, pas « les vilains misogynes ». Admettre ça, c’est lutter pour l’égalité des genres. C’est être féministe.

Et toi, Jérôme, qui es pour l’égalité, t’es-tu remis en question ? Ou te contentes-tu de taper sur celles et ceux qui s’efforcent de sensibiliser les autres ? Au contraire, ai-je envie de dire. Car quand tu dénonces le fait que le dossier de Mar_Lard pointe du doigt « les geeks », il est clair que tu te sens vexé, car on sous-entend que ta précieuse communauté pourrait avoir un problème, pire, que tu pourrais en faire partie. Non content d’être du communautarisme bien idiot, il s’agit d’un rejet pur et dur du problème. Tu préfères penser que le sexisme, bien sûr que ça existe, mais ce sont « les autres ». Pas de ça autour de toi, sinon tu l’aurais vu, n’est-ce pas ? Et si c’était le simple fait de ne pas le remarquer qui te mettait mal à l’aise ? Tu sais, depuis le (faible) temps que je milite pour l’égalité, j’ai fini par repérer les patterns courants de ceux qui tapent sur le féminisme, mais qui sont d’accord sur le principe, hein, mais… Mais faut pas crier aussi fort, mais faut pas généraliser sur les geeks, y’en a des biens… Et là, je ne te fais que les réponses construites. Parce que dans leur immense majorité, les réactions sont purement haineuses. As-tu jeté un œil sur les commentaires du moindre article rédigé par Mar_Lard ? Toi qui parles d’égalité, et de ses billets, n’as-tu pas trouvé pertinent, même si tu souhaitais critiquer intelligemment, de signaler cet état de fait ? D’ailleurs, qu’en penses-tu, toi qui, sans le vouloir, participes à la levée de boucliers qui suit inévitablement ce pavé dans la mare ?

Non pas que le dossier dont il est question ne soit pas critiquable. Au contraire. Il s’agit du travail personnel de quelqu’un de passionnée par le sujet, et dont ce n’est pas le métier. Ça se ressent, évidemment. Mais on va lui reprocher de ne pas parler de quelque chose, d’avoir un ton incorrect. Tout est prétexte à critiquer son texte. Ça a quelque chose de malsain, et je dois dire que je t’en veux de ne pas avoir vu plus loin que ça.

Finalement, tu as raison, tas de pixels. C’est bien une question de binaire. La pilule rouge ou bleue. La reconnaissance du problème ou son déni.

]]>
Bonjour Axolotl !tag:gordon.re,2013-04-07:/developpement/bonjouraxolotl.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130407_000000_Bonjour_Axolotl__2013-04-07T00:00:00+02:00Il y a quelques semaines, on m’a parlé de la possibilité d’adopter des axolotls. Je connaissais vaguement ces bestioles, mais la proposition m’a donné envie d’en apprendre plus sur elles. Après lecture de la page Wikipedia, je suis tombé sous le charme de ces bestioles. Voyez par vous-mêmes : une bestiole qui sourit tout le temps, qui passe sa vie sous forme de larve, qui peut se regénérer jusqu’à des parties de son cerveau (Arme X ?), qui a des branchies rigolotes et poilues, et surtout, qui mange comme un idiot tout ce qui est plus petit que lui. Je trouve ça génial.

Un axolotl

J’ai rapidement eu l’idée de monter un petit site, dans la lignée des Bonjour le chat et autres variations plus portées sur les humain·e·s, c’est à dire un blog simpliste postant une photo chaque matin. La quasi-totalité de ces sites est hébergée et gérée par Tumblr, mais vous connaissez mon amour pour les plateformes centralisées et pseudo-gratuites. Je suis donc parti sur Pelican, comme pour mon blog, avec dans l’idée la possibilité d’automatiser la création de posts.

Le travail a donc consisté à :

  • installer un Pelican
  • créer un template Jinja pour Pelican reprenant le thème simpliste utilisé sur les bonjour* ;
  • créer un script de publication automatique ;
  • récupérer des photos d’axolotls ;
  • ???
  • PROFIT.

Installation

Le bon sens et la conception de Pelican veulent que le contenu soit généré depuis le poste local, pour être envoyé vers le serveur sans qu’il ne soit nécessaire d’avoir un interpréteur Python sur celui-ci. Dans mon cas, souhaitant une génération automatique, il m’a semblé plus propice de tout déléguer au serveur. Ainsi, j’ai installé Pelican sur mon serveur en suivant le guide, et configuré le serveur web pour servir le dossier output.

Je me suis aperçu après coup qu’une fonctionnalité intéressante me manquait dans Pelican : la possibilité, pour chaque article, d’avoir le lien vers son prédécesseur et/ou successeur, pour obtenir une navigation simple. Ce fonctionnement peut être obtenu via un plugin : Neighbors. Celui-ci, une fois téléchargé, se place à la racine du projet Pelican, et on l’inclut via le fichier de configuration, que voici :

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
#!/usr/bin/env python
# -*- coding: utf-8 -*- #

AUTHOR = u'Axoloto'
SITENAME = u'Bonjour Axolotl'
SITESUBTITLE = u'Le site qui vous fera dire « Bonjour l’<a '\
              +u'href="https://fr.wikipedia.org/wiki/Axolotl">axolotl</a> ! »'\
              +u'<br /><br />Tous les matins, 10h, une nouvelle <strong>photo'\
              +u'</strong> d’<strong>axolotl</strong> !'
SITEURL = 'http://bonjouraxolotl.fr'

TIMEZONE = 'Europe/Paris'

DEFAULT_LANG = u'fr'

# Blogroll
LINKS =  (('Pelican', 'http://docs.notmyidea.org/alexis/pelican/'),
          ('Python.org', 'http://python.org'),
          ('Jinja2', 'http://jinja.pocoo.org'),
          ('You can modify those links in your config file', '#'),)

# Social widget
SOCIAL = (('You can add links in your config file', '#'),
                  ('Another social link', '#'),)

DEFAULT_PAGINATION = 1

THEME = 'template'
FEED_DOMAIN = 'http://bonjouraxolotl.fr'
FEED_RSS = '/feeds'
FEED_ATOM =  None

PLUGINS = ["neighbors"]

Dans les quelques trucs intéressants, notez que j’ai restreint les pages à 1 seul article, et que j’ai inclus le plugin à la dernière ligne. Le reste est très simple. J’ai aussi choisi d’utiliser du RSS au lieu d’Atom.

Création du template

Je me suis basé sur le markup généré par bonjourlechat.fr pour créer mon template. Il n’y a basiquement besoin que de 3 pages : la page d’accueil, la page d’un article, et la page d’archives. D’ailleurs, je ne me suis même pas préoccupé de cette dernière…

Pour commencer, j’ai copié le template notmyidea, situé dans $PELICAN_INSTALL_PATH/themes/notmyidea, dans la racine du projet, renommé en « template ». À l’intérieur de celui-ci, on trouve deux dossiers : static et templates. Le premier sera copié tel quel dans le dossier output, tandis que le second contient le code Jinja permettant de générer les pages. Celles qui nous intéressent sont base.html, index.html, article.html et article_infos.html. La différence entre les deux derniers est que article.html est la page complète d’un article tandis que article_infos* n’est que le bloc HTML d’un article seul. Je l’ai mis dans un fichier à part pour pouvoir l’inclure facilement depuis les différentes pages sans avoir besoin de le réécrire. voici le contenu des fichiers :

base.html

<!DOCTYPE html>
<html lang="en">
<head>
        <title>{% block title %}{{ SITENAME }}{%endblock%}</title>
        <meta charset="utf-8" />
        <link rel="stylesheet" href="{{ SITEURL }}/theme/css/{{ CSS_FILE }}" type="text/css" />
        {% if FEED_ALL_ATOM %}
        <link href="{{ FEED_DOMAIN }}/{{ FEED_ALL_ATOM }}" type="application/atom+xml" rel="alternate" title="{{ SITENAME }} Atom Feed" />
        {% endif %}
        {% if FEED_ALL_RSS %}
        <link href="{{ FEED_DOMAIN }}/{{ FEED_ALL_RSS }}" type="application/rss+xml" rel="alternate" title="{{ SITENAME }} RSS Feed" />
        {% endif %}
</head>

<body id="index" class="home">
    <div id="wrapper">
        <div id="topNav">
            <ul>
                <li><a href="/archives.html">Archives</a></li>
                <li><a href="{{ FEED_DOMAIN }}/{{ FEED_ADD_RSS }}">RSS</a></li>
            </ul>
        </div>
        <div id="contentHolder">
            <div id="mastHead">
                <h1><a href="{{ SITEURL }}/">{{ SITENAME }}</a></h1>
                <p>
                    <span style="font-family: Arial">{{ SITESUBTITLE }}</span>
                </p>
            </div>
            <div id="content">
                <div id="postHolder">
                    {% block content %}
                    {% endblock %}
                </div>
            </div>
        </div>
        <div id="footer">
            <p style="text-align:center">
                Fièrement propulsé par <a href="http://getpelican.com/">Pelican</a>,
                qui se repose sur <a href="http://python.org">Python</a>.
            </p>

            <p style="text-align: center">Thème par
            <a href="http://daelan.com/">Daelan</a>, merci !</p>
        </div><!-- /#contentinfo -->
    </div>
</body>
</html>

article.html

{% extends "base.html" %}
{% block title %}{{ article.title|striptags }}{{ SITENAME }}{%
    endblock %}
{% block content %}
    {% include 'article_infos.html' %}
{% endblock %}

article_infos.html

<div class="post">
    <div class="labels">
        <div class="date">
            <a href="{{ SITEURL }}/{{ article.url }}">
                <span class="month">{{ article.date.strftime('%d %m') }}</span> 
                <span class="year">{{ article.date.year }}</span>
            </a>
        </div>
        <div id="navigation" style="position: absolute; top:0; right: 0;">
            {% if article.prev_article %}
                <a href="{{ article.prev_article.url }}"><b>«</b></a>
            {% endif %}
            {% if article.next_article %}
                <a href="{{ article.next_article.url }}"><b>»</b></a>
            {% endif %}
        </div>
    </div>
    <div class="photo">
        <div class="permalink">
            <a href="{{ SITEURL }}/{{ article.url }}">+</a>
            {{ article.content }}

            <div class="caption"><p>{{ article.title }}</p></div>
        </div>
    </div>
</div>

Un dernier détail : le CSS. J’ai copié bêtement le CSS du site cible, que j’ai mis dans template/css/main.css :

/* -- reset this mutha!  -- */
html, body, div, span, applet, object, iframe,
h1, h2, h3, h4, h5, h6, p, blockquote, pre,
a, abbr, acronym, address, big, cite, code,
del, dfn, em, font, img, ins, kbd, q, s, samp,
small, strike, strong, sub, sup, tt, var,
b, u, i, center,
dl, dt, dd, ol, ul, li,
fieldset, form, label, legend,
table, caption, tbody, tfoot, thead, tr, th, td {
    margin: 0;
    padding: 0;
    border: 0;
    outline: 0;
    font-size: 100%;
    vertical-align: baseline;
    background: transparent;
}

body {
    line-height: 1;
}

ol, ul {
    list-style: none;
}

blockquote, q {
    quotes: none;
}

blockquote:before, blockquote:after,
q:before, q:after {
    content: '';
    content: none;
}

/* remember to define focus styles! */
:focus {
    outline: 0;
}

/* remember to highlight inserts somehow! */
ins {
    text-decoration: none;
}

del {
    text-decoration: line-through;
}

/* -- end reset  -- */

body{
    margin:0;
    padding:6px;
    text-align:center;
    font-family: Helvetica, Arial, Verdana, Sans-Serif;
    background: #fff;
}

#wrapper{
    width:895px;
    height:auto;
    margin:0 auto;
    padding:0;
    text-align:left;
}

#topNav{
    position:relative;
    float:left;
    width:895px;
    height:90px;
    margin:0;
    padding:0;
}

#topNav ul{
    position:relative;
    float:right;
    margin:0 0 0 0;
}

#topNav ul li{
    position:relative;
    float:left;
    margin:0 0 0 20px;
}

#topNav ul li a:link,#topNav ul li a:visited{
    font-size:12px;
    color:#000000;
    text-decoration:none;
    background:#FFFFFF;
    border:0;
    padding:3px 6px 3px 6px;
    line-height:18px;
}

#topNav ul li a:hover{
    color:#FFFFFF;
    background:#0000FF;
}

#contentHolder{
    position:relative;
    float:left;
    width:895px;
    height:auto;
    min-height: 500px;
}

#mastHead{
    position:relative;
    float:left;
    width:395px;
    height:auto;
    margin:0 0 0 0;
    display:inline;
}

#mastHead h1{
    margin:9px 18px 18px 0;
}

#mastHead h1 a:link,#mastHead h1 a:visited{
    letter-spacing:-2px;
    font-size:36px;
    background:#0000FF;
    padding:18px;
    line-height:54px;
    border:0;
    text-decoration:none;
    color:#FFFFFF;
}

#mastHead h1 a:hover{
    background:#0000FF;
    color:#000000;
}

#mastHead p{
    font-family:Georgia, "Times New Roman", Serif;
    font-family:#000000;
    font-size:11px;
    padding:9px 36px 9px 18px;
    line-height:18px;
    margin:0;
}

#mastHead form{
    padding:9px 18px 9px 18px;
}

#mastHead input{
    padding:0;
    margin:0;
}

#mastHead a:link, #mastHead a:visited{
    text-decoration:none;
    color:#0000FF;
    border-bottom: 1px dotted #FFFFFF;
}

#mastHead a:hover{
    text-decoration:none;
    color:#0000FF;
    border-bottom: 1px dotted #FFFFFF;
}

div.photo img{
    border:0;
}

a.hyperLink:link,a.hyperLink:visited{
    color:#0000FF;
    text-decoration:none;
    font-size:18px;
    line-height:18px;
    font-weight:bold;
    border:0;
}

a.hyperLink:hover{
    color:#FFFFFF;
}

.description{
    position:relative;
    float:left;
    width:100%;
    height:auto;
    margin:18px 0 18px 0;
}

.post{
    position:relative;
    float:left;
    border-bottom:1px dotted #ccc;
    padding:0 0 18px 0;
    width:100%;
    height:auto;
    font-size:11px;
    line-height:18px;
    margin:0 0 18px 0;
}

.labels{
    margin:0;
    padding:0;
}

#content{
    position:relative;
    float:left;
    width:500px;
    height:auto;
    margin:0 0 0 0;
    display:inline;
}

#content p{
    font-size:11px;
    line-height:18px;
    margin:0 0 18px 0;
}

#content h2{
    position:relative;
    float:left;
    width:500px;
    padding:0 0 0 0;
    height:auto;
    line-height:18px;
    font-size:18px;
    margin:0 0 18px 0;
}

#content h2 a:link,#content h2 a:visited{
    color:#0000FF;
    text-decoration:none;
    border:0;
}

#content h2 a:hover{
    color:#FFFFFF;
}

.date{
    border-bottom:1px dotted #666;
    float:left;
    font-size:18px;
    font-weight:bold;
    letter-spacing:-1px;
    margin:0 0 18px 0;
    padding:0;
    position:relative;
    text-transform:uppercase;
    line-height:18px;
    width:500px;
}

.year{
    color:#0000ff;
    letter-spacing:0;
}

.month{
    color:#0000FF;
    letter-spacing:0;
}

#content a:link, #content a:visited{
    text-decoration:none;
    color:#0000FF;
    border-bottom: 1px dotted #FFFFFF;
}

#content a:hover{
    text-decoration:none;
    color:#0000FF;
    border-bottom: 1px dotted #FFFFFF;
}

#footer{
    position:relative;
    float:left;
    width:895px;
    height:auto;
    border-top:1px dotted #efefef;
    padding:18px 0 0 0;
    margin:18px 0 18px 0;
}

#footer p{
    font-size:11px;
    line-height:18px;
    margin:0 20px 0 20px;
}

#footer a:link, #footer a:visited{
    text-decoration:none;
    color:#000;
    border-bottom: 1px dotted #FFFFFF;
}

#footer a:hover{
    text-decoration:none;
    color:#0000FF;
    border-bottom: 1px dotted #FFFFFF;
}

.caption{
    position:relative;
    float:left;
    margin:18px 0 18px 0;
    width:100%;
    height:auto;
}

.regular, .quote, .video, .photo, .audio, .conversation, .link{
    position:relative;
    float:left;
    width:100%;
    height:auto;
}

big{
    font-size:24px;
    line-height:18px;
    padding:0 5px 0 0;
}

.source{
    color:#666;
}

.permalink{
    position:absolute;
    top:0;
    left:-18px;
    height:18px;
    margin:0;
    padding:0;
    line-height:18px;
}

#navigation {
    font-size: 22px;
    font-weight: bold;
}

#pages{
    font-weight:normal;
    color:#999;
    padding:0;
    font-size:11px;
    margin:10px 0 0 0;
}

Voilà tout pour la partie Pelican. Vous avez un beau site, vide mais beau. Maintenant, remplissons-le dynamiquement.

Le contenu

Les sites bonjour* ont généralement une légende sous chaque photo. Disons qu’on s’en fout. J’ai opté pour un fonctionnement minimaliste : on pose des images dans un dossier, et le script, appelé une fois par jour, prend la plus ancienne pour en faire un article puis la supprime.

# -*- coding: utf-8 -*-

import os
import locale
from datetime import date
import Image

locale.setlocale(locale.LC_TIME, 'fr_FR.utf-8')

content_dir = 'content'
content_image_dir = 'images'
source_dir = 'source'
max_size = (500, 500)

def create_article(filename):
    today = date.today()
    output_filename = '%s.jpg' % today.strftime('%Y-%m-%d')
    im = Image.open(os.path.join(source_dir, filename))
    im.thumbnail(max_size)
    im.save(os.path.join(content_dir, content_image_dir, output_filename))

    article_vars = {'today_str': date.today().strftime('%a %d %b %Y'),
                    'date': today.strftime('%Y-%m-%d'),
                    'output_filename': output_filename}

    article = """Title: %(today_str)s
Date: %(date)s

![%(today_str)s](./images/%(output_filename)s)""" % article_vars
    with open(os.path.join(content_dir, output_filename.replace('jpg', 'md')), 'w') as article_file:
        article_file.write(article)

file_list = os.listdir(source_dir)
oldest_file = None

for cur_file in file_list:
    cur_mtime = os.path.getmtime(os.path.join(source_dir, cur_file))
    if not oldest_file or cur_mtime < oldest_mtime:
        oldest_file = cur_file
        oldest_mtime = cur_mtime

create_article(oldest_file)
os.remove(os.path.join(source_dir, oldest_file))

Enregistrez ça dans la racine du site, sous le nom content_generator.py par exemple. C’est testé sous python 2.6 et 2.7. À chaque appel, il listera les fichiers dans source (vous devriez créer ce dossier), les classera par date de modification, puis dépilera la première pour en faire un article : il la redimensionnera aux dimensions voulues, puis écrira un article basique en Markdown, contenant seulement l’image et la date.

À ce niveau, le billet sera écrit mais pas encore publié. C’est un script bash qui s’en chargera, et qui sera appelé par cron. Enregistrez ce qui suit dans cron.sh à la racine du site :

1
2
3
4
5
6
#!/bin/bash

PATH="/usr/local/bin:/usr/bin:/bin"
cd /path/to/bonjouraxolotl
python content_generator.py
make html

Adaptez bien évidemment les chemins. Il ne reste plus qu’à éditer la crontab :

# crontab -l
0 10 * * * /path/to/bonjouraxolotl/cron.sh

Tous les matins à 10h, un nouvel axolotl !

EDIT : corrections et amélioration du script python par Rogdham, merci à lui.

]]>
[Traduction] Rajouter du napalm sur le feutag:gordon.re,2013-03-01:/feminisme/traduction-rajouter-du-napalm-sur-le-feu.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130301_000000__Traduction__Rajouter_du_napalm_sur_le_feu2013-03-01T00:00:00+01:00Ça fait longtemps que je n’avais pas traduit de billet d’Okhin. Celui-ci est particulièrement intéressant, et parle à nouveau de sexisme.

Si vous avez la flemme de tout lire, voici un résumé :

Allez vous faire voir, arrêtez d’être fainéant·e et lisez.

Rajouter du napalm sur le feu.

Mise au point

Je suis privilégié. Peu importe ce que je peux dire sur l’état de ce monde, il est clair que je suis né de son meilleur côté. Je peux m’exprimer sans risquer d’être frappé ou torturé. Je peux traverser la rue pour acheter à manger sans risquer de me faire abattre par un sniper. Je sais que je dors au chaud chaque nuit, et que je peux avoir trois repas (ou plus) par jour (tant que je n’oublie pas de les prendre).

Et je ne serai pas insulté, agressé, violé, considéré comme une minorité, je ne me sentirai pas en danger pour le simple fait de marcher dans la rue.

Tout ça parce que je suis un homme blanc. J’ai acquis des privilèges (que je n’ai pas demandés) par le simple fait d’être né. Et c’est naze. Je veux dire, le fait d’avoir des privilèges implique que j’aie du pouvoir sur d’autres personnes. Et c’est naze, parce que ça signifie que ces personnes (celles sur lesquelles j’ai du pouvoir) ne sont pas libres, ce qui entrave ma liberté (si les personnes autour de moi ne sont pas libres, je ne peux pas bénéficier de ma liberté).

Alors oui, être privilégié rend la vie plus facile, mais ça ne va pas. Je ne veux pas de ça. Et se débarasser de ça prendra beaucoup de temps, parce que la société dans laquelle je vis a besoin de changer beaucoup plus globalement. Et ça commence en sensibilisant sur la situation (et ensuite en la changeant en abandonnant ce pouvoir).

Faits et statistiques

S’il n’y avait aucune discrimination dans l’éducation, alors les compétences seraient également réparties dans la population, et donc vous devriez trouver des personnes compétentes n’importe où. Je veux dire, si 20% de la population avait la peau bleue, alors il devrait y avoir 20% de personnes à la peau bleue parmi les gens qui cuisinent. Ça vous semble correct ?

Donc, si notre système éducatif fonctionne bien, il devrait tendre à développer l’intérêt et la curiosité de façon égale. Alors, le fait que j’aie rencontré 5 femmes depuis que j’ai commencé mes études dans un domaine technologique (une dans une société, les 4 autres étaient des camarades de classe) est soit une erreur statistique, soit la preuve que le système ne fonctionne pas aussi bien. J’ai rencontré d’autres femmes dans les départements technologiques dans lesquels j’ai travaillé, mais elles occupaient principalement des postes créatifs (design, intégration…).

Il y a donc quelque chose de cassé là-dedans. J’ai un problème pour rester longtemps dans une société : depuis 13 ans que je travaille (oui, j’ai commencé tôt), hormis la société dans laquelle j’ai fait mon apprentissage, je n’ai jamais passé plus d’un an dans la même entreprise. Donc ça en fait 8. De différentes tailles, de différents horizons.

Et bien, je n’ai jamais rencontré une femme dans les départements IT de ces boîtes. Parfois, c’était moi le département IT, mais même dans les équipes de développement, je n’ai jamais rencontré une seule femme. Les seules femmes que j’ai rencontrées viennent de la scène hacker (et la plupart du temps, je ne l’apprenais qu’en les rencontrant dans le meatspace, mais c’est un autre sujet).

Donc, quand quelqu’un me dit, au sujet du sexisme, que « si ce n’est pas cassé, il ne faut pas essayer de le réparer » comme un argument pour ne pas penser à des politiques anti-harcèlement, je pense qu’ils ont tort. C’est un problème.

Un politicien sauvage apparaît !

L’autre jour (deux ou trois jours avant cette rédaction), @_LaMarquise a été agressée dans la rue par un type se masturbant en public, et elle en a parlé sur twitter. Un illuminé de service, @romain_pp, a trouvé pertinent de faire une plaisanterie à ce propos. Le fait est que cette personne est membre du Parti Pirate Français et Suisse, et si j’ai bien tout compris au fonctionnement de ce parti, n’importe qui peut parler en son nom. C’est même écrit dans le nom de son compte twitter, dans sa description, et même dans son image d’arrière-plan. Alors ouais, c’était la parole du Parti Pirate.

Les choses se sont envenimées sur Twitter, et la principale argumentation contre La Marquise était qu’elle n’était pas rationnelle. Je vais développer plus tard, mais basiquement, je tend à penser qu’on ne peut pas attendre de quelqu’un sous le choc d’être rationnel.

On lui a aussi dit qu’elle était agressive, qu’elle ne devrait pas rendre publiques ces choses personnelles, comme une agression (très bien, alors pourquoi est-ce que les gens tweetent à propos de leur vie privée ?), qu’elle ne devait pas déranger leur petite tranquilité.

Le Parti Pirate a écrit une lettre en réponse à La Marquise. Ils l’ont fait en privé (étant donné que je n’ai pas pu la trouver en ligne). Ce que je trouve étrange pour un parti qui défend la transparence à tous les niveaux de la société. Ceci dit, les systèmes informatisés sont sympas, parce qu’ils permettent de copier les choses à coût négligeable, et donc voici une copie de cette lettre (elle a été fournie par Marquise, et je n’ai aucune raison de douter de sa parole là-dessus). En substance, ils disent regretter ce que l’un de leurs membres a dit, et également le « buzz » qui s’en est suivi. Ils n’ont pas saisi l’opportunité d’opter pour une position plus active, pas plus qu’ils n’ont blâmé le membre.

Basiquement, la lettre est une tentative d’effort pour calmer le jeu sans prendre réellement position pour ou contre le sexisme. S’ils sont contre le sexisme, ils devraient, au moins, renvoyer Romain, sinon ils n’auraient pas besoin d’écrire à ce sujet. Cette lettre prouve que ce qui est important pour eux est d’éteindre l’incendie médiatique plutôt que défendre une position.

Ce qui est honteux est également qu’ils sont généralement les premiers à blâmer ce genre de comportement dans les autres partis. Il y a aussi un problème concernant la liberté d’expression, mais j’y reviendrai.

Au sujet de la violence

Vivre dans la peur d’être agressé·e ou violé·e n’aide pas à garder la tête froide. Comme je l’ai dit (et d’autres l’ont dit aussi), garder la tête froide est un privilège des gens qui ont du pouvoir, ne l’oubliez pas. L’insurrection, et la nécessité du changement, mènent à la violence, c’est inévitable. Ce billet l’explique assez bien, et cette citation est intéressante :

La soumission des opprimés est liée à l’ordre établi. C’est le fait de déranger cet ordre en brisant ses chaînes, et en s’en prenant aux maîtres qui est perçu comme un scandale. Dans le langage des maîtres, qui devient le langage courant, la violence ne vient pas de ceux qui commettent cette violence, mais des vilains qui osent se rebeller.

--

Igor Reitzman

Quand quelqu’un vous crie dessus à propos de quelque chose, vous devriez l’écouter, parce que cette chose est importante pour la personne (si ça ne l’est pas pour vous). Vous n’imagineriez pas les Révolutionnaires Français demander gentiment à Louis XVI s’il accepterait de bien vouloir céder le pouvoir. Un tas de personnes ne voudrait pas abandonner le pouvoir, et il faut parfois les forcer à le faire.

Ça m’a pris un moment pour comprendre ça, parce que ce n’est jamais agréable quand des gens vous hurlent dessus. C’est irritant, et on a tendance à répondre à l’agressivité par l’agressivité. Je ne suis pas sûr d’être totalement d’accord avec ça, mais j’essaie de comprendre les raisons pour lesquelles les gens crient (et j’essaie aussi de ne pas répondre trop rapidement, parce qu’en général ça n’aide pas la situation, quelle qu’elle soit).

Alors oui, des féministes utilisent la violence, qu’elle soit physique ou morale. Et si ça vous dérange, ça veut dire que ça marche. Vous devriez poser des questions et tenter de comprendre pourquoi elles sont en colère, au lieu de leur dire de se calmer.

Au sujet de la liberté d’expression

Par ailleurs, je suis contre la censure. Ça veut dire que je condamne le fait de brider la parole. Je veux que les nazis puissent exprimer leurs idées, car c’est comme cela que vous pourrez trouver leurs idées dangereuses. Et je veux que les misogynes puissent le faire aussi, parce que c’est comme ça que vous les reconnaîtrez. Et c’est également le seul moyen d’échanger avec eux autour du problème.

Mais la liberté d’expression va dans les deux sens. Ce n’est pas parce que quelqu’un est autorisé à dire quelque chose qu’il n’a pas le droit d’être contredit, décrié, puni ou autre. Vous avez le droit de faire des blagues sexistes. Et j’ai le droit de vous dire qu’elles ne sont pas drôles. J’ai même le droit de le dire à tout le monde. Si vous ne le voulez pas, et que vous préférez pouvoir dire ce que vous voulez sans conséquences, alors vous défendez la censure.

Alors oui, ça me dérange, ce qui est arrivé à BSides (voici le point de vue de Violet , et celui de AdaInitiative. Pour résumer, une conférence sur le sexe et les drogues, qui avait été annoncée, a été supprimée de l’agenda à cause de la peur d’une chasse aux sorcières par l’équipe du BSides (que ce soit à l’initiative d’AdaInitiative ou non n’est pas très clair à mes yeux) au prétexte qu’il pourrait y avoir des victimes de viol qui auraient pu être stressées (il semble que c’est comme ça que les troubles de stress post-traumatiques) si elles avaient assisté à la conférence, et que parler de la façon dont les drogues fonctionnent, en particulier le GHB, dans une conférence nommée « Sexe et drogues : vulnérabilités connues et méthodes d’exploitation » serait une incitation au viol.

L’argument est que, dans les conférences de hack, les gens font des sujets nommés « Vulnérabilités connues et méthodes d’exploitation » pour encourager l’exploitation de ces vulnérabilités. Et bien c’est une idée fausse. La plupart de ces conférences se préoccupent plus d’expliquer comment se protéger contre ces vulnérabilités plutôt que comment les exploiter.

En général, ces vulnérabilités sont patchées au cours de la conférence, ou du moins, les gens qui gèrent le logiciel en question travaillent dessus (s’ils prennent leur boulot au sérieux, je veux dire). Bien sûr, certains les utilisent pour leur propre profit, mais il s’agit d’une minorité.

Et en réalité, les gens qui utilisent ces vulnérabilités pour leur propre profit n’ont pas intérêt à ce que celles-ci soient connues. Les rendre publiques est de la prévention et de l’éducation, ce n’est pas fait pour mettre en danger les gens. C’est comme ça que la prévention fonctionne.

Maintenant, faut-il faire de la prévention dans la communauté technophile ? Bien sûr qu’il le faut. Il y a tout un historique d’agressions sexuelles et de viols dans ce genre de conférences. Si vous refusez d’en parler, vous ne pouvez éduquer les gens et vous ne les changerez pas. AdaInitiative disent qu’ils organisent leur propre camp pour en discuter. Mais c’est comme faire une campagne de prévention des drogues dans un camp de scouts : vous n’aiderez pas des drogués à gérer leur addiction.

Alors oui, il nous faut éduquer nos camarades hackers, particulièrement lors d’occasions où il y a beaucoup d’alcool, de drogues et de manque de sommeil, parce que tout cela change votre perception des choses. Alors en parler est une nécessité. Et, si la discussion devient offensante, alors les gens doivent le dire et le condamner, mais vous ne pouvez pas savoir comment ça se passera avant que ça n’arrive.

Il y a toujours ce problème avec les victimes de viols et les TSPT. Je peux comprendre que des gens ayant subi une agression et/ou un viol n’aient pas envie d’être exposés à une conférence qui en parle (hé, c’est à eux de gérer leur souffrance comme ils l’entendent). Et il semble qu’il y ait une coutume autour des « trigger warnings », que je ne comprends pas tout à fait (ça semble fonctionner un peu comme les labels « PEGI » pour les jeux vidéos).

Fin

Hmm, je pense avoir loupé plusieurs points. Ou je peux me planter sur d’autres. Si vous le pensez, faites-le moi savoir. Vous pouvez me trouver assez facilement.

]]>
« Je ne suis pas féministe, je suis égalitariste »tag:gordon.re,2013-02-25:/feminisme/je-ne-suis-pas-feministe-je-suis-egalitaire.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130225_000000____Je_ne_suis_pas_feministe__je_suis_egalitariste___2013-02-25T00:00:00+01:00Depuis quelques temps que je m’implique activement dans les débats sur le féminisme, il y a cet argument, qui revient souvent, et qui est non seulement inutile, mais surtout contre-productif. Je m’explique.

Lorsqu’on défend les valeurs féministes, par exemple en dénonçant un comportement sexiste, on a tendance à heurter la sensibilité des hommes, qui ne comprennent pas le problème. Se sentant attaqués, ils cherchent nativement à discréditer les attaques. Lorsqu’il s’agit de défenseurs de l’égalité, il est difficile de trouver des arguments cohérents. Alors ils attaquent la forme, à commencer par le nom « féminisme ».

« Je suis antiféministe ».

J’ai eu envie de mettre une très grosse paire de claques à l’auteur de cette phrase, que je considère comme un ami, et qui est très engagé dans les mêmes valeurs que moi : la défense des libertés, l’égalité, le partage. Se déclarer anti-féministe, ce n’est ni plus ni moins que de se déclarer contre l’égalité des genres. Parce que le féminisme n’a jamais été la lutte contre les hommes. Mais le fait est qu’avec des réactions spontanées comme celle-ci, il est vrai qu’on a rarement envie de faire un câlin à leur auteur.

Pourquoi se déclarer « antiféminisme », en fait ? Parce qu’on croit qu’il ne faut pas favoriser les femmes, et que la discrimination positive c’est mal ? Je suis assez d’accord, mais on ne parle pas de discrimination positive, ici.

Discrimination ?

Le féminisme, tel que je le vois (et tel qu’il est vu par celles et ceux qui partagent ces valeurs), c’est la lutte pour l’égalité des genres. Et, accrochez-vous bien, ça marche dans les deux sens. Les petites habitudes ancrées dans la société, comme celle qui veut qu’on paie le restaurant à une femme, sont aussi du sexisme, et sont aussi mal vues. Notez tout de même l’échelle : ce que les femmes vivent à cause du sexisme, c’est par exemple la peur constante d’être agressées lorsqu’elles se retrouvent dans la rue, tandis que ce que les hommes redoutent le plus, c’est de « devoir » payer le restaurant. Alors on combat toutes les formes de discrimination basées sur le genre, mais soyez honnêtes : ce sont les femmes, en immense majorité, qui en sont victimes.

Pourquoi on parle de féminisme, et pas d’égalitarisme ? Pour cette raison. Parce qu’on ne se voile pas la face, qu’on admet que le problème touche essentiellement les femmes, et parce qu’il ne faut pas l’oublier ni le nier. Ça s’appelle les « male tears », et c’est une réponse fort courante, quand on évoque des problèmes de sexisme : un homme répond « oui mais regardez-moi, j’ai des problèmes moi aussi », dans le but de détourner l’attention du problème initial (souvent en se cachant derrière un problème tout à fait minime). Demander à ce qu’on parle d’« égalitarisme » à la place de « féminisme », c’est la même logique : on détourne le regard du fait que ce sont quasi-exclusivement les femmes qui en sont victimes, on exige, en notre qualité de mâle, de profiter aussi de ce combat (alors que c’est déjà le cas), mais surtout, qu’on enlève cette référence exclusive aux femmes !

Alors on se dit « ho, faut pas le prendre comme ça, je cherche pas à mal, je veux juste qu’on soit précis sur le terme ». Mais l’effet concret est que l’on attaque les gens qui parlent de ces problèmes, qu’on les discrédite. Donc pour le coup, oui c’est antiféministe, parce qu’on utilise des arguments de forme pour dénigrer les arguments féministes. On se place contre eux, parce qu’on n’aime pas le nom. C’est ridicule, et c’est totalement contraire aux valeurs que la plupart de ceux que je connais défendent.

Féminisme VS masculinisme

Si vous avez suivi, on peut résumer bêtement « féminisme = lutte pour l’égalité ». Mais alors, quid du masculinisme, dont on entend parler ces derniers temps ? S’agit-il du pendant masculin de la lutte pour l’égalité ? C’est tout le contraire, en fait.

Pourquoi ne serait-ce pas le cas ? Parce que dans nos sociétés lourdement sexistes, l’homme est toujours en haut. C’est lui le privilégié, c’est lui qui a mis en place ce sexisme pour rester à la « bonne » place. Alors, lutter pour que les femmes soient mieux considérées, et appeler ça le masculinisme ? Ça n’a pas de sens. Par contre, lutter pour conserver, et même augmenter ses privilèges, ça ce sont les valeurs du masculinisme. Chercher à faire taire la lutte féministe, parce qu’on ne voudrait surtout pas partager le trône : « on n’est pas bien, entre couilles ? ». Le masculinisme, c’est la lutte pour le retour de la femme à la cuisine, pour revenir sur leurs droits. En somme, le culte du patriarcat.

Les privilèges masculins

Le simple fait d’être un homme a beaucoup d’implications en termes de sexisme. Vous pouvez être fervent féministe, il est important de ne pas ignorer cet état de fait : la société est construite sur des valeurs sexistes, et les hommes sont privilégiés. Par exemple, si vous êtes un homme :

  • pensez-vous régulièrement à la façon dont vous réagiriez si vous étiez agressé dans la rue ?
  • vous fait-on des remarques si votre tenue vestimentaire est trop provocante, ou même pas assez ?
  • vous traite-t-on spontanément comme responsable si vous vous faites agresser ? (exemples : « tu es sûr que tu ne voulais pas ? », « c’est normal, vu comment tu étais habillé », « fallait pas sortir tout seul »…)
  • considère-t-on que vous devez être protégé en permanence par quelqu’un du genre opposé, car vous ne savez pas vous défendre ?

Si vous avez répondu « oui » à ces affirmations, soit vous êtes d’une affligeante mauvaise foi, soit votre style de vie vous a certainement fait comprendre que, dans la majorité des cas, être un homme était mieux perçu en société. Les hommes ont le privilège de ne pas avoir peur en permanence dans la rue (une rue standard d’une ville standard d’un pays en paix, disons). Les hommes ont le privilège de ne même pas être conscients de ce privilège. Ce n’est pas un reproche, puisque ce n’est pas la faute des hommes, mais de la société. Seulement, il faut le savoir. Il faut savoir ce que peut être la vie d’une femme aujourd’hui. Je suis prêt à parier que ça fera relativiser certains qui trouvent que « les féministes en font un peu trop ».

]]>
Le mot de passe : Pourquoi, comment ?tag:gordon.re,2013-01-29:/developpement/mot-de-passe-pourquoi-comment.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130129_000000_Le_mot_de_passe___Pourquoi__comment__2013-01-29T00:00:00+01:00On entend tout et son contraire au sujet des mots de passe et de leur gestion, en informatique. Alors je vais tenter de faire le point, en prenant tour à tour le point de vue de l’utilisateur, et du développeur en charge de la sécurité d’une application.

Côté utilisateur

Pourquoi un mot de passe ?

Un mot de passe est un élément d’authentification. Il s’agit d’une donnée secrète, normalement connue d’une seule personne. Pour vérifier qu’un interlocuteur est légitime, on vérifie s’il connaît ce secret partagé. Naturellement, dans une utilisation aussi simpliste (on ne parle même pas d’informatique), il apparaît naturellement que, lorsque l’on « prouve » son identité en fournissant le mot de passe, on n’est plus le seul à le connaître. Et que donc, si on l’utilise auprès de plusieurs tiers, ceux-ci peuvent se faire facilement passer pour nous. Si cela est possible, la sécurité apportée par le mot de passe est totalement compromise.

Faiblesses

On pense alors naturellement à utiliser un mot de passe différent pour chaque interlocuteur. Ça a du sens : si je m’authentifie avec un mot de passe a auprès de Alpha, mais que je n’utilise a nulle part ailleurs, Alpha n’aura que faire de ce mot de passe. Il ne pourra se compromettre que lui-même. Il est donc important de nepas réutiliser un mot de passe.

Réutilisation de
mot de passe — XKCD

Un mot de passe est censé être un secret. Donc pas devinable. Pour cela, il faut évidemment qu’il ne soit pas « logique ». Il est malheureusement plus que courant que des utilisateurs choisissent comme mot de passe leur date de naissance, le nom de leur poney, ou bien les premières lettres de leur clavier (quand ce n’est pas tout simplement « password » ou « 0000 »). Du coup, si je cherche à deviner le mot de passe de quelqu’un, j’ai tout à gagner à essayer ces combinaisons-là. Et ne vous dites pas « pas grave, j’ai mis une majuscule dans le nom de mon chien », ou « j’ai rajouté 007 à ma date de naissance », car cette attaque, appelée bruteforce, permet d’essayer des centaines milliers de combinaisons par seconde, et ce sans grand effort. Proscrivez impérativement les mots de passe simples à deviner.

Comment ?

Comment, alors, générer un mot de passe suffisamment robuste pour garantir un niveau de sécurité minimal ? Il y a plusieurs possibilités :

  • utiliser un générateur aléatoire. Il en existe une floppée en ligne, mais n’oubliez pas que si vous acceptez un mot de passe généré par une page web, vous n’êtes pas seul à le connaître. Cela s’apparente à de la paranoïa, mais c’est rarement une bonne idée de faire courir un risque à son mot de passe dès sa génération. Il existe cependant des logiciels libres (dont le comportement est donc vérifiable) qui proposent de telles fonctionnalités. Par exemple, Keepassx, en plus de sa fonctionnalité principale que je détaillerai plus bas, dispose d’un certain nombres de possibilités pour générer un mot de passe.
  • utiliser un mot de passe principal, modifié pour chaque usage. C’est à dire que chaque site utilisera un mot de passe différent, mais qu’à partir du mot de passe principal et d’une donnée en relation avec le site, vous serez capable de retrouver le mot de passe particulier. Mettons par exemple que vous ayiez un compte sur site example.org, et que votre mot de passe principal est « pinkiepieisthebestpony » (on se refait pas…). Le mot de passe pour ce site pourrait être, par exemple, « peixnakmipelpei.eoirsgtehxeabmepsltep.oonry », soit le mix des deux noms, en répétant si besoin le nom du site, et à raison d’une alternance d’une lettre à l’autre. Si vous vous contentez de concaténer les deux valeurs, si un mot de passe vient à être connu (et vous n’avez pas à faire confiance en un site), il sera aisé de comprendre quel est le mot de passe principal, et toute votre sécurité est compromise.
  • utiliser une dérivation de la méthode principale : vous avez un mot de passe principal et un nom de site. La différence est que vous allez rendre illisible le résultat, en le hachant par exemple. Pour ce faire, passez le mot de passe dans un algorithme de hachage (sous GNU/Linux, il y a ça sur à peu près tous les systèmes : il suffit de taper echo <mot de passe> | sha1sum, et vous obtenez une chaîne identifiant votre mot de passe. Je couvrirai le principe du hachage dans la deuxième partie du billet. Mais ainsi, aucune partie du mot de passe principal n’est envoyée au site. L’inconvénient est évidemment qu’il faut avoir l’utilitaire de hachage choisi sous la main (il est bien évidemment proscrit d’utiliser un service en ligne pour ça, car votre mot de passe n’a pas à sortir de votre machine en clair).

Une autre implémentation de cette solution m’a été indiquée : il s’agit d’une simple page HTML, que vous pouvez (et devriez) copier en local avant de l’utiliser. Ensuite, à partir d’un mot de passe principal et un nom de site/service, un mot de passe unique sera généré. * utiliser d’autres méthodes d’authentification, lorsque cela est possible. Par exemple, si vous utilisez ssh, il est possible de s’authentifier par le biais d’une clé DSA/RSA, ce qui est une méthode par la possession, en opposition avec une méthode par le connu. En clair, un serveur disposant de votre clé publique ne peut pas la réutiliser pour se faire passer pour vous, vu qu’il ne s’agit pas d’un secret partagé.

Mieux que le mot de passe : la phrase de passe

Phrase de
passe — XKCD

Sémantiquement, une phrase est une suite de mots. C’est cela dont il s’agit. Mais pas une suite de mots de passe, tels que « 6fQuhYP4EC EB9bWpLy78 6XcMGS5Y2P ». Une suite de mots courants de votre langue maternelle. Supposons une liste de 1750 mots courants français , dans laquelle on piochera quelques mots totalement au hasard. 5 mots peuvent suffire. Par exemple, ceux-ci :

nain, jambon, debout, désordre, mouchoir

Je le répète, il est crucial de choisir au hasard ces mots. On a sinon tendance à penser à des mots inspirés par notre environnement direct, et il suffit alors de connaître cet environnement pour deviner les mots possibles. Ici, les mots sélectionnés n’ont strictement aucun lien. D’un point de vue statistique, on a donc 1750^5 possibilités pour générer une phrase de passe par la méthode décrite. Mais le plus important est la possibilité de la remémorer. Car il est difficile, et il n’y a aucun moyen intelligent de retenir un mot de passe. Mais une phrase composée de mots courants peut être facilement mémorisée. Par exemple, imaginons une situation pouvant expliquer ces choix de mots :

un nain mange du jambon debout car c’est le désordre, et il n’a pas de mouchoir

Vous avez déjà retenu cette phrase de passe. Et elle est raisonnablement solide. Pour donner une idée de grandeur, avec 9 caractères alphanumériques contenant des majuscules, on a moins de possibilités (58^9). Et la complexité de mémorisation est incomparable.

Le problème avec cette solution est le besoin d’aléa. Elle n’est efficace que si les mots n’ont réellement aucun rapport, et la majorité des gens à qui on demande ça piocheront invariablement dans leur environnement.

Autres méthodes d’authentification

J’ai volontairement ici fait l’impasse sur les autres méthodes d’authentification, par exemple basées sur les tokens ou clés asymétriques. Non pas qu’il s’agisse de mauvaises solutions, bien au contraire, mais le seul thème des mots de passe est suffisamment complexe et intéressant à traiter.

Il faut également garder en tête un principe simple : c’est un être humain que l’on cherche à authentifier. C’est à dire qu’à partir d’un certain niveau de robustesse du mot de passe, le maillon faible devient évidemment l’utilisateur, et on ne peut pas l’améliorer informatiquement (sauf en le transformant en cyborg, mais ça mériterait de donner lieu à un autre billet).

Le mythe de la sécurité
— XKCD

Qu’en faire ?

On le dira toujours : on n’écrit pas un mot de passe. Ni sur un post-it collé sur son écran, ni sous son clavier, ni même dans un fichier ~/.keywords (ou autre). Mais naturellement, lorsque l’on est amené à connaître un grand nombre de mots de passe, il devient impératif de trouver une solution, sous peine de réutiliser les mots de passe ou de les rendre trop simples à découvrir, parce que ce sera naturel de ne pas perdre 10 minutes à se remémorer le moindre mot de passe.

Quoi qu’on en dise, il peut donc être justifié de noter ses mots de passe. Mais certainement pas en clair. Il existe plusieurs possibilités de bases chiffrées, comme par exemple la fonctionnalité de mot de passe principal de Firefox répond à ce besoin : les fichiers enregistrés dans le navigateur sont naturellement écrits sur le disque, mais sous une forme chiffrée par un mot de passe principal qui, lui, doit être retenu par l’utilisateur. Une autre possibilité est Keepassx, dont je parlais plus haut. Il s’agit d’un logiciel libre et interopérable, proposant les options qu’on s’attend de voir avec un tel logiciel. Quelques précautions de base s’imposent :

  • Ne mettez pas tous vos œufs dans le même panier. Faites en sorte qu’un fichier de mots de passe compromis ne puisse porter préjudice qu’à une chose.
  • Ne stockez que les mots de passe que vous ne pouvez pas retenir (faites un effort).
  • Ne lésinez pas sur la sûreté du mot de passe principal. Keepassx permet d’utiliser une clé (sous forme de fichier), un mot de passe, ou… les deux. Préférez les deux, il s’agira d’une authentification forte, et il est généralement préférable d’en avoir pour protéger des mots de passe. La clé ne doit pas se trouver à côté du conteneur (elle devrait rester avec vous et non sur la machine), et le mot de passe doit évidemment être robuste.
  • Et le plus important : les clés sont présentes en clair en mémoire lorsque le conteneur est ouvert. Donc refermez-le immédiatement après usage.

Côté développeur

Pourquoi un mot de passe ?

Un mot de passe est un élément d’authentification. Il s’agit d’une donnée secrète, normalement connue d’une seule personne. Pour vérifier qu’un interlocuteur est légitime, on vérifie s’il connaît ce secret. Naturellement, dans une utilisation aussi simpliste (on ne parle même pas d’informatique), il apparaît naturellement que, lorsqu’un utilisateur nous « prouve » son identité en fournissant son mot de passe, on le connaît aussi. Ce « on » peut être un site web, une société, bref plusieurs personnes peuvent avoir accès aux données. Et on a la responsabilité vis-à-vis de l’utilisateur de protéger son élément d’authentification.

Premièrement

On n’enregistre jamais le mot de passe d’un utilisateur en clair. Jamais jamais. Vraiment. Parce qu’il suffit de jeter un œil à la base de données, d’une façon ou d’une autre (par une intrusion informatique, ou par l’action d’un employé malveillant). Tout ce dont on a besoin est de pouvoir vérifier que le mot de passe d’un utilisateur est correct. Cela ne requiert pas nécessairement d’avoir soi-même le mot de passe pour le comparer.

Chiffrer ?

La cryptographie, l’art de rendre un message illisible à quiconque ne lui est pas destiné, c’est très bien. Mais chiffrer les mots de passe des utilisateurs avant de les stocker en base de données n’est pas une bonne idée. Car, si on doit pouvoir comparer le mot de passe, le destinataire du message se retrouve être l’application web qui l’a elle-même chiffrée. On retrouve alors le même problème : quiconque a accès à l’application peut déchiffrer facilement les mots de passe. En réalité, il faut qu’il soit impossible de retrouver les mots de passe.

Hacher

Il existe des fonctions cryptographiques qui permettent de générer des sommes de contrôle, des chaînes raisonnablement uniques construites à partir d’un message, ne permettant théoriquement pas de retrouver le message d’origine. Ainsi, deux chaînes proches génèrent deux empreintes parfaitement différentes. On peut se servir de ce principe pour ne stocker en base de données que les empreintes des mots de passe des utilisateurs. Lorsque quelqu’un tente de s’authentifier, il envoie son mot de passe, et notre application en génère l’empreinte, puis compare les deux empreintes. Si elles sont identiques, l’authentification est validée.

La fonction de hachage la plus connue est sans doute le MD5. Ne l’utilisez pas. Il est bien trop faible, et il est aujourd’hui facile, par le biais de tables de correspondances, de retrouver une chaîne capable de générer une empreinte donnée. Il y a bien d’autres algorithmes plus fiables. Nous verrons cela plus tard.

Saler

Il existe, pour les algorithmes courants (essentiellement md5 et sha1), des rainbow tables, fichiers contentant de grandes quantités d’empreintes, associées à la chaîne hachée. Ainsi, même avec les mots de passe hachés en base, il est parfois possible (notamment lorsque les utilisateurs ont de mauvaises habitudes d’utilisation de mots de passe) de retrouver un mot de passe à partir de son empreinte. Pour cela, on va ajouter un grain de sel, rendant l’empreinte plus unique. Concrètement, il s’agit d’un élément rajouté au mot de passe avant de le hacher. On peut par exemple définir une chaîne aléatoire, stockée en clair dans notre application (à un autre endroit que la base de données), qui sera ajoutée à la fin de chaque mot de passe avant qu’il passe à la moulinette du hachoir. Si notre sel est suffisamment grand et aléatoire, il a peu de chances d’être présent dans les rainbow tables.

Autre problème : peu importe l’algorithme, son principe est de générer une empreinte unique pour une chaîne donnée. Par conséquent, si deux utilisateurs utilisent par hasard le même mot de passe, leur empreinte sera la même. Ce qui n’est pas un dysfonctionnement de l’application, mais permet à un attaquant d’en déduire que les deux utilisateurs possèdent le même mot de passe. Si par hasard (et avec un peu de volonté et de patience), il s’avère que l’un des utilisateurs a écrit son mot de passe sur un post-it sur son écran, ou plus probablement s’il tombe dans le piège d’un mail de phishing, il est alors trivial de compromettre le second. Il est alors important d’ajouter un niveau de sécurité au stockage des mots de passe de notre application.

Ce dernier problème est lié au fait que notre sel est statique : on utilise le même pour tous les utilisateurs, donc on ne se prémunit pas de mots de passe identiques. Il faut alors rendre le sel dynamique, autrement dit d’en utiliser un différent pour chaque utilisateur. On peut par exemple utiliser l’identifiant unique d’un utilisateur comme base de sel (car un identifiant seul est trop court). Utilisons donc l’empreinte de l’identifiant, comme sel pour générer l’empreinte du mot de passe. Tous nos mots de passe seront donc bien différents en base. On a fini ?

Non.

Le sel est alors assez faible, car devinable (il s’agit de l’empreinte d’un identifiant numérique probablement auto-incrémenté, et parfois connu de tous les utilisateurs, si par exemple on l’utilise dans les URL. En gardant l’idée d’utiliser un sel dynamique, on peut le générer nous-mêmes, de façon pseudo-aléatoire. Il convient ensuite de le stocker, évidemment, sinon nous ne pourrons pas vérifier ultérieurement le mot de passe. Donc on a un sel, enregistré à côté de l’empreinte. Si ces données sont compromises, il n’est normalement pas possible (sauf faiblesse dans l’algorithme) de revenir au mot de passe initial à partir de ces éléments. À ce niveau-là, on a une sécurité acceptable pour notre application. Voyons jusqu’où on peut monter, et quels en sont les coûts.

Aller plus hauuuut ♫

Au stade où nous en sommes, il est toujours possible, si l’on parvient à récupérer les informations en base de données, d’attaquer sauvagement l’empreinte au bruteforce. Je répète le principe : on teste toutes les chaînes possibles avec cet algorithme, en y ajoutant le sel, jusqu’à ce que ça passe. Il est possible d’handicaper très sérieusement cette attaque : en utilisant une fonction de hachage lente. Car, si pour une application, on cherche à obtenir le meilleurs temps de réponse possible, l’étape d’authentification est normalement unique par session, et il ne s’agit pas d’une étape qui nécessite une grande réactivité. D’un autre côté, rendre plus lent le calcul d’une empreinte peut passer inaperçu auprès de notre utilisateur, tandis qu’un attaquant qui cherche à tester des millions de chaînes mettra beaucoup plus de temps à réaliser son attaque. Pour cela, on peut utiliser l’algorithme scrypt, auquel on peut demander de passer un temps donné sur le calcul d’une empreinte, ce qui fera différer celle-ci. Attention : scrypt est le nom de deux applications séparées : un utilitaire de chiffrement symétrique, et un algorithme de dérivation de clé. C’est ce dernier qui nous intéresse. Il faut également savoir que scrypt n’est pas présent par défaut dans tous les langages. Par exemple en python, il vous faudra installer (via pip) scrypt). Avec une durée d’exécution nettement supérieure aux autres méthodes, celle-ci est raisonnablement résistante au bruteforce.

Attention toutefois. L’utilisation de cet algorithme passe par un module tiers. Donc pas forcément validé par des experts. Et récupéré, via pip, en http en clair. Il n’y a donc pas de certification au sujet de ce code. Vous devez donc, avant de l’utiliser, vous assurer par vos propres moyens que ce module est digne de confiance.

Encore un peu ?

L’état de l’art consiste maintenant à isoler la partie de vérification du mot de passe, de façon matérielle si possible, en utilisant un HSM. On peut toutefois, et pour une sécurité moins bonne, opter pour une isolation logicielle, par exemple en désignant une machine virtuelle isolée du réseau, et accessible uniquement depuis notre application, qui sera seule à pouvoir traiter l’authentification. Ainsi, si notre application est compromise, la partie authentification est intacte, et les empreintes ne sont même pas connues (sauf compromission totale de l’infrastructure, évidemment, donc il ne faut pas négliger une bonne gestion des données confidentielles), même au sein d’un tel module.

Trop c’est trop ?

Sachez rester en terrain connu. Vous n’êtes pas un expert reconnu en cryptographie, alors n’inventez pas la roue. Ne vous dites jamais que jouer au petit chimiste et piocher ça et là des algorithmes que vous appliquerez les uns au-dessus des autres renforcera votre code, car c’est l’inverse qui se passera : vous ne saurez pas ce que vous faites, et il ne s’agira certainement pas d’une recommandation sérieuse de sécurité.

De la même façon, n’essayez jamais de créer votre algorithme de sécurité. Faites-le pour rire dans votre coin si vous voulez, mais ne vous amusez en aucun cas à l’utiliser en production, tant qu’il ne s’agira pas d’un standard reconnu.

Conclusion

Le mot de passe est une donnée critique dans un Système Informatique, et doit être traité en connaissance de cause. Il n’est pas nécessaire d’être un expert pour respecter les bons usages, il faut simplement qu’ils soient connus. Pour finir, je vous conseille un billet qui traite du même sujet en plus technique, en abordant d’autres points de vue.

Les images de utilisés sont l’œuvre de Randall Munroe, et sont publiées sous licence CC-by-nc sur XKCD.

Merci à Geoffroy Couprie, Skhaen, Rogdham et Progval pour la relecture et les ressources

]]>
Un hackerspace nantaistag:gordon.re,2013-01-07:/hacktivisme/un-hackerspace-nantais.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20130107_000000_Un_hackerspace_nantais2013-01-07T00:00:00+01:00Suite à un rapide gazouillage, une réunion s’est aujourd’hui improvisée dans un bar de Nantes, dans l’optique de rassembler des gens intéressés pour la création d’un hackerspace. Compte-rendu.

Qu’est-ce qu’un hackerspace ?

Mateist

Je ne pense pas qu’il y ait de définition académique. Alors voici ma définition très personnelle. Nous n’avons pas évoqué ce que nous pensions être un hackerspace, et il me semble pertinent de le faire à l’avenir.

Un hackerspace est avant tout un lieu d’échange. De fait centré sur la technologie, mais ce n’est pas une limite. En réalité, c’est un endroit autonome, aussi indépendant que possible, dans lequel les gens viennent partager leurs connaissances, compétences, expériences, et idées. Par nature, il est donc raisonnablement anarchiste. À mon sens, il y a 3 notions à respecter impérativement :

  • ouverture. Parce que malgré l’image élitiste que les gens peuvent parfois avoir, il est important que le hackerspace soit ouvert à tous, et à tout. C’est à dire, en premier lieu, aucune discrimination. On accueille toute personne souhaitant y entrer, avant tout parce qu’on n’a pas à avoir de l’autorité sur elle. Ouvert à tout, également. Parce que quiconque veut faire quelque chose peut le faire. Ce n’est pas pour autant que tout le monde doit y participer, mais il ne faut pas, par exemple, décréter qu’un hackerspace ne fera pas de domotique, sous prétexte que ça ne semble pas suffisamment important pour mériter qu’on y consacre du temps. Ajouter des règles restrictives serait totalement contre-productif et à l’opposé des valeurs défendues.
  • partage. Naturellement, c’est un lieu de mise en commun de connaissances. S’il n’est pas interdit d’entrer dans un hackerspace pour se poser sur un coin de table et bosser tout seul, il faut admettre que ça n’a pas vraiment d’intérêt et qu’il vaut mieux le faire chez soi. La véritable valeur ajoutée du hackerspace, c’est la possibilité de travailler ensemble, d’apprendre des autres, et d’apprendre aux autres ce que l’on sait faire, en retour (ou pas d’ailleurs, il ne s’agit pas d’« un prêté pour un rendu »), de mutualiser de l’outillage, et de partager ensuite au reste du monde ce que l’on conçoit, au travers des licences libres.
  • fun. C’est peut-être surprenant de le trouver parmi les valeurs clés d’un tel lieu, mais c’est pour moi crucial. Les hackerspaces sont gérés par leurs membres, qui ne sont pas des employés. Personne n’est payé pour venir, alors il faut garder à l’esprit que, si les gens viennent, c’est par envie. Il est donc important de renouveler l’envie en prenant du plaisir à faire ce qu’on y fait, en toutes circonstances. Que ce soit en travaillant sur des projets ou en prenant soin du lieu, il est inefficace de le faire sous la contrainte. Ne forcez personne à travailler avec vous sur un projet : s’il n’intéresse personne, faites-le ailleurs (ou tout seul au hackerspace si vous voulez), mais ça ne sera pas un mal (ou une défaite personnelle). Juste pas la bonne opportunité.

C’est une définition très théorique, en fait, parce que je ne vois pas comment expliquer plus concrètement. Je pourrais expliquer ce qu’est le Nicelab, par exemple, mais chaque hackerspace est unique. En gros, on peut s’attendre à un bout de garage avec des barbu·e·s passionné·e·s qui bricolent des trucs étranges, codent pendant des heures en buvant de la bière, soudent ou dessoudent des appareils. Ou ça peut être complètement différent.

État des lieux

Je débarque fraîchement à Nantes, après avoir passé l’essentiel de ma vie à Nice. J’ai participé à la fondation du Nicelab, lancé en septembre 2011, et j’ai été depuis l’un des membres les plus actifs, ce qui me donne une certaine expérience pour faire la même chose en mieux ici. Car, bien qu’il y ait énormément de dynamisme, il n’y a pas encore de vrai hackerspace. En partie parce que les gens se sont focalisés sur la création du FAI local Faimaison, ce qui est une bonne chose. Maintenant que Faimaison tourne, et profitant de mon arrivée, j’ai commencé à secouer les choses pour relancer l’idée.

C’est un projet qui peut donc intéresser les gens de Faimaison, dont certains suivent l’idée de très près. Également les libristes de Linux Nantes, ou encore des hackers non-affiliés, qui seraient ravis de pouvoir partager leurs activités. Nantes est très dynamique à ce niveau, et entre Numerama et la Cantine Numérique d’un côté, et la myriade de start-ups technophiles de l’autre, un hackerspace sera une nouvelle pièce de brassage culturel.

Enfin, il y a déjà un fablab à Nantes, et d’après ce que j’ai compris, il est sur le point de faire une bouture. Les fablabs sont sensiblement différents des hackerspaces, entre autres pour leur finalité : même s’il est souvent possible dans un hackerspace de construire des choses, la finalité reste le partage de connaissances, et non la construction en soi. Peu importe que les gens viennent pour faire ou pas, dans un hackerspace. En bref, c’est assez complémentaire du hackerspace. Il y a d’ailleurs peut-être une opportunité là-dedans : le fablab pourrait fournir le local du hackerspace. Mais c’est pour l’instant une idée en l’air, et il faudra que tous les intéressés se rencontrent.

What do?

D’abord, en discuter. On l’a déjà fait ce soir, on était 4. Ce qu’on a rapidement dit, c’est qu’il semblait pertinent de s’installer en premier lieu à B17, le local associatif utilisé notamment par Faimaison et Linux Nantes. C’est un lieu sympa, grand, en centre-ville, très intéressant pour se retrouver. Il y a des PCs, du réseau, des tables, il n’y a pas besoin de plus pour lancer une dynamique. Si on peut y stocker une caisse de matériel et d’outillage pour faire un peu d’électronique de base, ça couvrira déjà 80% des activités que j’ai pu voir en un an d’existence du Nicelab. Alors certes, ça implique de mutualiser le lieu, donc de ne pas l’ouvrir comme bon nous semblerait, et ce sera compliqué d’y laisser du matériel un peu lourd (comme une perceuse à colonne). Mais il faut savoir faire des compromis, sinon on n’est pas prêts d’avancer. Et pour ne pas décider de trop de choses à 4, même si je suis assez partisan d’un fonctionnement faisocratique pour un tel projet, je proposerai dans les prochains jours de faire une nouvelle réunion, dans le but de faire connaissance et de commencer à échanger sur des projets. La suite se planifiera à ce moment, je n’ai pas de visibilité sur la façon dont les choses vont évoluer, étant donné qu’idéalement, il s’agira de la somme de ce que tous les membres y apporteront.

]]>
Vers le web Troipoinzéro !tag:gordon.re,2012-12-17:/blog/vers-le-web-troispointzero.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20121217_000000_Vers_le_web_Troipoinzero__2012-12-17T00:00:00+01:00Ceux qui me lisent depuis longtemps peuvent percevoir une évolution constante dans ce blog. Ou une régression, si vous préférez. Le fait est que depuis la version 2 (sur gordontesos.com), je suis passé à une version épurée de tout script, voire de tout appel externe : aucune image n’était appelée sur un autre serveur, pas même les avatars fournis par Gravatar, qui étaient récupérées en local. Pas de boutons de partage social non plus, notamment parce qu’il s’agit de petites saloperies traceuses, mais également parce que les gens qui veulent partager un billet n’ont pas besoin d’un bouton clignotant pour le faire.

Et bien je passe un nouveau cap. Bienvenue sur la quatrième mouture du Kikooblog du Poney ! À première vue, peu de différences, mais si vous regardez bien :

  • Les pages sont très sensiblement plus rapides à charger
  • Le title du blog a évolué en conséquence (et il est 20% plus cool)
  • Il n’y a plus de formulaire de recherche
  • Il n’y a plus la liste de mes dernières publications sur StatusNet
  • Il n’y a plus de commentaires, ni de moyen d’en laisser

Wait, WHAT ?

Hormis le second point, tout s’explique par un fait très simple : le blog est maintenant statique. Donc, à l’heure d’une évolution parfois douteuse du web, je prends le sens inverse. Il y a deux vraies raisons derrière tout ça :

  • Je prévois de ne plus faire mentir le footer du blog à court terme, et donc de véritablement héberger ce blog sur mon grille-pain. C’est un projet fun que j’ai réalisé, et dont je parlerai prochainement, une fois mis en prod. En tout cas, c’est une bête pas très puissante, et donc pour limiter sa charge, un blog en HTML pur est ce qu’il y a de mieux (les contenus lourds resteront hébergés sur un gros serveur, faut pas déconner).
  • Wordpress devient trop lourd. En réalité, il l’a toujours été, mais je suis de plus en plus frustré qu’un moteur de blog se permette d’altérer mes textes, quand bien même je tape directement en HTML (par exemple, il convertit les « -- » en « — », ce qui est très gênant quand on colle du code). Il m’est inconcevable de ne pas avoir totalement la main sur mes contenus, même seulement par défaut, alors Wordpress ⇒ poubelle. Niveau sécurité, c’est également une avancée notable.

J’ai donc, influencé par Rogdham, choisi de tout migrer sous Pelican. Il s’agit d’un petit logiciel écrit en python, qui transforme tout bêtement du contenu écrit en Markdown (une syntaxe légère) en arborescence HTML, en y collant un template utilisant la syntaxe Jinja (qui tend à se standardiser). J’ai donc réécrit entièrement le template de la v3 du blog, en gardant simplement le CSS. Si vous vous posez la question, sachez que ça a été très rapide et simple. Pelican tourne donc sur ma machine en local, j’écris mes billets, et grâce à un joli Makefile, je génère l’intégralité des pages. Avec une commande supplémentaire, j’uploade ces pages sur le serveur. En fait, c’est un fonctionnement tout bête mais efficace. Avec un peu de git pour versionner tout ça et y accéder facilement sur n’importe lequel de mes postes, ça donne une possibilité de rédaction assez souple. Du coup, le serveur se retrouve à ne servir que du HTML pur, ce qui a de nombreux avantages. Mais aussi des inconvénients :

  • Plus de recherche possible, vu qu’il n’y a plus de code applicatif sur le serveur. Mais vous pouvez naviguer via les catégories et tags.
  • Plus de liste des derniers messages de micro-blogging, mais il suffit de les consulter directement via l’interface web, un client dédié ou autre.
  • Plus de commentaires. C’est le véritable point sensible. Notamment parce qu’il est arrivé d’avoir de très intéressants débats en commentaires. Pour l’heure, vous pouvez toujours réagir par mail(blog@gordon.re), j’éditerai les billets pour inclure les contributions. Peut-être que ça incitera à écrire de vrais billets argumentés en réponse, et ça serait une très bonne chose. Et pour les réactions courtes, il semble que le micro-blogging fasse l’affaire.

C’est tout pour aujourd’hui. Il reste quelques détails à peaufiner sur ce nouveau blog, mais tout devrait être corrigé rapidement.

]]>
Howto pratique : l’installation d’une Gentoo encore plus sécuriséehttp://gordon.re/?p=448http://streisand.me.thican.net/gordon.re/index.php?20120819_010139_Howto_pratique_____l___installation_d___une_Gentoo_encore_plus_securiseeSat, 18 Aug 2012 23:01:39 +0000Lire la suite ]]>Il y a un certain temps, j’avais écrit un billet expliquant étape par étape l’installation d’une Gentoo Linux avec des partitions intégralement chiffrées. Ma récente aventure avec FreeBSD sur une de mes machines, et mon retour sous Gentoo me donne l’occasion de pousser un peu plus loin cet objectif.

En effet, le simple fait de chiffrer un disque ne le rend pas totalement sécurisé par miracle. La faiblesse d’un système de chiffrement, en pratique, repose souvent dans la clé et la façon de la gérer par l’utilisateur. Parce qu’un chiffrement Rijndael bien barbu ne vaut rien si sa clé est la date de naissance de l’utilisateur, naturellement. Sans tomber dans cet extrême, la solution retenue précédemment avait quelques faiblesses :

  • Il suffisait d’une passphrase pour déchiffrer toutes les partitions. En cryptographie, on évite d’utiliser la même clé plusieurs fois, pour éviter les recoupements éventuels. Par ailleurs, la taille de la passphrase influait sur la protection apportée, et il fallait donc trouver l’équilibre entre une passphrase suffisamment forte et une qui puisse se retenir. Oublier sa passphrase impliquant une perte définitive des données.
  • Le noyau et l’initramfs se trouvaient sur le disque dur. Quelqu’un disposant d’un accès physique aurait donc pu altérer les exécutables pour, par exemple, enregistrer la frappe lors de la saisie de la passphrase, compromettant ainsi les données.

Il existe donc une solution pas très complexe à cela, mais que je n’avais pas voulu essayer à l’époque (par peur de voir trop gros d’un coup, l’autre raison étant que les explications claires n’étaient pas encore écrites sur le guide utilisé) : stocker le noyau et l’initramfs sur un support amovible, qui serait sur moi en permanence, et qui par ailleurs contiendrait la clé de déchiffrement du disque, chiffrée en GPG. La dernière fois, utiliser GPG ne me semblait pas être une bonne idée, mais le fait de stocker la clé sur un support externe apporte une solution convenable à ce problème : on a maintenant une authentification forte (car basée sur 2 méthodes distinctes) pour déverrouiller la machine : il faut à la fois posséder le support externe et connaître la passphrase pour accéder au disque. Par ailleurs, au lieu d’avoir plusieurs partitions que l’on déverrouillera avec la même clé, on peut utiliser LVM pour créer des partitions logiques, stockées sur une seule partition physique, qui, elle, sera chiffrée en premier lieu.

En plus de cela, j’ai choisi de partir sur le projet Gentoo Hardened, qui est un ensemble de modifications et d’ajouts pensés pour la sécurité, sur la distribution Gentoo. Concrètement, il s’agit de l’ajout de PaX, SElinux, GRsec et autres modules améliorant la sécurité du système en consolidant les accès systèmes, fichiers, etc. Cette « déclinaison » de la Gentoo a la réputation d’être le meilleur choix de sécurité pour du GNU/Linux (les systèmes BSD étant encore un cran au-dessus, pour peu qu’on sache les utiliser comme il faut). Et pour finir, j’ai souhaité garder un système Libre, sans exception. Bien que non référencée dans les distributions GNU-compliant par la Free Software Foundation, deux petites astuces permettent de se prémunir de tout code non-libre dans son beau système. Non seulement parce que je crois qu’utiliser du logiciel libre me permet d’avoir confiance dans mon système, mais également par principe, sachant que j’utilise très peu de logiciels non-libres sur mes autres systèmes. C’est en quelque sorte un défi.

Disque dur chiffré, le retour

Pour rappel, les améliorations du système précédent sont donc :

  • L’utilisation de LVM pour n’avoir qu’un volume LUKS à déchiffrer (ce qui est plus pratique et plus sécurisé)
  • L’utilisation d’un keyfile au lieu d’une passphrase, pour avoir une clé nettement plus longue et dont on n’a pas besoin de se souvenir, elle-même chiffrée par une passphrase avec GPG
  • Le stockage du noyau, de l’image initramfs, et du keyfile sur un support amovible, que je garderai constamment sur moi
  • Pour finir, on change de méthode de génération de l’initramfs, en optant pour Dracut , qui sait tout faire tout seul

Au moment de partitionner le disque, nous allons donc créer une seule partition, puisque c’est LVM qui, à l’intérieur, s’occupera de la segmenter en partitions logiques. Dans cet article, on supposera que le disque dur est /dev/sda. Avec fdisk ou votre outil de partitionnement préféré, supprimez donc tout, puis créez une unique partition qui prendra toute la capacité disponible (ce sera /dev/sda1). Cette partition sera un conteneur LUKS, qui, une fois ouvert, contiendra le VG de LVM, dans lequel seront nos 3 partitions : root (/), home (/home) et swap (non monté). Mais pour commencer, on génère la clé. Pour cela, je pioche dans le générateur de pseudo-aléa /dev/random une quantité raisonnable de données, que je découpe proprement pour avoir une chaîne alphanumérique de 255 caractères.

head -c 255 /dev/random | uuencode -m - | head -n -1 | tail -n +2 | tr -d '\n' | gpg --symmetric -a > sda1.gpg #puis on agite sauvagement la souris, ou on tape comme un goret sur son clavier, pour générer de l’entropie

Nous avons notre clé. Notez que nous avons pris soin de supprimer les retours à la ligne pour éviter une mauvaise surprise avec les pipes, bien qu’il ne devrait pas en avoir. Créons maintenant le conteneur LUKS.

gpg --quiet --decrypt sda1.gpg | cryptsetup -d - -v --cipher serpent-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sda1

Notez bien le « -d - », il permet d’éviter le genre d’ennuis cité ci-dessus, et surtout, il sera utilisé par défaut par le script d’initialisation, alors il vaut mieux utiliser la même méthode. Ensuite, pour ouvrir le conteneur :

gpg --quiet --decrypt sda1.gpg | cryptsetup -d - luksOpen /dev/sda1 vg0

Le nom du volume LUKS (ici vg0) importe peu, et je fais confiance à votre imagination fertile pour attribuer un nom qui vous fera briller en société. Notre volume étant ouvert (mais pas formaté, ni monté) dans /dev/mapper/vg0, nous allons pouvoir en faire un VG, justement, et crééer les partitions à l’intérieur.

pvcreate /dev/mapper/vg0
vgcreate vg0 /dev/mapper/vg0 #le premier vg0 est le nom du volume, tandis que /dev/mapper/vg0 est la partition LUKS ouverte. Faut suivre hein
#on peut créer nos LV. Mettons que notre disque fait 100Go
lvcreate -n root -L 49g vg0
lvcreate -n home -L 49g vg0
lvcreate -n swap -L 2g vg0

Vous aurez compris que l’on a assigné 2Go de swap (l’équivalent de notre mémoire physique, au cas où on voudrait suspendre le système), puis que l’on a bêtement redistribué équitablement à /home et /. N’hésitez pas à personnaliser ces valeurs pour correspondre à vos besoins. Nous avons maintenant nos partitions, prêtes à recevoir un filesystem (XFS dans mon cas). Si jamais vous devez reprendre votre installation (à cause d’une tentative infructueuse de boot, par exemple), vous risquez de vous demander comment retrouver vos volumes LVM, après avoir déchiffré /dev/sda :

vgscan && vgchange -ay

Et vos partitions vous attendront sagement dans /dev/vg0/*. Activez le swap avec « mkswap /dev/vg0/swap && swapon /dev/vg0/swap », puis continuez l’installation classique du système. Après la compilation du noyau, il est inutile de l’installer, car nous n’utiliserons de toutes façons pas le /boot. À la place, installez sys-kernel/dracut, qui se chargera de générer un initramfs tout beau pour vous. Mais avant, spécifiez les modules que vous souhaitez compiler (j’indique mon propre choix, utile pour cette installation) :

echo 'DRACUT_MODULES="crypt crypt-gpg lvm"' >> /etc/make.conf
echo 'sys-kernel/dracut device-mapper' >> /etc/portage/package.use
emerge -va dracut

Ensuite, il vous faut un support amovible, tel qu’une bête clé USB. Commençons par effacer son MBR : après l’avoir insérée, et vérifié son nom de device (ici, /dev/sdb), installez syslinux, puis tapez :

emerge -va syslinux
dd if=/dev/zero of=/dev/sdb bs=1024k count=5 conv=notrunc
mke2fs -m0 /dev/sdb1
mkdir tempdir && cd tempdir
cp /usr/portage/distfiles/syslinux-*.tar.bz2 .
tar -xvjf syslinux-*.tar.bz2
cd syslinux-*
cat mbr/mbr.bin > /dev/sdb
mkdir /mnt/usb
mount /dev/sdb1 /mnt/usb
cd /mnt/usb
cp /usr/src/linux/arch/<arch>/boot/bzImage . #remplacez <arch> par votre architecture
cp syslinux-<version>/com32/menu/menu.c32 .
cp chemin/vers/sda1.gpg .

Il ne reste plus qu’à générer l’initramfs avant de rendre le médium bootable. À ce stade, vous êtes toujours en chroot, avec un système dont il y fort à parier dont le noyau diffère de celui que vous venez de compiler. Dracut va donc logiquement couiner, ne trouvant pas les modules du noyau actuel. Il faut donc d’abord générer les dépendances de modules pour le noyau actuel, puis générer l’initramfs en lui indiquant le bon répertoire pour les modules :

depmod `uname -r`

Avant d’utiliser dracut, on va le configurer un peu, histoire de s’assurer qu’il chargera les bons modules (ça serait bête de ne pas pouvoir utiliser gpg, par exemple). Tout ce que j’ai eu à faire a été de modifier cette ligne dans /etc/dracut.conf :

add_dracutmodules+="crypt crypt-gpg lvm dm selinux"

Nous sommes enfin prêts à générer l’image.

dracut -k /lib/modules/`uname -r`
mv initramfs-* initramfs-`uname -r`.img

Il nous reste cependant à configurer le programme de démarrage, extlinux. Créez un fichier extlinux.conf dans /mnt/usb, et adaptez son contenu selon le mien :

DEFAULT menu.c32
TIMEOUT 100
PROMPT 0
LABEL Gentoo
    MENU LABEL Gentoo ^Linux
    MENU DEFAULT
    KERNEL bzImage
    APPEND root=/dev/vg0/root rd.luks.key=/sda1.gpg initrd=initramfs-<version>.img

Vérifiez scrupuleusement les paramètres de boot, dans « APPEND ». Ils sont la principale source de boot foireux. Si vous désirez choisir une keymap précise (par défaut, ce sera en qwerty), ajoutez « vconsole.keymap=<keymap> », en insérant le nom de la keymap, fr-dvorak-bepo pour moi. On finit donc :

extlinux .
cd
umount /mnt/usb
sync

Et on tente le reboot. Naturellement, vérifiez que votre BIOS vous permet de booter sur un support amovible. N’oubliez d’ailleurs pas de brancher ledit support, ça évitera un arrachage de cheveux tout à fait inopportun. Si vous avez bien fait les choses, un joli menu s’affichera, vous proposant de booter votre noyal. Après validation, celui-ci se chargera, exécutera l’initramfs, qui analysera alors le disque, et, trouvant le keyfile que vous lui avez indiqué, vous demandera sa passphrase. Méfiez-vous de la keymap, si vous ne l’avez pas fixée manuellement. Ensuite, le système continue paisiblement son boot. Félicitations, vous venez de faire un pas de plus vers la paranoïa sécuritaire.

Gentoo, GNU/Linux libre ?

Pour finir, deux mots sur l’astuce évoquée, pour bénéficier d’un système 100% libre selon les termes très stricts de la FSF. Si vous êtes habitué de Portage, vous savez qu’il connaît la licence de chaque paquet, et que, si vous tentez d’installer certains programmes pas trop libres, il vous demandera d’accepter explicitement cette nouvelle licence. Et bien Portage permet de définir la politique d’acceptation des licences, et c’est très bien fait, car il possède des « sets » de licences, permettant de les trier facilement. Il suffit de spécifier votre choix dans /etc/make.conf. Par exemple, j’ai opté pour ça :

ACCEPT_LICENCE="-* @FREE"

Ce qui n’accepte que les programmes sous licence libre agréée par la FSF. Comme vous pouvez le voir, c’est simplissime. Il y a encore une chose à faire : le noyau Linux contient, dans ses sources officielles, des morceaux de code binaire non libre, essentiellement des drivers. Il existe un script permettant d’analyser les sources, de débusquer ces blobs et de les supprimer. Ainsi, les sources que vous compilerez seront propres. Naturellement, ça implique de se passer desdits drivers. Encore une fois, Portage nous vient en aide, puisqu’il offre un USE flag disponible sur tous les noyaux (par exemple sys-kernel/hardened-sources pour moi).

echo 'sys-kernel/hardened-sources deblob' >> /etc/portage/package.use
emerge -va hardened-sources

Et voilà le travail. Le script met un peu de temps à faire son boulot, mais ensuite, votre noyau ne contiendra que du logiciel libre ! Et avec les 2 astuces combinées, vous êtes certain de ne pas ajouter de logiciels non-libres sur votre système, hormis exceptions explicitement créées.

]]>
Howto pratique : l’installation d’une Gentoo encore plus sécuriséetag:gordon.re,2012-08-19:/sysadmin/howto-pratique-linstallation-dune-gentoo-encore-plus-securisee.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120819_000000_Howto_pratique___l___installation_d___une_Gentoo_encore_plus_securisee2012-08-19T00:00:00+02:00Il y a un certain temps, j’avais écrit un billet expliquant étape par étape l’installation d’une Gentoo Linux avec des partitions intégralement chiffrées. Ma récente aventure avec FreeBSD sur une de mes machines, et mon retour sous Gentoo me donne l’occasion de pousser un peu plus loin cet objectif.

En effet, le simple fait de chiffrer un disque ne le rend pas totalement sécurisé par miracle. La faiblesse d’un système de chiffrement, en pratique, repose souvent dans la clé et la façon de la gérer par l’utilisateur. Parce qu’un chiffrement Rijndael bien barbu ne vaut rien si sa clé est la date de naissance de l’utilisateur, naturellement. Sans tomber dans cet extrême, la solution retenue précédemment avait quelques faiblesses :

  • Il suffisait d’une passphrase pour déchiffrer toutes les partitions. En cryptographie, on évite d’utiliser la même clé plusieurs fois, pour éviter les recoupements éventuels. Par ailleurs, la taille de la passphrase influait sur la protection apportée, et il fallait donc trouver l’équilibre entre une passphrase suffisamment forte et une qui puisse se retenir. Oublier sa passphrase impliquant une perte définitive des données.
  • Le noyau et l’initramfs se trouvaient sur le disque dur. Quelqu’un disposant d’un accès physique aurait donc pu altérer les exécutables pour, par exemple, enregistrer la frappe lors de la saisie de la passphrase, compromettant ainsi les données.

Il existe donc une solution pas très complexe à cela, mais que je n’avais pas voulu essayer à l’époque (par peur de voir trop gros d’un coup, l’autre raison étant que les explications claires n’étaient pas encore écrites sur le guide utilisé) : stocker le noyau et l’initramfs sur un support amovible, qui serait sur moi en permanence, et qui par ailleurs contiendrait la clé de déchiffrement du disque, chiffrée en GPG. La dernière fois, utiliser GPG ne me semblait pas être une bonne idée, mais le fait de stocker la clé sur un support externe apporte une solution convenable à ce problème : on a maintenant une authentification forte (car basée sur 2 méthodes distinctes) pour déverrouiller la machine : il faut à la fois posséder le support externe et connaître la passphrase pour accéder au disque. Par ailleurs, au lieu d’avoir plusieurs partitions que l’on déverrouillera avec la même clé, on peut utiliser LVM pour créer des partitions logiques, stockées sur une seule partition physique, qui, elle, sera chiffrée en premier lieu.

En plus de cela, j’ai choisi de partir sur le projet Gentoo Hardened, qui est un ensemble de modifications et d’ajouts pensés pour la sécurité, sur la distribution Gentoo. Concrètement, il s’agit de l’ajout de PaX, SElinux, GRsec et autres modules améliorant la sécurité du système en consolidant les accès systèmes, fichiers, etc. Cette « déclinaison » de la Gentoo a la réputation d’être le meilleur choix de sécurité pour du GNU/Linux (les systèmes BSD étant encore un cran au-dessus, pour peu qu’on sache les utiliser comme il faut). Et pour finir, j’ai souhaité garder un système Libre, sans exception. Bien que non référencée dans les distributions GNU-compliant par la Free Software Foundation, deux petites astuces permettent de se prémunir de tout code non-libre dans son beau système. Non seulement parce que je crois qu’utiliser du logiciel libre me permet d’avoir confiance dans mon système, mais également par principe, sachant que j’utilise très peu de logiciels non-libres sur mes autres systèmes. C’est en quelque sorte un défi.

Disque dur chiffré, le retour

Pour rappel, les améliorations du système précédent sont donc :

  • L’utilisation de LVM pour n’avoir qu’un volume LUKS à déchiffrer (ce qui est plus pratique et plus sécurisé)
  • L’utilisation d’un keyfile au lieu d’une passphrase, pour avoir une clé nettement plus longue et dont on n’a pas besoin de se souvenir, elle-même chiffrée par une passphrase avec GPG
  • Le stockage du noyau, de l’image initramfs, et du keyfile sur un support amovible, que je garderai constamment sur moi
  • Pour finir, on change de méthode de génération de l’initramfs, en optant pour Dracut , qui sait tout faire tout seul

Au moment de partitionner le disque, nous allons donc créer une seule partition, puisque c’est LVM qui, à l’intérieur, s’occupera de la segmenter en partitions logiques. Dans cet article, on supposera que le disque dur est /dev/sda. Avec fdisk ou votre outil de partitionnement préféré, supprimez donc tout, puis créez une unique partition qui prendra toute la capacité disponible (ce sera /dev/sda1). Cette partition sera un conteneur LUKS, qui, une fois ouvert, contiendra le VG de LVM, dans lequel seront nos 3 partitions : root (/), home (/home) et swap (non monté). Mais pour commencer, on génère la clé. Pour cela, je pioche dans le générateur de pseudo-aléa /dev/random une quantité raisonnable de données, que je découpe proprement pour avoir une chaîne alphanumérique de 255 caractères.

head -c 255 /dev/random | uuencode -m - | head -n -1 | tail -n +2 | tr -d '\n' | gpg --symmetric -a > sda1.gpg #puis on agite sauvagement la souris, ou on tape comme un goret sur son clavier, pour générer de l’entropie

Nous avons notre clé. Notez que nous avons pris soin de supprimer les retours à la ligne pour éviter une mauvaise surprise avec les pipes, bien qu’il ne devrait pas en avoir. Créons maintenant le conteneur LUKS.

gpg --quiet --decrypt sda1.gpg | cryptsetup -d - -v --cipher serpent-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sda1

Notez bien le « -d - », il permet d’éviter le genre d’ennuis cité ci-dessus, et surtout, il sera utilisé par défaut par le script d’initialisation, alors il vaut mieux utiliser la même méthode. Ensuite, pour ouvrir le conteneur :

gpg --quiet --decrypt sda1.gpg | cryptsetup -d - luksOpen /dev/sda1 vg0

Le nom du volume LUKS (ici vg0) importe peu, et je fais confiance à votre imagination fertile pour attribuer un nom qui vous fera briller en société. Notre volume étant ouvert (mais pas formaté, ni monté) dans /dev/mapper/vg0, nous allons pouvoir en faire un VG, justement, et crééer les partitions à l’intérieur.

pvcreate /dev/mapper/vg0
vgcreate vg0 /dev/mapper/vg0 #le premier vg0 est le nom du volume, tandis que /dev/mapper/vg0 est la partition LUKS ouverte. Faut suivre hein
#on peut créer nos LV. Mettons que notre disque fait 100Go
lvcreate -n root -L 49g vg0
lvcreate -n home -L 49g vg0
lvcreate -n swap -L 2g vg0

Vous aurez compris que l’on a assigné 2Go de swap (l’équivalent de notre mémoire physique, au cas où on voudrait suspendre le système), puis que l’on a bêtement redistribué équitablement à /home et /. N’hésitez pas à personnaliser ces valeurs pour correspondre à vos besoins. Nous avons maintenant nos partitions, prêtes à recevoir un filesystem (XFS dans mon cas). Si jamais vous devez reprendre votre installation (à cause d’une tentative infructueuse de boot, par exemple), vous risquez de vous demander comment retrouver vos volumes LVM, après avoir déchiffré /dev/sda :

vgscan && vgchange -ay

Et vos partitions vous attendront sagement dans /dev/vg0/. Activez le swap avec « mkswap /dev/vg0/swap && swapon /dev/vg0/swap », puis continuez l’installation classique du système. Après la compilation du noyau, il est inutile de l’installer, car nous n’utiliserons de toutes façons pas le /boot. À la place, installez sys-kernel/dracut*, qui se chargera de générer un initramfs tout beau pour vous. Mais avant, spécifiez les modules que vous souhaitez compiler (j’indique mon propre choix, utile pour cette installation) :

echo 'DRACUT_MODULES="crypt crypt-gpg lvm"' >> /etc/make.conf
echo 'sys-kernel/dracut device-mapper' >> /etc/portage/package.use
emerge -va dracut

Ensuite, il vous faut un support amovible, tel qu’une bête clé USB. Commençons par effacer son MBR : après l’avoir insérée, et vérifié son nom de device (ici, /dev/sdb), installez syslinux, puis tapez :

emerge -va syslinux
dd if=/dev/zero of=/dev/sdb bs=1024k count=5 conv=notrunc
mke2fs -m0 /dev/sdb1
mkdir tempdir && cd tempdir
cp /usr/portage/distfiles/syslinux-*.tar.bz2 .
tar -xvjf syslinux-*.tar.bz2
cd syslinux-*
cat mbr/mbr.bin > /dev/sdb
mkdir /mnt/usb
mount /dev/sdb1 /mnt/usb
cd /mnt/usb
cp /usr/src/linux/arch/<arch>/boot/bzImage . #remplacez <arch> par votre architecture
cp syslinux-<version>/com32/menu/menu.c32 .
cp chemin/vers/sda1.gpg .

Il ne reste plus qu’à générer l’initramfs avant de rendre le médium bootable. À ce stade, vous êtes toujours en chroot, avec un système dont il y fort à parier dont le noyau diffère de celui que vous venez de compiler. Dracut va donc logiquement couiner, ne trouvant pas les modules du noyau actuel. Il faut donc d’abord générer les dépendances de modules pour le noyau actuel, puis générer l’initramfs en lui indiquant le bon répertoire pour les modules :

depmod `uname -r`

Avant d’utiliser dracut, on va le configurer un peu, histoire de s’assurer qu’il chargera les bons modules (ça serait bête de ne pas pouvoir utiliser gpg, par exemple). Tout ce que j’ai eu à faire a été de modifier cette ligne dans /etc/dracut.conf :

add_dracutmodules+="crypt crypt-gpg lvm dm selinux"

Nous sommes enfin prêts à générer l’image.

dracut -k /lib/modules/`uname -r`
mv initramfs-* initramfs-`uname -r`.img

Il nous reste cependant à configurer le programme de démarrage, extlinux. Créez un fichier extlinux.conf dans /mnt/usb, et adaptez son contenu selon le mien :

DEFAULT menu.c32
TIMEOUT 100
PROMPT 0
LABEL Gentoo
    MENU LABEL Gentoo ^Linux
    MENU DEFAULT
    KERNEL bzImage
    APPEND root=/dev/vg0/root rd.luks.key=/sda1.gpg initrd=initramfs-<version>.img

Vérifiez scrupuleusement les paramètres de boot, dans « APPEND ». Ils sont la principale source de boot foireux. Si vous désirez choisir une keymap précise (par défaut, ce sera en qwerty), ajoutez « vconsole.keymap= », en insérant le nom de la keymap, fr-dvorak-bepo pour moi*. On finit donc :

extlinux .
cd
umount /mnt/usb
sync

Et on tente le reboot. Naturellement, vérifiez que votre BIOS vous permet de booter sur un support amovible. N’oubliez d’ailleurs pas de brancher ledit support, ça évitera un arrachage de cheveux tout à fait inopportun. Si vous avez bien fait les choses, un joli menu s’affichera, vous proposant de booter votre noyal. Après validation, celui-ci se chargera, exécutera l’initramfs, qui analysera alors le disque, et, trouvant le keyfile que vous lui avez indiqué, vous demandera sa passphrase. Méfiez-vous de la keymap, si vous ne l’avez pas fixée manuellement. Ensuite, le système continue paisiblement son boot. Félicitations, vous venez de faire un pas de plus vers la paranoïa sécuritaire.

Gentoo, GNU/Linux libre ?

Pour finir, deux mots sur l’astuce évoquée, pour bénéficier d’un système 100% libre selon les termes très stricts de la FSF. Si vous êtes habitué de Portage, vous savez qu’il connaît la licence de chaque paquet, et que, si vous tentez d’installer certains programmes pas trop libres, il vous demandera d’accepter explicitement cette nouvelle licence. Et bien Portage permet de définir la politique d’acceptation des licences, et c’est très bien fait, car il possède des « sets » de licences, permettant de les trier facilement. Il suffit de spécifier votre choix dans /etc/make.conf. Par exemple, j’ai opté pour ça :

ACCEPT_LICENCE="-* @FREE"

Ce qui n’accepte que les programmes sous licence libre agréée par la FSF. Comme vous pouvez le voir, c’est simplissime. Il y a encore une chose à faire : le noyau Linux contient, dans ses sources officielles, des morceaux de code binaire non libre, essentiellement des drivers. Il existe un script permettant d’analyser les sources, de débusquer ces blobs et de les supprimer. Ainsi, les sources que vous compilerez seront propres. Naturellement, ça implique de se passer desdits drivers. Encore une fois, Portage nous vient en aide, puisqu’il offre un USE flag disponible sur tous les noyaux (par exemple sys-kernel/hardened-sources pour moi).

echo 'sys-kernel/hardened-sources deblob' >> /etc/portage/package.use
emerge -va hardened-sources

Et voilà le travail. Le script met un peu de temps à faire son boulot, mais ensuite, votre noyau ne contiendra que du logiciel libre ! Et avec les 2 astuces combinées, vous êtes certain de ne pas ajouter de logiciels non-libres sur votre système, hormis exceptions explicitement créées.

]]>
Panlithea : Néo-Gælithhttp://www.gordon.so/?p=32http://streisand.me.thican.net/gordon.re/index.php?20120730_214659_Panlithea____Neo-G__lithMon, 30 Jul 2012 19:46:59 +0000Lire la suite ]]>Voici enfin la suite de ma nouvelle, La Catatélie. Son écriture aura été laborieuse, et très longue. Je suis donc fier d’avoir pu la mener à bien, et j’espère à la fois qu’elle plaira, et qu’elle apportera des réponses aux interrogations levées précédemment. Je vous remercie par avance des différentes remarques, corrections, que je ne tarderai pas à incorporer au récit. J’en profite également pour remercier tous ceux qui m’ont aidé, de près ou de loin, à la rédaction de la précédente nouvelle, ainsi que celle-ci.

Sa licence est celle du blog, c’est à dire CC-by-sa. Et je ferai une version pdf bien jolie rapidement.

Journal d’Iskh — première entrée

Il me semble indispensable d’effectuer ce travail de mémoire. Pour ce que mes semblables et moi avons vécu récemment, et pour ce qui arrivera à l’avenir. J’ignore si d’autres ont eu la même initiative, mais je tiens à ce que que cela puisse être transmis aux futures générations, si jamais elles subsistent.

Mes souvenirs sont encore très confus, et pourtant, plusieurs ors se sont écoulés depuis notre arrivée. Je vais essayer de narrer le plus précisément possible ce que les miens ont enduré. Tout d’abord, il faut savoir que nous sommes un peuple qui défia les Âges. Espèce supérieure de notre monde, nous l’avons dominé sous toutes ses facettes. Nous l’avons colonisé, et continué notre expansion vertigineuse. Jusqu’à ce que tout autour de nous commence à se disloquer. Ces événements nous conduisirent à un exode massif, une fuite immédiate, ordonnée par le Dessus, la caste qui nous dirigeait. Des immenses portails composés d’arcane, surgis d’on ne sait où, apparurent, et nous permirent de sauver notre civilisation. Avec le maigre recul qu’il m’est donné de prendre aujourd’hui, je constate que nul salut ne nous attendait. En réalité, j’ai eu de la chance. Ceux qui, comme moi, arrivèrent de l’autre côté, ont eu de la chance. Car, parmi les centaines de milliers de Panlithes que j’avais pu observer autour de moi avant de franchir l’immense édifice, seules quelques centaines ont atteint la sortie. Et dans quel état…

Vous qui lirez ces mots, je vous implore de me croire, malgré l’effroi de la chose. Ce que je raconte, je l’ai vécu et vu, et cela restera ancré au plus profond de mon âme. Je n’ai aucun souvenir de mon propre passage : j’ai, semble-t-il, perdu connaissance en franchissant le voile du portail. Mais j’ai pu voir émerger de nouveaux arrivants. Je me tenais à distance respectable du point d’arrivée, et, régulièrement — j’entends par là tous les deux ou trois arcs —, une forme sombre naissait à la surface du voile semi-opaque, grossissait rapidement, avant d’éclater dans un éclair de lumière vive. Alors, on retrouvait au sol ce qu’autrefois on aurait appelé un Panlithe. Au début, je fus horrifié de la vision de ces êtres déchiquetés, dont le corps avait été partiellement désintégré. Les blessures étaient diverses, mais souvent gravissimes, et avaient touché la quasi-totalité des arrivants. Je garde le souvenir d’un homme, semblant assez vieux, qui se matérialisa, puis chuta. Je le pensai alors mort, mais il se releva doucement, vraisemblablement exténué, et très affaibli. Plusieurs personnes accoururent vers lui pour l’aider à tenir debout, avant de le guider vers des abris de fortune. Je pus observer avec effroi son corps, dont des parties avaient tout simplement disparues, laissant pendre ses entrailles luminescentes et presque translucides. Autour de moi, les séquelles étaient tout aussi écœurantes : ici, un individu avait perdu la moitié de son corps, sectionné au niveau de l’abdomen, là, un autre se tordait de douleur : il n’avait plus le moindre fragment de peau pour recouvrir sa chair. Des médecins improvisés tentaient de calmer ses souffrances du mieux possible, mais cela ne semblait pas apaiser le pauvre bougre. Ou encore, un bébé miraculeusement entier, recouvert des pieds à la tête des entrailles et du fluide vital de ce qui avait du être son parent, le protégeant de ses bras lors du passage. Pour ma part, j’ai perdu un bras, et de la peau sur une partie du visage. Malgré cela, nous pûmes constater avec surprise que nous étions toujours en vie, malgré des blessures visiblement létales. Personne n’avait d’explication à ce sujet, et nous avions bien d’autres préoccupations plus urgentes.

Ainsi, passé le désarroi de l’arrivée, nous avons pu constater où nous avions posé pied. Bien loin de la mégalopole étouffante que nous avions toujours connue, nous sommes tombés sur un paysage vierge, éclatant de couleurs vives et chatoyantes. Étrangement, la lumière ambiante ne semblait plus nous entourer, mais tombait maintenant du ciel, émise par un astre, chose que nous ne connaissions alors pas. Celui-ci portait son éclat sur des montagnes rocheuses nues, sur lesquelles nul bâtiment ne se hissait, sur d’immenses étendues de végétations, sur lesquelles il était évident que nul Panlithe n’avait jamais mis le pied. Tout autour de nous nous était étranger, les doux brins d’herbe caressant nos pieds, qui n’avaient connu que de plates routes modelées artificiellement. l’immense et dorénavant effrayant portail par lequel nous étions arrivés était situé au sommet d’une sorte de colline, nous permettant d’avoir une vue d’ensemble sur le paysage : à perte de vue, nulle trace visible de civilisation, seulement la nature, peut-être bien la même qui jadis avait proliféré sur Gælith…

Plus étrange encore, nous avons pu constater que l’astre qui brillait au dessus de nos têtes se déplaçait lentement, occasionnant des cycles d’alternance. Nous nous retrouvions ainsi la moitié du temps dans une obscurité profonde, dans laquelle ne brillaient que quelques points loin dans le ciel. Lorsque l’obscurité nous envahissait, certains d’entre nous crurent sentir des mouvements au loin, dans d’étranges et immenses forêts.

A l’heure où j’écris ces lignes, j’ai compté 5 de ces cycles, que les gens commencent à prendre comme référentiel temporel. Nous avons calculé qu’un jour dure environ 1,8 ors, c’est à dire très exactement 1838 arcs. Par ailleurs, le chaos n’a pas régné bien longtemps après notre sortie : les premiers venus eurent le bon sens de chercher à protéger le lieu de notre arrivée : des arcanistes amateurs cherchèrent à élever une bulle protectrice qui servirait de muraille aux Panlithes survivants. Cette opération fut désastreuse : les mages s’étouffèrent dès lors qu’ils cherchèrent à manipuler l’arcane. Leurs yeux vitreux semblaient appeler à l’aide tandis qu’ils ne parvenaient pas à produire mieux que quelques étincelles. L’un après l’autre, ils s’effondrèrent lourdement au sol, sans vie, un air horrifié sur leur visage. D’autres leur succédèrent rapidement, mus par le besoin urgent de protéger les leurs : usant de maintes précautions, ils parvinrent à puiser autour d’eux un infime flux d’arcane, qu’ils utilisèrent pour élever lentement mais sûrement le bouclier magique qui bientôt nous enveloppa tous, nous garantissant une sécurité minimale face à un environnement encore inconnu. Mais plus important, cette barrière rassura beaucoup les rescapés, qui purent se concentrer sur l’aide aux arrivants gravement blessés. Je ne suis d’ailleurs pas resté inoccupé ces premiers temps, utilisant la rigueur due à mon entraînement militaire pour coordonner les efforts. La vue de tous ces Panlithes agonisants, que nous essayions de sauver l’un après l’autre, en plus de ceux qui nous étaient arrivés sans vie, fut très dure à supporter. Faute de sauvetage promis par le Dessus, nous avons vécu l’enfer, et c’est presque un miracle que certains d’entre nous aient pu survivre…

Je crains pour mon peuple, et pour la postérité. Je relate tout ceci du mieux que je le peux. Actuellement, l’astre a disparu derrière l’horizon, et il ne me reste que peu de temps avant que l’obscurité ne m’empêche d’écrire. Mais je me suis promis de continuer ce récit. Il le faut, il nous faut des repères. Et sans mon bras, c’est peut-être ma seule façon de pouvoir être utile.

Journal d’Iskh — jour 6

Le sommeil n’a pas été facile à trouver. La souffrance est omniprésente au sein du camp de fortune. Chacun d’entre nous, ou presque, est horriblement mutilé. La vision du vieillard du premier jour me hante toujours. À la réflexion, j’ai certainement fait le même effet lors de ma propre sortie. Le flot ne discontinue pas : une équipe a pris le relais, comme toutes les nuits, pour s’occuper des arrivants et, faute de pouvoir pratiquer des soins, tente d’apaiser la douleur des pauvres âmes qui s’effondrent sur ce sol vierge. Au pied du portail, les fluides vitaux des blessés s’écoulent depuis notre arrivée. Le sol en est souillé, si bien que l’herbe, qui lorsque nous l’avons foulée était d’un paisible jaune pâle, se teinte aujourd’hui d’un inquiétant mauve foncé, et les brins se flétrissent peu à peu. Mais très honnêtement, c’est loin d’être notre priorité.

Cela fait cinq jours que je suis là, et trois que la bulle protectrice a été dressée. J’ignore comment les arcanistes parviennent à puiser la force nécessaire pour le maintenir en place, et ils ne fait aucun doute qu’ils l’ignorent eux aussi. Cette protection est d’une faiblesse évidente, et j’en viens à me demander si elle n’a pas été levée dans le seul but de rassurer artificiellement les personnes. Ceci étant, aucun danger supplémentaire ne s’est présenté, et nul n’a osé s’aventurer au-delà de la bulle. C’est un peu inquiétant : notre nombre augmente constamment, et nous sommes de plus en plus serrés. Il faut réfléchir à la suite avant d’être mis dos au mur.

Pour ma part, ma tâche a évolué : les premiers jours, je patrouillais le camp, cherchant à aider quiconque le demandait. Avec les nouveaux arrivants, les besoins ont évolué, et je me retrouve le plus souvent à transporter et distribuer, malgré mon handicap, quelques décoctions de fortune préparées par les arcanistes à base de l’herbe que nous foulons. Ça a été un gros risque, pour nous qui sommes habitués à une alimentation purement arcanique, de goûter ces végétaux inconnus, et nous avons eu de la chance : si les vertus nourrissantes de ces plantes ne sont guère satisfaisantes, elles nous permettent de gagner un tout petit peu de force, et nous en avons grandement besoin.

Il s’est passé quelque chose la nuit dernière. Rien d’extraordinairement grave, mais un petit événement qui a rapidement réveillé le camp entier et a provoqué la panique. Nous avions déjà remarqué au loin, à une distance de nous suffisante pour ne pas éveiller la crainte, une forêt dense aux couleurs variées. Je dois d’ailleurs reconnaître que dans l’obscurité, celle-ci est nettement moins accueillante. En tout cas, cette nuit, certains Panlithes ont cru apercevoir pendant quelques instants des lumières mouvantes luisant au-dessus des cimes. Cela a suffi à provoquer un vent de panique. Mais là où jadis, nous nous serions tous terrés dans nos habitations en attendant que ça passe, ici, il n’y avait nul toit pour nous protéger. Pour certains, il n’y avait pas même de peau pour recouvrir la chair. Alors ce fut une panique silencieuse. Les individus se recroquevillaient en pleurnichant, terrifiés de ressentir cette effroyable vulnérabilité. Personne ne dit mot, tous les regards étaient braqués sur la forêt, de nouveau obscure. Si bien que personne ne sut s’il y avait réellement eu ces lumières. Je ne sais trop quoi en penser. Nous ne connaissons encore rien de ce monde, et il se pourrait, tel l’astre au-dessus de nous, qu’il s’agisse d’un phénomène naturel. Je ne devrais sans doute pas me faire d’illusions à ce sujet, et rester sur mes gardes. Dans mon état actuel, je suis certainement dans l’incapacité totale de protéger qui que ce soit, mais mon entraînement et mon expérience me rendent plus apte à réagir rapidement et intelligemment en cas de menace.

Avec le temps, je trouve de moins en moins de temps pour écrire ces mémoires. Je suis fier de me rendre utile, mais j’espère que je parviendrai à continuer cette tâche, ou que quelqu’un saura prendre le relais.

Journal d’Iskh – Jour 7

J’ignore comment nous avons pu imaginer que nous subsisterions en consommant l’herbe que nous piétinons, et que nous polluons depuis notre arrivée. J’imagine sans peine qu’il s’agissait d’une solution d’urgence lors de notre arrivée, mais il faut reconnaître notre responsabilité pour la situation actuelle. Car nous sommes à court. Il ne nous reste plus d’herbe, hormis celle près du portail, totalement flétrie maintenant. Et visiblement, personne ne s’est demandé comment nous surmonterions ce problème. Il y a bien de l’herbe au-delà de notre faible bulle de protection, mais personne n’a eu l’audace de passer de l’autre côté. Enfin, j’imagine que quelqu’un le fera avant que nous ne mourions tous de faim. Ça pourrait même être moi, même si cette idée me révulse. J’espère également que nous trouverons rapidement une nouvelle source de nourriture.

Les arcanistes qui jusque là s’occupaient de préparer les décoctions en mélangeant ces herbes à ce qu’ils avaient pu produire de nectar d’arcane ont donc pu s’atteler à leurs recherches pour comprendre ce nouveau monde. Leur priorité semble être de réveiller leur arclé, qui chez presque tous les Panlithes réfugiés est devenue d’un gris terne, et ne provoque plus aucune sensation. Il est possible que cet appendice soit irrémédiablement détruit pour notre peuple, et même si personne n’évoque cette hypothèse à voix haute, je sens que tout le monde craint particulièrement que cela n’arrive, ou ne soit déjà arrivé. Nous avons toujours vécu en l’utilisant pour manipuler et maîtriser l’arcane, et ce lien est aujourd’hui rompu. Tout espoir n’est cependant pas perdu, puisque les arcanistes ont déjà réussi à créer la bulle protectrice par magie, et ce dès le second jour ici. C’est plus que prometteur, même si la performance porte la mort de plusieurs d’entre eux, et que sur Gælith, un seul Panlithe aurait été capable, sans entraînement spécifique, de monter une barrière infranchissable pour tout le camp.

Ce n’est cependant pas notre seul problème. La population continue de grandir de façon constante. Il semble que nous ayons dépassé le millier d’individus, et bien évidemment, la surface disponible reste la même, faute de pouvoir agrandir la bulle. Donc, fatalement, nous allons finir par nous agglutiner. Il faut prendre l’initiative de s’étendre au-delà de nos frontières initiales, mais sans organisation définie, personne ne prend d’initiative. Mais il se pourrait que cela puisse changer d’ici peu. Avec l’augmentation de la population, certains d’entre nous tentent de diriger les opération, vocifèrent des ordres, mais personne n’écoute de tels inconnus. Je ne sais pas ce que nous préparent les jours qui viennent, j’espère sincèrement que nous saurons réagir avant qu’il ne soit trop tard. Nous avons survécu, si tant est que l’on puisse utiliser ce terme étant donné la situation, à la destruction de notre monde, cela doit avoir un sens, nous ne sommes pas là pour rien.

Journal d’Iskh — Jour 8

Les choses commencent à devenir inquiétantes. Nos réserves sont totalement épuisées depuis l’aube, et personne ne propose de solution. Certains d’entre nous ont cédé à la panique. Pas au point de braver l’inconnu au-delà de la bulle, cependant, ce qui aurait pourtant été bien pratique. La plupart d’entre nous étant arrivée après qu’ait été dressée la bulle, ils ignorent même si l’air du dehors est respirable, et ils ne croient évidemment pas sur parole ce que leurs disent les premiers arrivés. On ne peut pas leur en vouloir, cela fait partie de notre culture : ne pas croire ce que disent ceux des autres clans. Or, depuis la catastrophe, il n’y a plus de clans.

C’est peut-être ce qui a favorisé cette situation, d’ailleurs. J’ai remarqué il y a plusieurs jours que des gens commençaient à se déplacer en groupes, se réunissaient, parlaient à voix basse entre eux. Lors d’une de mes rondes, je me suis enquis d’un de ces groupes, qui passait près de moi, composé d’une quinzaine d’individus. Celui qui tenait visiblement le rôle de leader s’est approché de moi et m’a parlé de punition divine, entre autres baragouinements. C’est parfaitement ridicule, les dieux n’ont jamais interféré dans nos vies, ils n’ont que faire de punitions. Nous sommes seuls responsables de notre vie. Mais depuis, ces groupes, qui semblent tous véhiculer la même idée, parviennent à se faire entendre de ceux qui cherchent à tout prix à être rassurés. Ceux-ci se mettent à les rejoindre. Cette situation est préoccupante, mais c’est la seule lueur d’espoir des Panlithes, pardon, des Sozlithes, car, vraisemblablement sur pression de ces illuminés, les gens demandent avec insistance que le nom de notre peuple soit ainsi changé. Ce n’est pas illogique, après tout. Nous ne sommes plus des Panlithes, quelque chose nous a changé lors du passage au travers ce portail infernal. Le peuple Panlithe a été détruit, anéanti, et nous sommes ses enfants. Alors qu’il en soit ainsi. Et comme s’il n’y avait rien de plus important que ce sujet, des bruits ont couru pour prétendre que ce nouveau monde nous avait été offert par les dieux pour reconstruire une civilisation. Ceux-là même qui ont propagé cette rumeur ont même, pour appuyer leur crédibilité, donné un nom à ce monde, un nom qui n’est plus le nôtre : Panlithea. Bienvenue sur Panlithea ! Bah, Pourquoi pas, ils peuvent dire ce qu’ils veulent mais nous avons des priorités autrement plus hautes.

Je n’ai jamais été doué avec l’arcane, et sur ce nouveau monde où celle-ci ne coule pas tout autour de nous comme c’était le cas sur Gælith, je suis bien incapable de me servir de magie. Mais j’étais un psaòplo, membre entraîné de l’Arme. Je savais traquer et torturer les traîtres. Mais je ne suis plus rien, il me manque un bras et je ne suis plus que l’ombre de ce que j’étais jadis. Pour être franc, la crainte que l’on me demande de participer à une expédition au-delà de la bulle m’empêche de dormir depuis un certain temps. J’ai honte de ce comportement égoïste, mais lorsque j’imagine me trouver en dehors de cet espace protégé, mes entrailles se figent. Je n’ai jamais connu peur pareille. Je souhaite que les miens fassent preuve de plus de courage que moi, sans quoi nous serions perdus.

Journal d’Iskh — Jour 9

Le groupe dont je parlais hier semble s’être organisé. Une Sozlithe est sortie du lot, assumant alors le rôle de leader, et il semble que ce soit elle qui ait tout organisé dès le début. Aujourd’hui, elle a pris publiquement la parole. Ce qui suit n’est pas une retranscription exacte, mais je vais tenter de rapporter son discours du mieux possible.

J’ai immédiatement remarqué, lorsqu’elle a pris la parole, l’atmosphère sereine qu’elle dégageait, en contraste absolu avec les traits de son visage, dont la peau était incroyablement claire et tirée. On lisait un épuisement immense dans son regard, et pourtant elle parlait d’une voix vive et pleine de sagesse, comme si elle portait comme fardeau une tâche cruciale. Elle a alors entamé son discours, et un silence respectueux s’est immédiatement installé autour d’elle, tandis que le petit groupe qui s’était rassemblé grossissait à vue d’œil.

« Frères Sozlithes, enfants meurtris du notre terre, écoutez-moi !
Écoutez-moi, car vous êtes perdus, chacun d’entre vous. Vous êtes rescapés de la tragédie qui nous a tous frappés. Rescapés, et victimes, comme moi qui ai perdu plusieurs organes internes. Mes jours sont comptés ici, mais je ne peux partir sans avoir partagé mes secrets.

Je me nomme Okhia. J’ai parlé à beaucoup de monde ici depuis mon arrivée, et il me semble être la seule à avoir reçu ce don. Drëmathos m’a parlé, durant mon passage dans le portail. Comme vous le savez, ceci ne s’est jamais produit depuis les Âges ancestraux. Mais il est venu à moi et m’a parlé. Il m’a révélé la raison de notre présence ici.

Nous sommes rescapés de la destruction de notre monde. Nous sommes voués à survivre, et repartir de zéro ici. Panlithea, notre nouvelle terre, n’est un cadeau de personne. Nul ne nous l’a offert. Nous nous y sommes raccrochés dans un bienheureux réflexe de survie. Je ne vous mentirai pas en affirmant que je sais des choses que vous ignorez au sujet de ce monde. Mais je sais que nous avons l’obligation, envers notre peuple disparu, de survivre et de recréer une civilisation. Il est évident que notre avenir se trouve à l’extérieur de cette bulle, qui nous étouffera si l’on persiste à s’y blottir.

Surmontons notre crainte, frères Sozlithes. Surmontons notre méfiance envers les nôtres. Ne nous agrippons pas à nos vieilles traditions claniques. Nous devons tendre la main vers nos semblables, car nous appartenons tous au même clan, celui des rescapés. Unissons-nous, et prenons dès à présent l’initiative d’explorer Panlithea, notre nouveau foyer. Je tiens à être de l’expédition, moi qui tiens à peine debout. Réunissez votre courage, et, je vous en prie, suivez-moi. Il nous faut découvrir cette terre, trouver des moyens de subsister et de reconstruire notre peuple. »

Je peux dire que son discours a eu de l’effet, et un vent de confiance a parcouru l’assistance. Nous avions certainement besoin d’entendre ces mots, et Okhia le savait. La passion dans ses mots était telle que personne n’a remis en doute sa vision. Je n’aurais pas cru ça possible, mais des gens se sont joints à elle après son allocution, visiblement pour se porter volontaires pour une expédition. Depuis, je me sens coupable de ne pas avoir eu le courage d’en faire de même. Nul doute que ces personnes étaient elles aussi blessées, plus ou moins gravement, et que je n’avais certainement pas à me plaindre à côté d’eux… Mais je n’ai pas eu leur courage, malgré mon expérience et mes connaissances. Cette lâcheté m’empêchera à nouveau de dormir, je le sens.

Journal d’Iskh — Jour 10

Évidemment. Je me suis engagé. Je ne réalise pas encore tout à fait mon geste, mais je l’ai fait. Je ne saurais expliquer pourquoi, peut-être par désespoir, peut-être bien même par espoir insufflé par Okhia. Moi qui redoutait ça plus que tout, me voilà même à la tête, à cause de mon expérience, de l’expédition au-delà de la bulle. Ça s’est passé plus facilement que je ne l’avais imaginé. Après avoir englouti ma maigre ration d’arcane concentrée synthétisée par les arcanistes, j’ai rejoint ce qui est depuis hier le point de rassemblement des apprentis explorateurs. Il ne m’a fallu guère longtemps pour localiser Okhia, car toute l’agitation semblait centrée autour d’elle. M’armant de tout mon courage, je me suis présenté à elle. Elle m’a dévisagé de haut en bas d’un œil expert, m’a posé des questions sur mes compétences, sur mon état de santé et sur le nombre de jours passés depuis mon arrivée. J’ai été surpris par la dureté de sa voix, à des lieues de la passion qu’elle avait déchaînée la veille, et par l’expérience qui ressortait de ses mouvements et sa façon de préparer le futur groupe. Je le lui ai fait remarquer, m’étonnant de l’énergie qu’elle dégageait, pour une mourante. Je n’ai eu en réponse qu’un sourire énigmatique et un vague « je vais mieux ». Peu importe après tout, c’est une bonne chose que nous ne soyons pas retardés par ses problèmes de santé.

À vrai dire, j’ai été la dernière personne à m’engager. Okhia a insisté pour que le groupe ne dépasse pas les 6 personnes, pour être plus réactif dans l’inconnu où nous irons. Tous les autres ont rejoint Okhia dès hier, ce qui n’a qu’accentué ma honte de ne pas avoir voulu faire face à mon devoir. L’expédition sera donc constituée d’Okhia, de deux Sozlithes visiblement assez jeunes, peut-être encore enfants, qui disent être frère et sœur, d’une ex-Sentinelle, d’un citoyen qui s’est montré très mal à l’aise à l’idée de notre mission, et de moi-même. Notre objectif est double : d’abord, nous devons nous aventurer au-delà de la bulle et explorer les environs, pour mieux savoir où nous sommes, et ce que nous pouvons trouver à portée, et ensuite enquêter sur les lueurs observées dans la forêt proche, qui s’est répétée plusieurs fois depuis le vent de panique d’il y a quelques jours, et à chaque fois en pleine nuit. Nous ignorons totalement le risque de cette mission, et nul ne peut nous préparer à ce que nous trouverons.

Malgré ma peur, je suis aujourd’hui convaincu de la nécessité de cette expédition. La situation dans le camp devient dramatique. Le flux d’arrivants est toujours constant, et quasiment sans nourriture, les pertes se multiplient. La bulle de protection maintenant une atmosphère hermétique autour de nous, les odeurs des corps en décomposition, sommairement entassés dans une construction en terre durcie, se répandent et deviennent insoutenables. Évidemment, nous n’avons aucun moyen d’inhumer nos compagnons comme sur Gælith, l’opération étant trop consommatrice d’arcane.

Nous avons passé le reste de la journée à nous préparer. Nous n’emporterons qu’un minimum de victuailles, espérant nous ravitailler par nous-mêmes, et surtout pour ne pas priver le camp. Nous devrons également nous débrouiller par nous-mêmes si nous avons besoin d’outils, ou même d’armes. Évidemment, puisque nous n’avons rien de tel ici. Cependant, nous avons, à la demande d’Okhia, bénéficié d’une importante aide. Sachant que j’écrivais ces mémoires, elle m’a interdit d’en parler, mais je me dois de l’évoquer tout de même. Une équipe d’arcanistes a été réunie dans une construction sommaire en retrait du camp. Nous avons tous attendu devant, et avons été appelés à tour de rôle. Lorsque ce fut mon tour, j’entrai pour trouver les arcanistes, au nombre de 5, disposés en cercle, les yeux fermés et la tête vers le ciel. L’atmosphère à l’intérieur était sensiblement différente, et je remarquai que, bien qu’hermétiquement fermée, la case était faiblement éclairée de l’intérieur, sans source visible. Je fis immédiatement le rapprochement avec l’arcane, qui nous enveloppait sur Gælith, et qui luisait d’elle-même. Les arcanistes m’invitèrent dans un murmure à me placer en leur centre. Je remarquai qu’ils tenaient à peine debout, tremblottant légèrement, et compris que maintenir leur concentration devait être un effort épuisant. Doucement, ils élevèrent les bras à l’horizontale, touchant quasiment les doigts de leurs voisins, de façon à former un cercle dont je devais être le centre. C’est alors que je décelai un très léger mouvement de l’air, tandis que la lueur gagnait en intensité. Au bout de quelques instants, je discernais clairement le mouvement, qui était en réalité celui de l’arcane autour de moi, que je voyais alors aussi nettement que celle qui circulait dans les tubes d’artiris jadis. Elle tourbillonnait autour de moi, mue par les arcanistes à l’œuvre. La lueur étant de plus en plus forte, elle commença à m’éblouir. Alors que dans un réflexe je recouvrais mes yeux, la voix d’un des arcanistes, qui semblait tourner autour de moi, me dit : « Ne bougez pas. Fermez les yeux ». Ce que je fis, et ce n’est qu’après environ un décat que je sentis le mouvement s’apaiser autour de moi. Je rouvris les yeux pour constater que, si elle n’avait pas disparue, la lueur était devenue nettement moins forte, mais toujours présente, et bien plus palpable que lors de mon entrée. Les arcanistes avaient repris leur position initiale, et ne faisaient plus un geste. C’est alors que je remarquai que leur arclé brillait telle qu’elle avait l’habitude d’être sur Gælith. Instincivement, je portai ma main à mon front, en direction de ma propre arclé, avant de faire deux constatations effarées. Tout d’abord, j’avais miraculeusement retrouvé la faculté de l’utiliser, et elle m’abreuvait à nouveau de sensations arcaniques. Mais surtout, je remarquai avec stupéfaction que le bras que j’avais levé était celui que j’avais perdu lors du passage du portail. J’observai l’endroit où devait se trouver ma main, et bien que je la sentais à nouveau comme faisant partie de mon corps, elle n’était pas là. Mais à la place, ma sensation de l’arcane retrouvée me permit de déceler une concentration inhabituelle de fluide arcanique. Mon bras s’était reconstruit par magie, et, bien que n’étant plus physique, je pouvais l’utiliser à nouveau ! Les arcanistes m’invitèrent à rejoindre la salle adjacente tandis que je prenais pleinement conscience de ce don. Là m’attendaient Okhia et les les deux jeunes Sozlithes de mon groupe. Au sourire de notre leader, je compris qu’elle avait elle-même reçu ce don récemment, ce qui avait écarté sa mort inéluctable, en remplaçant ses organes physiques par leur version éthérée mais néanmoins fonctionnelle. Elle m’expliqua sommairement ce qui venait de m’arriver. Je ne saurais relater les détails, mais elle m’a bien fait comprendre le prix à payer pour cette opération : elle n’avait été possible qu’avec les meilleurs arcanistes survivants de Panlithea, était très coûteuse en efforts de leur part, et l’opération était particulièrement risquée. Pour cette raison, nous seuls en avons bénéficié, et dans le secret. J’aurais du m’élever contre cette évidente injustice, mais par faiblesse et égoïsme, je ne l’ai pas fait. Nous avons alors effectué le reste de la préparation dans cette case, où le faible matériel que nous pouvions emporter était réuni, avant de rentrer dormir peu après le crépuscule, pour éviter d’être vus avec nos membres ainsi réparés.

Me voici alors, écrivant tout cela alors que je n’en ai pas l’autorisation, et que je devrais profiter de cette dernière nuit de sommeil, car nous partons demain, à l’aube. Je n’emporterai pas mon journal, car si je viens à disparaître, mon héritage sera perdu. J’ignore combien de temps durera notre expédition, ni si nous reviendrons un jour. S’il nous arrive malheur, je sais que notre peuple continuera de se battre pour survivre et se reconstruire sur Panlithea.

J’espère pouvoir finir ce journal.

]]>
Panlithea : Néo-Gælithtag:gordon.re,2012-07-30:/panlithea/neo-gaelith.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120730_000000_Panlithea___Neo-G__lith2012-07-30T00:00:00+02:00Voici enfin la suite de ma nouvelle, La Catatélie. Son écriture aura été laborieuse, et très longue. Je suis donc fier d’avoir pu la mener à bien, et j’espère à la fois qu’elle plaira, et qu’elle apportera des réponses aux interrogations levées précédemment. Je vous remercie par avance des différentes remarques, corrections, que je ne tarderai pas à incorporer au récit. J’en profite également pour remercier tous ceux qui m’ont aidé, de près ou de loin, à la rédaction de la précédente nouvelle, ainsi que celle-ci.

Sa licence est celle du blog, c’est à dire CC-by-sa. Et je ferai une version pdf bien jolie rapidement.

Journal d’Iskh — première entrée

Il me semble indispensable d’effectuer ce travail de mémoire. Pour ce que mes semblables et moi avons vécu récemment, et pour ce qui arrivera à l’avenir. J’ignore si d’autres ont eu la même initiative, mais je tiens à ce que que cela puisse être transmis aux futures générations, si jamais elles subsistent.

Mes souvenirs sont encore très confus, et pourtant, plusieurs ors se sont écoulés depuis notre arrivée. Je vais essayer de narrer le plus précisément possible ce que les miens ont enduré. Tout d’abord, il faut savoir que nous sommes un peuple qui défia les Âges. Espèce supérieure de notre monde, nous l’avons dominé sous toutes ses facettes. Nous l’avons colonisé, et continué notre expansion vertigineuse. Jusqu’à ce que tout autour de nous commence à se disloquer. Ces événements nous conduisirent à un exode massif, une fuite immédiate, ordonnée par le Dessus, la caste qui nous dirigeait. Des immenses portails composés d’arcane, surgis d’on ne sait où, apparurent, et nous permirent de sauver notre civilisation. Avec le maigre recul qu’il m’est donné de prendre aujourd’hui, je constate que nul salut ne nous attendait. En réalité, j’ai eu de la chance. Ceux qui, comme moi, arrivèrent de l’autre côté, ont eu de la chance. Car, parmi les centaines de milliers de Panlithes que j’avais pu observer autour de moi avant de franchir l’immense édifice, seules quelques centaines ont atteint la sortie. Et dans quel état…

Vous qui lirez ces mots, je vous implore de me croire, malgré l’effroi de la chose. Ce que je raconte, je l’ai vécu et vu, et cela restera ancré au plus profond de mon âme. Je n’ai aucun souvenir de mon propre passage : j’ai, semble-t-il, perdu connaissance en franchissant le voile du portail. Mais j’ai pu voir émerger de nouveaux arrivants. Je me tenais à distance respectable du point d’arrivée, et, régulièrement — j’entends par là tous les deux ou trois arcs —, une forme sombre naissait à la surface du voile semi-opaque, grossissait rapidement, avant d’éclater dans un éclair de lumière vive. Alors, on retrouvait au sol ce qu’autrefois on aurait appelé un Panlithe. Au début, je fus horrifié de la vision de ces êtres déchiquetés, dont le corps avait été partiellement désintégré. Les blessures étaient diverses, mais souvent gravissimes, et avaient touché la quasi-totalité des arrivants. Je garde le souvenir d’un homme, semblant assez vieux, qui se matérialisa, puis chuta. Je le pensai alors mort, mais il se releva doucement, vraisemblablement exténué, et très affaibli. Plusieurs personnes accoururent vers lui pour l’aider à tenir debout, avant de le guider vers des abris de fortune. Je pus observer avec effroi son corps, dont des parties avaient tout simplement disparues, laissant pendre ses entrailles luminescentes et presque translucides. Autour de moi, les séquelles étaient tout aussi écœurantes : ici, un individu avait perdu la moitié de son corps, sectionné au niveau de l’abdomen, là, un autre se tordait de douleur : il n’avait plus le moindre fragment de peau pour recouvrir sa chair. Des médecins improvisés tentaient de calmer ses souffrances du mieux possible, mais cela ne semblait pas apaiser le pauvre bougre. Ou encore, un bébé miraculeusement entier, recouvert des pieds à la tête des entrailles et du fluide vital de ce qui avait du être son parent, le protégeant de ses bras lors du passage. Pour ma part, j’ai perdu un bras, et de la peau sur une partie du visage. Malgré cela, nous pûmes constater avec surprise que nous étions toujours en vie, malgré des blessures visiblement létales. Personne n’avait d’explication à ce sujet, et nous avions bien d’autres préoccupations plus urgentes.

Ainsi, passé le désarroi de l’arrivée, nous avons pu constater où nous avions posé pied. Bien loin de la mégalopole étouffante que nous avions toujours connue, nous sommes tombés sur un paysage vierge, éclatant de couleurs vives et chatoyantes. Étrangement, la lumière ambiante ne semblait plus nous entourer, mais tombait maintenant du ciel, émise par un astre, chose que nous ne connaissions alors pas. Celui-ci portait son éclat sur des montagnes rocheuses nues, sur lesquelles nul bâtiment ne se hissait, sur d’immenses étendues de végétations, sur lesquelles il était évident que nul Panlithe n’avait jamais mis le pied. Tout autour de nous nous était étranger, les doux brins d’herbe caressant nos pieds, qui n’avaient connu que de plates routes modelées artificiellement. l’immense et dorénavant effrayant portail par lequel nous étions arrivés était situé au sommet d’une sorte de colline, nous permettant d’avoir une vue d’ensemble sur le paysage : à perte de vue, nulle trace visible de civilisation, seulement la nature, peut-être bien la même qui jadis avait proliféré sur Gælith…

Plus étrange encore, nous avons pu constater que l’astre qui brillait au dessus de nos têtes se déplaçait lentement, occasionnant des cycles d’alternance. Nous nous retrouvions ainsi la moitié du temps dans une obscurité profonde, dans laquelle ne brillaient que quelques points loin dans le ciel. Lorsque l’obscurité nous envahissait, certains d’entre nous crurent sentir des mouvements au loin, dans d’étranges et immenses forêts.

A l’heure où j’écris ces lignes, j’ai compté 5 de ces cycles, que les gens commencent à prendre comme référentiel temporel. Nous avons calculé qu’un jour dure environ 1,8 ors, c’est à dire très exactement 1838 arcs. Par ailleurs, le chaos n’a pas régné bien longtemps après notre sortie : les premiers venus eurent le bon sens de chercher à protéger le lieu de notre arrivée : des arcanistes amateurs cherchèrent à élever une bulle protectrice qui servirait de muraille aux Panlithes survivants. Cette opération fut désastreuse : les mages s’étouffèrent dès lors qu’ils cherchèrent à manipuler l’arcane. Leurs yeux vitreux semblaient appeler à l’aide tandis qu’ils ne parvenaient pas à produire mieux que quelques étincelles. L’un après l’autre, ils s’effondrèrent lourdement au sol, sans vie, un air horrifié sur leur visage. D’autres leur succédèrent rapidement, mus par le besoin urgent de protéger les leurs : usant de maintes précautions, ils parvinrent à puiser autour d’eux un infime flux d’arcane, qu’ils utilisèrent pour élever lentement mais sûrement le bouclier magique qui bientôt nous enveloppa tous, nous garantissant une sécurité minimale face à un environnement encore inconnu. Mais plus important, cette barrière rassura beaucoup les rescapés, qui purent se concentrer sur l’aide aux arrivants gravement blessés. Je ne suis d’ailleurs pas resté inoccupé ces premiers temps, utilisant la rigueur due à mon entraînement militaire pour coordonner les efforts. La vue de tous ces Panlithes agonisants, que nous essayions de sauver l’un après l’autre, en plus de ceux qui nous étaient arrivés sans vie, fut très dure à supporter. Faute de sauvetage promis par le Dessus, nous avons vécu l’enfer, et c’est presque un miracle que certains d’entre nous aient pu survivre…

Je crains pour mon peuple, et pour la postérité. Je relate tout ceci du mieux que je le peux. Actuellement, l’astre a disparu derrière l’horizon, et il ne me reste que peu de temps avant que l’obscurité ne m’empêche d’écrire. Mais je me suis promis de continuer ce récit. Il le faut, il nous faut des repères. Et sans mon bras, c’est peut-être ma seule façon de pouvoir être utile.

Journal d’Iskh — jour 6

Le sommeil n’a pas été facile à trouver. La souffrance est omniprésente au sein du camp de fortune. Chacun d’entre nous, ou presque, est horriblement mutilé. La vision du vieillard du premier jour me hante toujours. À la réflexion, j’ai certainement fait le même effet lors de ma propre sortie. Le flot ne discontinue pas : une équipe a pris le relais, comme toutes les nuits, pour s’occuper des arrivants et, faute de pouvoir pratiquer des soins, tente d’apaiser la douleur des pauvres âmes qui s’effondrent sur ce sol vierge. Au pied du portail, les fluides vitaux des blessés s’écoulent depuis notre arrivée. Le sol en est souillé, si bien que l’herbe, qui lorsque nous l’avons foulée était d’un paisible jaune pâle, se teinte aujourd’hui d’un inquiétant mauve foncé, et les brins se flétrissent peu à peu. Mais très honnêtement, c’est loin d’être notre priorité.

Cela fait cinq jours que je suis là, et trois que la bulle protectrice a été dressée. J’ignore comment les arcanistes parviennent à puiser la force nécessaire pour le maintenir en place, et ils ne fait aucun doute qu’ils l’ignorent eux aussi. Cette protection est d’une faiblesse évidente, et j’en viens à me demander si elle n’a pas été levée dans le seul but de rassurer artificiellement les personnes. Ceci étant, aucun danger supplémentaire ne s’est présenté, et nul n’a osé s’aventurer au-delà de la bulle. C’est un peu inquiétant : notre nombre augmente constamment, et nous sommes de plus en plus serrés. Il faut réfléchir à la suite avant d’être mis dos au mur.

Pour ma part, ma tâche a évolué : les premiers jours, je patrouillais le camp, cherchant à aider quiconque le demandait. Avec les nouveaux arrivants, les besoins ont évolué, et je me retrouve le plus souvent à transporter et distribuer, malgré mon handicap, quelques décoctions de fortune préparées par les arcanistes à base de l’herbe que nous foulons. Ça a été un gros risque, pour nous qui sommes habitués à une alimentation purement arcanique, de goûter ces végétaux inconnus, et nous avons eu de la chance : si les vertus nourrissantes de ces plantes ne sont guère satisfaisantes, elles nous permettent de gagner un tout petit peu de force, et nous en avons grandement besoin.

Il s’est passé quelque chose la nuit dernière. Rien d’extraordinairement grave, mais un petit événement qui a rapidement réveillé le camp entier et a provoqué la panique. Nous avions déjà remarqué au loin, à une distance de nous suffisante pour ne pas éveiller la crainte, une forêt dense aux couleurs variées. Je dois d’ailleurs reconnaître que dans l’obscurité, celle-ci est nettement moins accueillante. En tout cas, cette nuit, certains Panlithes ont cru apercevoir pendant quelques instants des lumières mouvantes luisant au-dessus des cimes. Cela a suffi à provoquer un vent de panique. Mais là où jadis, nous nous serions tous terrés dans nos habitations en attendant que ça passe, ici, il n’y avait nul toit pour nous protéger. Pour certains, il n’y avait pas même de peau pour recouvrir la chair. Alors ce fut une panique silencieuse. Les individus se recroquevillaient en pleurnichant, terrifiés de ressentir cette effroyable vulnérabilité. Personne ne dit mot, tous les regards étaient braqués sur la forêt, de nouveau obscure. Si bien que personne ne sut s’il y avait réellement eu ces lumières. Je ne sais trop quoi en penser. Nous ne connaissons encore rien de ce monde, et il se pourrait, tel l’astre au-dessus de nous, qu’il s’agisse d’un phénomène naturel. Je ne devrais sans doute pas me faire d’illusions à ce sujet, et rester sur mes gardes. Dans mon état actuel, je suis certainement dans l’incapacité totale de protéger qui que ce soit, mais mon entraînement et mon expérience me rendent plus apte à réagir rapidement et intelligemment en cas de menace.

Avec le temps, je trouve de moins en moins de temps pour écrire ces mémoires. Je suis fier de me rendre utile, mais j’espère que je parviendrai à continuer cette tâche, ou que quelqu’un saura prendre le relais.

Journal d’Iskh – Jour 7

J’ignore comment nous avons pu imaginer que nous subsisterions en consommant l’herbe que nous piétinons, et que nous polluons depuis notre arrivée. J’imagine sans peine qu’il s’agissait d’une solution d’urgence lors de notre arrivée, mais il faut reconnaître notre responsabilité pour la situation actuelle. Car nous sommes à court. Il ne nous reste plus d’herbe, hormis celle près du portail, totalement flétrie maintenant. Et visiblement, personne ne s’est demandé comment nous surmonterions ce problème. Il y a bien de l’herbe au-delà de notre faible bulle de protection, mais personne n’a eu l’audace de passer de l’autre côté. Enfin, j’imagine que quelqu’un le fera avant que nous ne mourions tous de faim. Ça pourrait même être moi, même si cette idée me révulse. J’espère également que nous trouverons rapidement une nouvelle source de nourriture.

Les arcanistes qui jusque là s’occupaient de préparer les décoctions en mélangeant ces herbes à ce qu’ils avaient pu produire de nectar d’arcane ont donc pu s’atteler à leurs recherches pour comprendre ce nouveau monde. Leur priorité semble être de réveiller leur arclé, qui chez presque tous les Panlithes réfugiés est devenue d’un gris terne, et ne provoque plus aucune sensation. Il est possible que cet appendice soit irrémédiablement détruit pour notre peuple, et même si personne n’évoque cette hypothèse à voix haute, je sens que tout le monde craint particulièrement que cela n’arrive, ou ne soit déjà arrivé. Nous avons toujours vécu en l’utilisant pour manipuler et maîtriser l’arcane, et ce lien est aujourd’hui rompu. Tout espoir n’est cependant pas perdu, puisque les arcanistes ont déjà réussi à créer la bulle protectrice par magie, et ce dès le second jour ici. C’est plus que prometteur, même si la performance porte la mort de plusieurs d’entre eux, et que sur Gælith, un seul Panlithe aurait été capable, sans entraînement spécifique, de monter une barrière infranchissable pour tout le camp.

Ce n’est cependant pas notre seul problème. La population continue de grandir de façon constante. Il semble que nous ayons dépassé le millier d’individus, et bien évidemment, la surface disponible reste la même, faute de pouvoir agrandir la bulle. Donc, fatalement, nous allons finir par nous agglutiner. Il faut prendre l’initiative de s’étendre au-delà de nos frontières initiales, mais sans organisation définie, personne ne prend d’initiative. Mais il se pourrait que cela puisse changer d’ici peu. Avec l’augmentation de la population, certains d’entre nous tentent de diriger les opération, vocifèrent des ordres, mais personne n’écoute de tels inconnus. Je ne sais pas ce que nous préparent les jours qui viennent, j’espère sincèrement que nous saurons réagir avant qu’il ne soit trop tard. Nous avons survécu, si tant est que l’on puisse utiliser ce terme étant donné la situation, à la destruction de notre monde, cela doit avoir un sens, nous ne sommes pas là pour rien.

Journal d’Iskh — Jour 8

Les choses commencent à devenir inquiétantes. Nos réserves sont totalement épuisées depuis l’aube, et personne ne propose de solution. Certains d’entre nous ont cédé à la panique. Pas au point de braver l’inconnu au-delà de la bulle, cependant, ce qui aurait pourtant été bien pratique. La plupart d’entre nous étant arrivée après qu’ait été dressée la bulle, ils ignorent même si l’air du dehors est respirable, et ils ne croient évidemment pas sur parole ce que leurs disent les premiers arrivés. On ne peut pas leur en vouloir, cela fait partie de notre culture : ne pas croire ce que disent ceux des autres clans. Or, depuis la catastrophe, il n’y a plus de clans.

C’est peut-être ce qui a favorisé cette situation, d’ailleurs. J’ai remarqué il y a plusieurs jours que des gens commençaient à se déplacer en groupes, se réunissaient, parlaient à voix basse entre eux. Lors d’une de mes rondes, je me suis enquis d’un de ces groupes, qui passait près de moi, composé d’une quinzaine d’individus. Celui qui tenait visiblement le rôle de leader s’est approché de moi et m’a parlé de punition divine, entre autres baragouinements. C’est parfaitement ridicule, les dieux n’ont jamais interféré dans nos vies, ils n’ont que faire de punitions. Nous sommes seuls responsables de notre vie. Mais depuis, ces groupes, qui semblent tous véhiculer la même idée, parviennent à se faire entendre de ceux qui cherchent à tout prix à être rassurés. Ceux-ci se mettent à les rejoindre. Cette situation est préoccupante, mais c’est la seule lueur d’espoir des Panlithes, pardon, des Sozlithes, car, vraisemblablement sur pression de ces illuminés, les gens demandent avec insistance que le nom de notre peuple soit ainsi changé. Ce n’est pas illogique, après tout. Nous ne sommes plus des Panlithes, quelque chose nous a changé lors du passage au travers ce portail infernal. Le peuple Panlithe a été détruit, anéanti, et nous sommes ses enfants. Alors qu’il en soit ainsi. Et comme s’il n’y avait rien de plus important que ce sujet, des bruits ont couru pour prétendre que ce nouveau monde nous avait été offert par les dieux pour reconstruire une civilisation. Ceux-là même qui ont propagé cette rumeur ont même, pour appuyer leur crédibilité, donné un nom à ce monde, un nom qui n’est plus le nôtre : Panlithea. Bienvenue sur Panlithea ! Bah, Pourquoi pas, ils peuvent dire ce qu’ils veulent mais nous avons des priorités autrement plus hautes.

Je n’ai jamais été doué avec l’arcane, et sur ce nouveau monde où celle-ci ne coule pas tout autour de nous comme c’était le cas sur Gælith, je suis bien incapable de me servir de magie. Mais j’étais un psaòplo, membre entraîné de l’Arme. Je savais traquer et torturer les traîtres. Mais je ne suis plus rien, il me manque un bras et je ne suis plus que l’ombre de ce que j’étais jadis. Pour être franc, la crainte que l’on me demande de participer à une expédition au-delà de la bulle m’empêche de dormir depuis un certain temps. J’ai honte de ce comportement égoïste, mais lorsque j’imagine me trouver en dehors de cet espace protégé, mes entrailles se figent. Je n’ai jamais connu peur pareille. Je souhaite que les miens fassent preuve de plus de courage que moi, sans quoi nous serions perdus.

Journal d’Iskh — Jour 9

Le groupe dont je parlais hier semble s’être organisé. Une Sozlithe est sortie du lot, assumant alors le rôle de leader, et il semble que ce soit elle qui ait tout organisé dès le début. Aujourd’hui, elle a pris publiquement la parole. Ce qui suit n’est pas une retranscription exacte, mais je vais tenter de rapporter son discours du mieux possible.

J’ai immédiatement remarqué, lorsqu’elle a pris la parole, l’atmosphère sereine qu’elle dégageait, en contraste absolu avec les traits de son visage, dont la peau était incroyablement claire et tirée. On lisait un épuisement immense dans son regard, et pourtant elle parlait d’une voix vive et pleine de sagesse, comme si elle portait comme fardeau une tâche cruciale. Elle a alors entamé son discours, et un silence respectueux s’est immédiatement installé autour d’elle, tandis que le petit groupe qui s’était rassemblé grossissait à vue d’œil.

« Frères Sozlithes, enfants meurtris du notre terre, écoutez-moi !
Écoutez-moi, car vous êtes perdus, chacun d’entre vous. Vous êtes rescapés de la tragédie qui nous a tous frappés. Rescapés, et victimes, comme moi qui ai perdu plusieurs organes internes. Mes jours sont comptés ici, mais je ne peux partir sans avoir partagé mes secrets.

Je me nomme Okhia. J’ai parlé à beaucoup de monde ici depuis mon arrivée, et il me semble être la seule à avoir reçu ce don. Drëmathos m’a parlé, durant mon passage dans le portail. Comme vous le savez, ceci ne s’est jamais produit depuis les Âges ancestraux. Mais il est venu à moi et m’a parlé. Il m’a révélé la raison de notre présence ici.

Nous sommes rescapés de la destruction de notre monde. Nous sommes voués à survivre, et repartir de zéro ici. Panlithea, notre nouvelle terre, n’est un cadeau de personne. Nul ne nous l’a offert. Nous nous y sommes raccrochés dans un bienheureux réflexe de survie. Je ne vous mentirai pas en affirmant que je sais des choses que vous ignorez au sujet de ce monde. Mais je sais que nous avons l’obligation, envers notre peuple disparu, de survivre et de recréer une civilisation. Il est évident que notre avenir se trouve à l’extérieur de cette bulle, qui nous étouffera si l’on persiste à s’y blottir.

Surmontons notre crainte, frères Sozlithes. Surmontons notre méfiance envers les nôtres. Ne nous agrippons pas à nos vieilles traditions claniques. Nous devons tendre la main vers nos semblables, car nous appartenons tous au même clan, celui des rescapés. Unissons-nous, et prenons dès à présent l’initiative d’explorer Panlithea, notre nouveau foyer. Je tiens à être de l’expédition, moi qui tiens à peine debout. Réunissez votre courage, et, je vous en prie, suivez-moi. Il nous faut découvrir cette terre, trouver des moyens de subsister et de reconstruire notre peuple. »

Je peux dire que son discours a eu de l’effet, et un vent de confiance a parcouru l’assistance. Nous avions certainement besoin d’entendre ces mots, et Okhia le savait. La passion dans ses mots était telle que personne n’a remis en doute sa vision. Je n’aurais pas cru ça possible, mais des gens se sont joints à elle après son allocution, visiblement pour se porter volontaires pour une expédition. Depuis, je me sens coupable de ne pas avoir eu le courage d’en faire de même. Nul doute que ces personnes étaient elles aussi blessées, plus ou moins gravement, et que je n’avais certainement pas à me plaindre à côté d’eux… Mais je n’ai pas eu leur courage, malgré mon expérience et mes connaissances. Cette lâcheté m’empêchera à nouveau de dormir, je le sens.

Journal d’Iskh — Jour 10

Évidemment. Je me suis engagé. Je ne réalise pas encore tout à fait mon geste, mais je l’ai fait. Je ne saurais expliquer pourquoi, peut-être par désespoir, peut-être bien même par espoir insufflé par Okhia. Moi qui redoutait ça plus que tout, me voilà même à la tête, à cause de mon expérience, de l’expédition au-delà de la bulle. Ça s’est passé plus facilement que je ne l’avais imaginé. Après avoir englouti ma maigre ration d’arcane concentrée synthétisée par les arcanistes, j’ai rejoint ce qui est depuis hier le point de rassemblement des apprentis explorateurs. Il ne m’a fallu guère longtemps pour localiser Okhia, car toute l’agitation semblait centrée autour d’elle. M’armant de tout mon courage, je me suis présenté à elle. Elle m’a dévisagé de haut en bas d’un œil expert, m’a posé des questions sur mes compétences, sur mon état de santé et sur le nombre de jours passés depuis mon arrivée. J’ai été surpris par la dureté de sa voix, à des lieues de la passion qu’elle avait déchaînée la veille, et par l’expérience qui ressortait de ses mouvements et sa façon de préparer le futur groupe. Je le lui ai fait remarquer, m’étonnant de l’énergie qu’elle dégageait, pour une mourante. Je n’ai eu en réponse qu’un sourire énigmatique et un vague « je vais mieux ». Peu importe après tout, c’est une bonne chose que nous ne soyons pas retardés par ses problèmes de santé.

À vrai dire, j’ai été la dernière personne à m’engager. Okhia a insisté pour que le groupe ne dépasse pas les 6 personnes, pour être plus réactif dans l’inconnu où nous irons. Tous les autres ont rejoint Okhia dès hier, ce qui n’a qu’accentué ma honte de ne pas avoir voulu faire face à mon devoir. L’expédition sera donc constituée d’Okhia, de deux Sozlithes visiblement assez jeunes, peut-être encore enfants, qui disent être frère et sœur, d’une ex-Sentinelle, d’un citoyen qui s’est montré très mal à l’aise à l’idée de notre mission, et de moi-même. Notre objectif est double : d’abord, nous devons nous aventurer au-delà de la bulle et explorer les environs, pour mieux savoir où nous sommes, et ce que nous pouvons trouver à portée, et ensuite enquêter sur les lueurs observées dans la forêt proche, qui s’est répétée plusieurs fois depuis le vent de panique d’il y a quelques jours, et à chaque fois en pleine nuit. Nous ignorons totalement le risque de cette mission, et nul ne peut nous préparer à ce que nous trouverons.

Malgré ma peur, je suis aujourd’hui convaincu de la nécessité de cette expédition. La situation dans le camp devient dramatique. Le flux d’arrivants est toujours constant, et quasiment sans nourriture, les pertes se multiplient. La bulle de protection maintenant une atmosphère hermétique autour de nous, les odeurs des corps en décomposition, sommairement entassés dans une construction en terre durcie, se répandent et deviennent insoutenables. Évidemment, nous n’avons aucun moyen d’inhumer nos compagnons comme sur Gælith, l’opération étant trop consommatrice d’arcane.

Nous avons passé le reste de la journée à nous préparer. Nous n’emporterons qu’un minimum de victuailles, espérant nous ravitailler par nous-mêmes, et surtout pour ne pas priver le camp. Nous devrons également nous débrouiller par nous-mêmes si nous avons besoin d’outils, ou même d’armes. Évidemment, puisque nous n’avons rien de tel ici. Cependant, nous avons, à la demande d’Okhia, bénéficié d’une importante aide. Sachant que j’écrivais ces mémoires, elle m’a interdit d’en parler, mais je me dois de l’évoquer tout de même. Une équipe d’arcanistes a été réunie dans une construction sommaire en retrait du camp. Nous avons tous attendu devant, et avons été appelés à tour de rôle. Lorsque ce fut mon tour, j’entrai pour trouver les arcanistes, au nombre de 5, disposés en cercle, les yeux fermés et la tête vers le ciel. L’atmosphère à l’intérieur était sensiblement différente, et je remarquai que, bien qu’hermétiquement fermée, la case était faiblement éclairée de l’intérieur, sans source visible. Je fis immédiatement le rapprochement avec l’arcane, qui nous enveloppait sur Gælith, et qui luisait d’elle-même. Les arcanistes m’invitèrent dans un murmure à me placer en leur centre. Je remarquai qu’ils tenaient à peine debout, tremblottant légèrement, et compris que maintenir leur concentration devait être un effort épuisant. Doucement, ils élevèrent les bras à l’horizontale, touchant quasiment les doigts de leurs voisins, de façon à former un cercle dont je devais être le centre. C’est alors que je décelai un très léger mouvement de l’air, tandis que la lueur gagnait en intensité. Au bout de quelques instants, je discernais clairement le mouvement, qui était en réalité celui de l’arcane autour de moi, que je voyais alors aussi nettement que celle qui circulait dans les tubes d’artiris jadis. Elle tourbillonnait autour de moi, mue par les arcanistes à l’œuvre. La lueur étant de plus en plus forte, elle commença à m’éblouir. Alors que dans un réflexe je recouvrais mes yeux, la voix d’un des arcanistes, qui semblait tourner autour de moi, me dit : « Ne bougez pas. Fermez les yeux ». Ce que je fis, et ce n’est qu’après environ un décat que je sentis le mouvement s’apaiser autour de moi. Je rouvris les yeux pour constater que, si elle n’avait pas disparue, la lueur était devenue nettement moins forte, mais toujours présente, et bien plus palpable que lors de mon entrée. Les arcanistes avaient repris leur position initiale, et ne faisaient plus un geste. C’est alors que je remarquai que leur arclé brillait telle qu’elle avait l’habitude d’être sur Gælith. Instincivement, je portai ma main à mon front, en direction de ma propre arclé, avant de faire deux constatations effarées. Tout d’abord, j’avais miraculeusement retrouvé la faculté de l’utiliser, et elle m’abreuvait à nouveau de sensations arcaniques. Mais surtout, je remarquai avec stupéfaction que le bras que j’avais levé était celui que j’avais perdu lors du passage du portail. J’observai l’endroit où devait se trouver ma main, et bien que je la sentais à nouveau comme faisant partie de mon corps, elle n’était pas là. Mais à la place, ma sensation de l’arcane retrouvée me permit de déceler une concentration inhabituelle de fluide arcanique. Mon bras s’était reconstruit par magie, et, bien que n’étant plus physique, je pouvais l’utiliser à nouveau ! Les arcanistes m’invitèrent à rejoindre la salle adjacente tandis que je prenais pleinement conscience de ce don. Là m’attendaient Okhia et les les deux jeunes Sozlithes de mon groupe. Au sourire de notre leader, je compris qu’elle avait elle-même reçu ce don récemment, ce qui avait écarté sa mort inéluctable, en remplaçant ses organes physiques par leur version éthérée mais néanmoins fonctionnelle. Elle m’expliqua sommairement ce qui venait de m’arriver. Je ne saurais relater les détails, mais elle m’a bien fait comprendre le prix à payer pour cette opération : elle n’avait été possible qu’avec les meilleurs arcanistes survivants de Panlithea, était très coûteuse en efforts de leur part, et l’opération était particulièrement risquée. Pour cette raison, nous seuls en avons bénéficié, et dans le secret. J’aurais du m’élever contre cette évidente injustice, mais par faiblesse et égoïsme, je ne l’ai pas fait. Nous avons alors effectué le reste de la préparation dans cette case, où le faible matériel que nous pouvions emporter était réuni, avant de rentrer dormir peu après le crépuscule, pour éviter d’être vus avec nos membres ainsi réparés.

Me voici alors, écrivant tout cela alors que je n’en ai pas l’autorisation, et que je devrais profiter de cette dernière nuit de sommeil, car nous partons demain, à l’aube. Je n’emporterai pas mon journal, car si je viens à disparaître, mon héritage sera perdu. J’ignore combien de temps durera notre expédition, ni si nous reviendrons un jour. S’il nous arrive malheur, je sais que notre peuple continuera de se battre pour survivre et se reconstruire sur Panlithea.

J’espère pouvoir finir ce journal.

]]>
Gratuit pour les filles ? Sérieusement ?tag:gordon.re,2012-06-25:/hacktivisme/gratuit-pour-les-filles-serieusement.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120625_000000_Gratuit_pour_les_filles___Serieusement__2012-06-25T00:00:00+02:00Sexisme à la Nuit du Hack

J’ai toujours été vaguement choqué par ce genre d’« offre commerciale », bien avant de prendre conscience de l’importance de la lutte pour l’égalité sociale des genres. Et, après une récente discussion à ce sujet et, surtout, un revirement d’opinion, je pense utile de poser mon opinion par écrit.

Les organismes, sociétés, ou autres, qui offrent l’entrée à un évènement ou lieu aux filles font preuve d’un sexisme sans appel. Voilà pourquoi.

« On ramène de la viande fraîche »

C’est bien évidemment l’argument souhaité par les organisateurs. Ramener des filles. Mais, quand on y pense, dans quel but ? Lorsque c’est pour une boîte de nuit, c’est naturellement pour favoriser les rencontres, et à la rigueur, cette volonté peut être louable, plus que la façon d’y parvenir du moins. Par contre, quand c’est dans le cadre de la Nuit du Hack, un évènement très ciblé, sans le moindre lien avec le meatspace, où se rencontrent des compétences de toutes sortes, ça me dérange profondément. Pour quelle raison voudrait-on faire en sorte qu’il y ait plus de femmes ? Favoriser les rencontres ? Mais c’est totalement hors de propos ! Les gens qui se rendent à cet évènement y vont pour apprendre, pour s’entraîner, certainement pas pour y rencontrer l’âme sœur ou un quelconque plan cul ! Et surtout, considérer uniquement un sexe de la sorte est un message lancé à tous les visiteurs : « les filles qui seront là sont présentes avant tout pour régaler vos pupilles ». On insulte proprement toute compétence intellectuelle des femmes, en les rabaissant à un simple bout de viande tout juste bon à être regardé par les hackers mâles, qui eux ont des compétences dignes d’être prises au sérieux (quand bien même beaucoup ne viennent que par curiosité, sans être des brutes de pentesting). J’espère ne surprendre aucun de mes lecteurs (d’autant plus après le billet d’Okhin) en rappelant qu’avoir des compétences est parfaitement distinct de son genre, qu’il soit naturel ou décidé. Évidemment, ce genre d’évènement a lieu dans le meatspace, mais je pense qu’il est important d’y importer cet aspect du cyberspace : la non-personnification des « gens ». Quelqu’un qui hack n’est ni un homme ni une femme, mais un individu.

Permettre aux hackers (nécessairement mâles) de se faire accompagner par leurs copines (nécessairement potiches)

Pour la NdH, je pense que c’est l’argument qui a conduit à ce choix. Mais c’est involontairement très vexant. Pour les raisons que je viens d’écrire. Ça stéréotype à l’extrême les gens de ce milieu. Il est vrai que les hackers sont majoritairement des hommes, c’est une statistique et l’on n’y peut rien. Par contre, favoriser cet état de fait en considérant que ceux qui viendront à cet évènement seront forcément des hommes est malsain. Les femmes hackers se rendant à la NdH (que ce soit seules ou accompagnées de quelqu’un qui n’y comprendra rien) sont insultées : on leur dit « c’est payant, mais parce que tu es une femme, tu ne comprends tellement rien au sujet qu’il ne serait pas juste de te faire payer ». Encore une fois, c’est involontaire, bien sûr. Mais la plus dure tâche du combat féministe est bien de lutter contre ces discriminations du quotidien. Et quid des couples différents ? Savoir que le milieu hacker, censément plus ouvert que la moyenne, s’abaisse à cette considération me chagrine profondément. À en croire certain, le hacker est un mâle hétérosexuel, point. C’est une vision des choses qu’il est impératif de hacker. Je n’ai malheureusement pas la possibilité d’y être, mais je participe à ma manière, en écrivant ce billet. J’espère que des gens sur place sauront se faire entendre.

Et si on appliquait nos principes ?

Sérieusement, ça serait vraiment trop difficile d’éviter ce genre d’actions débiles et discriminantes ? De faire payer les visiteurs, quels qu’ils soient ? D’abord, ça permettrait de rapporter un peu plus de financement pour l’évènement, ce qui est une bonne chose. Mais aujourd’hui, est-ce que des femmes viennent seulement parce que c’est gratuit ?

Ju a changé d’avis là-dessus en voyant des couples heureux se balader. Est-ce que ça n’aurait vraiment pas pu être le cas s’ils avaient du payer deux billets ? Et puis, si les filles devaient payer comme tout le monde, pourquoi ne pas baisser le prix des billets, après tout ? Autre possibilité, pourquoi ne pas opter pour un financement collaboratif de l’évènement, comme l’a fait le THSF ? C’est une solution qui a fait ses preuves, qui fonctionne souvent mieux que prévu, qui permet à des gens le donner plus qu’on ne leur demande, simplement parce qu’ils savent qu’ils permettent l’existence de l’évènement, et à l’inverse, si certains veulent participer mais n’ont pas forcément les moyens de se payer une place, ils en ont la possibilité.

C’est dans les deux sens

J’ai enfin été choqué par des réponses au tweet de Ju précité : « oui, c’est sexiste, mais ça me paie le restau pour ce soir ». C’est peut-être même pire que l’acte en lui-même. L’acceptation de la discrimination si elle va dans notre sens est une forme de légitimisation du sexisme en général. Il ne faut pas alors s’étonner d’entendre des hommes dire qu’ils trouvent que les femmes exagèrent avec les inégalités salariales, avec le viol, parce que c’est pas si grave que ça voyons… Non, ce n’est pas plus normal, dans un sens ou dans l’autre. Et quand on choisit de se battre pour l’égalité, ça ne signifie pas « être plus égaux que les autres ». Beaucoup se moquent du féminisme, en prétendant qu’il s’agit de « femmes qui veulent dominer le monde ». Il faut bien constater que c’est trop dur pour beaucoup d’oser se remettre en question et d’accepter que la simple égalité sociale est méritée.

Edit :* Ju a écrit sur le même sujet, mais pour défendre le point de vue opposé. Je vous encourage à le lire.

Edit 2 : Étant donné la migration de ce blog sous un format statique, il n’est plus possible de commenter les articles. Cependant, celui-ci avait généré une intéressante discussion, recopiée ici telle quelle.

Le 23 juin 2012 à 14 h 50 min, Noname a dit :

Ba c’est surtout pour aider à la reproduction du hacker qui sans ça risquerait une disparition certaine bientôt si on fait rien pour préserver l’espèce mais malheureusement les filles ne jouent pas le jeu d’ailleurs on signale qu’a la nuit du hack il y a beaucoup de garçons déguisés pour ne pas payer le prix de l’entrée .

Le 23 juin 2012 à 14 h 57 min, Gordon a dit :

Et ça se voit pas trop, la barbe ? :]

Le 23 juin 2012 à 15 h 16 min, Noname a dit :

ba les portiers font plus attention au décolleté qu’au reste donc ça passe ! Sinon on attend toujours le début de l’atelier t-shirts mouillés!

Le 23 juin 2012 à 15 h 03 min, deadalnix a dit :

Gordon, tu m’édite ce commentaire pour virer ça et tu me lourde le précédent ? J’ai foiré l’URL de mon site :D

Je comptais écrire dessus, mais ce que tu racontes la est exactement ce que j’aurais voulu écrire. Donc tout d’abord merci.

La France est un pays étrange sur le sujet. Il est schizophrène, ne sait pas s’il veut l’égalité des sexes ou non.

Comment justifier que l’écart des salaires est problématique quand l’on trouve normal que l’homme invite la femme au resto ou ailleurs, par exemple ? Comment veut-on que les femmes soient considérées en politique si elle ne sont la que pour remplir un quota légal, et non pour leur compétences ?

Dans les pays scandinaves par exemple, la parité est un sujet important. Il est par exemple très mal vu d’inviter une femme lors d’une sortie. Cela signifierait que l’on considère qu’elle est incapable de subvenir à ses besoin besoins et qu’elle a donc forcement besoin d’un homme pour le faire à sa place. En bref, on l’insulte. Dans l’autre sens, on ne constate pas les mêmes écarts de salaires que ce que l’on peut voir en France.

C’est un sujet sérieux sur lequel la France doit faire un choix. Ou bien on veut l’égalité, ou bien on ne la veut pas, mais la situation actuelle n’a strictement aucun sens.

Le 24 juin 2012 à 17 h 28 min, Ju a dit :

Ce que j’aime chez Gordon et toi, ce pourquoi vous êtes aussi mes amis, et ce que je retrouve souvent chez des copains bidouilleurs, c’est cet esprit curieux et cet envie d’égalité puisque dans le cyberspace, nous sommes finalement tous au même niveau (et c’est une très bonne chose. Et tu nous le montres encore plus avec ce commentaire. Ce n’est pas que l’homme qui invite la femme au resto, de mon point de vue, c’est aussi la nana qui l’accepte, le conçoit… alors qu’il est si sympa de s’inviter leur l’autre de temps en temps. Idem pour les cadeaux, etc. Mais il ne faut pas oublier que la Frane est un pays latin, méditerranéen et que, de par son histoire, reste cette image de « domination » masculine, même sur les offres d’emploi. On cherche un/une journaliste mis un rédacteur en chef…

Le 23 juin 2012 à 18 h 16 min, deuzeffe a dit :

Hello Gordon et lizot,

Il y a de l’idée, mais il faut pousser plus loin, voire retourner l’argument et l’interpréter différemment.

Comme toi, je mets de côté la gratuité des soirées dansantes, bien qu’on pourrait y développer le même genre de retournement (sans jeu de mots, merci).

Vous voulez, nous voulons hacker la société ? Alors oui, commençons par nous-mêmes. Commençons par nous libérer de ce leitmotiv bien-pensant, de ce confort de pensée, de cette pensée unique : la société n’est pas égalitaire entre les genres alors on va tout faire pour la forcer à l’être en faisant des lois, des règlements, des quotas, de l’égalitarisme imposé, que sais-je encore !?

Si on pensait autrement ? Si on pensait que « Gratuit pour les filles » n’est pas un appât, une condescendance, mais un cadeau, une invite à reconnaître que oui, nous ne sommes pas assez nombreuses en info., que oui, nos talents de hackeuses (en info. ou dans d’autres domaines) ne sont pas assez reconnus parce que, finalement, c’est notre lot quotidien (entre autre, celui que nous impose la société à la maison ou au boulot, mais pas que). Donc, renversons la charge de la preuve, nous risquons d’y voir plus clair et il se peut que cela devienne efficace.

Pourquoi les filles excellent au lycée puis partent sur des filières supérieures courtes comme si elles n’osaient pas pousser leurs études plus loin (je te laisse retrouver les réf. INSEE qui vont bien) ? Pourquoi les trouve-t-on plus en bio. qu’en sciences dures ? [là il y a un développement à faire qui n'a pas trop sa place ici] Pour quoi ? Pour qu’un pré carré soi-disant masculin soit préservé ? Je n’y crois pas non plus : les études socio. (pareil, je te laisse trouver les réf.) montrent que les dirigeantes ont à coeur de faire fructifier leur territoire et sont beaucoup efficaces dans la gestion des entreprises que les dirigeants qui sont plus enclins à l’étendre au risque de faire sombrer la structure par manque de solidité de fond. Donc pour quoi ?

Le « Gratuit pour les filles », c’est un cadeau d’égalité de respect qui nous est fait : la société ne vous permet pas, à vous les filles de participer de tout ce que vous êtes intellectuellement et moralement ? Qu’à cela ne tienne ! Venez, entrez, on /sait/ que vous avez des talents qui s’expriment différemment des nôtres, on /sait/ que vous pouvez vous sentir frustrées de ne pas pouvoir participer à votre juste valeur, alors, entrez, /nous/ on vous fait votre place.

Hackons notre pensées, nos mots, le hack matériel viendra de lui-même.

Mes 2F^Hcents.

Le 23 juin 2012 à 18 h 46 min, Gordon a dit :

Je ne suis pas du tout d’accord avec toi.

Tu parles de lois, quotas, égalité forcée. Ce n’est évidemment pas une solution. Il faut éduquer les gens pour faire considérer l’égalité des sexes comme normale, pas l’imposer par la rigueur. Ça n’a jamais marché, et ça ne marchera pas plus.

Ton principal argument est que la gratuité pour les femmes serait un « cadeau »… Dans ce cas, pourquoi le rôle des femmes ne serait-il pas de s’occuper des tâches ménagères, en cadeau pour les mâles qui mettent à manger sur la table ? Perso, je ne vois aucune différence. Et c’est ce que j’explique dans mon dernier point : ça me chagrine, parce qu’à partir du moment où on tire un profit personnel d’une inégalité, celle-ci ne semble plus importante.

En l’occurrence, que représente le prix d’entrée de la NdH ? La participation aux frais. Parce qu’on considère que les présents profitent de l’organisation, et doivent donc contribuer à ce qui a été mis en place pour eux. Comment peut-on alors justifier la gratuité pour une catégorie de personnes ?

Par ailleurs, tu parles de preuve de respect pour les femmes « techos », mais il est tout aussi faux de penser que toutes les femmes venant à un tel évènement sont des brutes, que de penser la même chose des hommes. Certain(e)s viennent par curiosité, d’autres pour accompagner, d’autre encore pour gagner le CtF… Qu’ils soient hommes ou femmes. Pourquoi devrait-on alors rendre hommage aux compétences de toutes les femmes présentes, et pas aux hommes, alors que dans les deux cas, il y a des gens très compétents comme des touristes ?

En gros, ce que tu défends ici, c’est justement la discrimination positive. Je n’aime pas du tout cette idée, parce qu’à un moment où un autre, elle retombera dessus, et aura l’effet parfaitement inverse. Par ailleurs, elle favorise encore une fois la différenciation des deux catégories, alors qu’il n’y aurait pas la moindre raison de le faire ici.

Je reste persuadé qu’on ne lutte pas contre une discrimination par la discrimination, mais par l’éducation et l’acceptation.

PS : « a société ne vous permet pas, à vous les filles de participer de tout ce que vous êtes intellectuellement et moralement ? » Bien sûr que si, elle le permet.

Le 23 juin 2012 à 19 h 34 min, deuzeffe a dit :

C’est bien ce que je craignais : je n’ai absolument pas réussi à faire comprendre que ce n’est pas de la discrimination positive. Tant pis.

PS : regarde la proportion des femmes dans différentes professions et tu verras que la société les cantonne systématiquement toujours dans les mêmes domaines, même s’ils ne correspondent pas à leurs capacités intellectuelles ou morales. Combien de laissées pour compte pour une NKM, une F. Pellerin, une L. de la Raudière ou une M. Billard ?

Et la société, c’est nous tous…

Le 23 juin 2012 à 19 h 42 min, Gordon a dit :

Je suis parfaitement d’accord avec ça, mais j’avoue que je ne comprends pas le rapport. Je sais bien que lorsque les quotas de parité sont imposés, on utilise les femmes pour les postes les moins importants, et c’est ce que je voulais dire par « l’égalité forcée est une mauvaise solution ».

Par contre, je ne vois pas en quoi faire ce geste peut être un cadeau. À première vue si, bien sûr, parce que fatalement, elles économisent de l’argent, mais je pense qu’on devrait considérer tous les visiteurs de la même façon. La meilleure façon de montrer l’égalité, c’est précisément ne pas montrer de différence de comportement.

Le 23 juin 2012 à 20 h 12 min, 2A a dit :

Hello, je suis assez d’accord avec miss deuzeffe en fait. Gordon, je suis d’accord avec toi aussi :o )

Mais amha on ne PEUT pas actuellement faire comme si notre societe etait juste, egalitaire ou que sais-je … Avant de causer d’egalite, il faut se dire qu’il y a un lourd retard a rattraper. Est ce qu’actuellement les filles peuvent tout faire comme les hommes ? Non. Donc faire des « cadeaux » (qui seraient plutot dus a mon sens) ? Oui :)

D’ailleurs pourquoi n’offrir que l’entree en boite, ou une conso pour les nanas ?? (1/ramener de la viande, 2/ la mettre a disposition du public masculin ?) N’est il pas la le soucis ?

Donc dans l’immediat le point de vue de deuzeffe me semble etre plus qu’urgent, et quand les choses auront changees on pourra faire payer les filles !

Le 23 juin 2012 à 20 h 31 min, Gordon a dit :

Et si une femme souhaite « faire comme si l’égalité existait » et veut qu’on lui demande de payer sa place comme tout le monde ? Dans ce cas, c’est l’organisation de la NdH qui fait la discrimination…

On se heurte à une divergence d’opinion que les arguments pourraient difficilement faire pencher. Soit.

Par contre, tu suggères qu’« offrir » la place à la NdH serait en quelque sorte une façon de « s’excuser » pour toutes les inégalités dans l’autre sens ? Je doute que ça soit l’objectif du combat féministe… ni même que ça suffise à accepter le reste.

Le 24 juin 2012 à 16 h 42 min, deadalnix a dit :

Je vais être rude, mais des fois il faut.

Tu es une fille c’est bien. Cette info est importante pour moi si je cherche à te sauter.

Quand on parle hacking, montre moi le code. Le reste, c’est du bruit.

Le 23 juin 2012 à 19 h 55 min, Kima a dit :

Il y a le fait que le milieu de hack est très masculin, et donc l’argument « On est aussi ouverts aux filles, on n’est pas machos ». Mais le résultat est effectivement assez foireux, et ne se distingue pas des offres du même genre, et cette fois ouvertement machistes, que l’on peut voir habituellement.

Le 23 juin 2012 à 20 h 34 min, deuzeffe a dit :

Il faut commencer tout doucement, avec le moins de rigorisme imposé (pas de quotas, pas de discrimination* positive) : donc, générosité envers les plus défavorisés, love, humanisme, toussa (je force un peu le trait pour essayer de me faire comprendre).

Et l’égalité, si, c’est avoir un comportement différent, adapté à chaque situation/groupe/personne/etc. pour qu’/in fine/ chacun puisse avoir la même possibilité d’évoluer (en gros). Tu ne donnes pas de chips (au vinaigre) à un bébé pour le nourrir ni de lait artificiel à un athlète de haut niveau pour qu’il explose ses records. (image exagérée mais toujours pour la même raison)

Et mon propos était aussi (surtout ?) sur le hack de la pensée, du langage. * tiens, encore un mot à hacker, ça…

Le 23 juin 2012 à 20 h 45 min, Gordon a dit :

« Tu ne donnes pas de chips (au vinaigre) à un bébé » Si ! Bon, ok, je ne suis pas prêt à être parent :D

Sinon, les raisons que tu évoques ont une justification médicale. Faire ou pas payer une certaine catégorie de personnes, c’est seulement du social.

Quand à la générosité, je l’exerce différemment, et, je l’espère, de manière plus concrète : je porte plus attention aux discriminations, et je prends bien plus facilement la défense d’une victime de discrimination plutôt qu’une autre (la victime en question pouvant naturellement être un homme, qu’on traiterait par exemple de goujat parce qu’il ne paie pas le restaurant à sa compagne).

Le 24 juin 2012 à 18 h 56 min, deuzeffe a dit :

Je comprends ton comportement. Mais j’en vois tellement qui, au prétexte de lutter contre La Discrimination, gomment et ignorent les différences, que je crains que cela tourne à l’égalitarisme et non se dirige vers légalité. J’espère me tromper.

Le 24 juin 2012 à 16 h 38 min, binnie a dit :

hello, je suis l’auteur du tweet « oui, c’est sexiste, mais ça me paie le restau pour ce soir » que tu cites.

crois bien que c’était évidemment une vanne désabusée. pas une quelconque validation de tout ça.

je suis complètement d’accord avec ton article, je n’ai juste plus l’envie ou l’énergie de m’insurger contre ce genre de truc, je suis fatiguée de tout ça.

j’ai fait des études d’informatique ou j’étais la seule fille de ma classe pendant une année entière, je bosse pratiquement qu’avec des mecs depuis dix ans, et je peux te dire que niveau combat féministe, j’ai donné.

aujourd’hui, je me contente de prendre ma place sans la mendier, en essaynt d’ignorer ce que je trouve anormal. il m’arrive encore de râler, mais je suis tombe dans l’àquoibonisme, notamment quand je me retrouve face à ce genre de trucs de tarification complètement wtf comme pour la nuit du hack. cela dit quand d’autres prennent le relai, qui plus est quand ce sont des garçons, je suis ravie. il ne faut pas laisser passer ce genre de trucs.

enfin, même si je ne suis pas d’accord avec les organisateurs, je ne voulais pas me passer de ces conférences sous pretexte que l’entrée était gratuite pour les femmes (et tout le truc que ça implique, que tu as très bien résumé.)

pour moi le plus important reste de me cultiver et satisfaire ma curiosité, avant tout.

Le 24 juin 2012 à 18 h 50 min, deuzeffe a dit :

Est-ce que tu penses qu’exiger de payer aurait pu changer la vision de choses de certains ?

Le 24 juin 2012 à 19 h 21 min, binnie a dit :

hello.

honnetement, non. je ne pense pas que cela aurait changé quoi la vision de qui que ce soit.

il y a encore une distinction des genre trop présente dans ce domaine pour qu’elle soit effacée avec quelques events qui s’employeraient à la gommer. le chemin sera bien plus long que ça.

à vrai dire, c’est surtout moi, et beaucoup d’autres garçons et filles, comme je le constate, qui poserions un regard différent, plus bienveillant, sur les choix d’organisation de cet event.

Le 24 juin 2012 à 18 h 51 min, Ju a dit :

héhé ! j’ai meme trollé en te proposant de trouver des chaises en disant qu’on est enceinte (d’ailleurs à ce propos http://seteici.midiblogs.com/archive/2011/04/28/martine-a-la-banque.html ) et oui, il m’arrive de profiter, tant pis pour ceux qui ne cherchent pas les bonnes combines ! pour le reste, je suis 100% d’accord avec toi sur la curiosité

Le 24 juin 2012 à 19 h 06 min, Gordon a dit :

Je prends le relais pour la lutte féministe, à mon échelle. Et peut-être que ça te remotivera de savoir que tu n’es pas seule à lutter :)

Le 24 juin 2012 à 19 h 23 min, binnie a dit :

merci o/ tu vas te faire des copines.

Le 24 juin 2012 à 19 h 27 min, Gordon a dit :

Pourquoi seulement des copines ? :)

Le 24 juin 2012 à 19 h 43 min, binnie a dit :

des copains et des copines. #fixed

et je constate que ce tweet https://twitter.com/binnie/status/216918429192556545 a été favé / rt autant par des garçons que par des filles, parmis mes followers.

on y arrive :]

Le 24 juin 2012 à 16 h 41 min, binnie a dit :

also : y a possbilité de récupérer le programme que tu as développé pour faire des slides text mode comme pour ta prez le week-end dernier à la cantine ? merci :)

Le 24 juin 2012 à 18 h 46 min, toto a dit :

http://gordon.re/files/t++.git et c’est un fork de tpp (http://www.synflood.at/tpp.html)

Le 24 juin 2012 à 19 h 01 min, Gordon a dit :

La banane a très bien répondu. Je ferai prochainement un billet, quand j’aurai implémenté suffisamment de fonctions de base. Bien sûr, vous pouvez d’ores et déjà m’envoyer des patches. Actuellement, la rétrocompatibilité avec TPP est cassée. Je le corrigerai rapidement.

Le 24 juin 2012 à 19 h 53 min, binnie a dit :

merci.

Le 24 juin 2012 à 17 h 08 min, Xavier a dit :

Merci pour cet article.

J’ai été moi aussi choqué par cela.

À la base, j’accompagnais une amie. Elle est beaucoup plus hackeuse/codeuse que je ne le suis, mais certaines conférences me semblaient intéressantes, donc j’ai acheté mon ticket.

Arrivés à l’entrée, j’ai présenté mon QR-code à la demoiselle du staff. Code validé, elle me dit « vous êtes un garçon donc vous avez un badge », et me tend également le t-shirt (immettable car taille XL, mais passons). Je reste devant le stand d’accueil, j’attends un truc qui n’arrive pas, puis je lance « mais, euh, y’a rien pour les filles ? » Sourire gêné de la staffeuse, « Eh bien non ». Je relance « non mais même pas un badge ? » Négatif. Mon amie me pousse vers la salle, lançant un « arrête d’essayer de gratter des trucs » en souriant. J’évoque le sexisme de la chose mais on passe rapidement aux conférence.

À l’intérieur, de nombreuses filles arboraient fièrement leur badge par-dessus leur t-shirt, donc je pense que la staffeuse de l’accueil a cru que mon amie m’accompagnais gentiment, quand c’était plus l’inverse (elle devait avoir un look trop normal, hohoho). Que même cet état d’esprit se retrouve au sein de l’équipe organisatrice de la NdH me fait un peu mal.

Le 24 juin 2012 à 18 h 30 min, emilie_1987 a dit :

Avec le mec de l’accueil j’ai eu le droit au t-shirt ^^

Ping : http://seteici.ondule.fr/2012/06/gratuit-pour-les-filles/

Le 24 juin 2012 à 18 h 19 min, emilie_1987 a dit :

Bonjour, je me permets de venir interagir sur le sujet. Pour un peu défendre mon côté féminin dans ce monde rempli d’hommes sans pour autant aller jusqu’à la partie politique.

Tout d’abord, je ne connaissais pas du tout que ce types de convention existait. En en apprenant plus sur l’histoire de cette nuit du hack dès la première conférence, j’ai tout de suite vu l’ampleur que ça avait. Je ne suis pas du tout de ce domaine-là. J’ai un niveau basique en informatique. Mais je suis toujours partante pour connaitre de nouvelles choses et enrichir mes connaissances dans l’informatique. Je suis venue accompagner mon partenaire qui lui est ingénieur dans la sécurité en informatique. Et il adore toutes ces choses là. Depuis quelques temps j’essaie un minimum de m’intéresser à ce qu’il fait mais comme dit plus haut, je suis aussi une geekette. Alors j’ai trouvé que justement s’était le moment de montrer que je suis capable de m’intéresser à son monde. En plus, le côtté gratuit était parfait et je connaissais bien les lieux pour y avoir travaillé (j’ai même retrouvé un ancien collègue pour dire).

Certes, c’est un domaine macho. J’avais l’impression d’être dans une fosse aux lions. Que dès que mon partenaire me laissait seul, y en a un qui serait venu me bouffer. Je me sentais épiée dès qu’il n’était plus là ou qu’il avait le dos tournée. C’était le côté dérangeant, et pourtant, je faisais partie des nanas qui étaient habillées classiques et pas en pouf comme j’ai pu le voir en fin de soirée. Quand je lisais certains tweets aussi, ça me faisait peur d’être cataloguée de viande fraiche. Hors, j’ai tout de même 25 ans alors je ne suis plus toute fraiche ^^ !

J’ai pu également revoir une amie qui elle est aussi dans une école d’ingé en informatique et qui m’a initié à ce qu’elle faisait. J’en étais très surprise de voir tout ce qu’elle connaissait. Elle animait un des stands. Pour être honnête, pour moi le mot hacker s’arrêtait à la profession hacker les forums des gens et les emmerder à poster des messages multiples ce qui m’a longtemps emmerdé pendant des années lorsque j’étais sur des forums ! Cette nuit du hack m’a permis de voir ce côté hacker autrement. Et j’ai pu ainsi donc voir comment la réel diversité de ce domaine. Et j’étais encore plus surprise de voir que je comprenais toutes les conférences, même en anglais. Quand je ne comprenais pas quelque chose, je n’hésitais pas à demander à mon partenaire. Et le voir aussi sérieux s’était juste trop chou. J’ai apprécié surtout les conférences du matin et celle sur le Hacking Mobile. J’en ai même pris des notes dans mon cahier.

Honnêtement, totu dépendra du lieu de l’année prochaine, mais je serais prête à payer si le prix reste à 50e maximum et je vais même investir dans un ordinateur portable pour la prochaine nuit du hack. J’ai pu rencontrer de superbes personnes. Pour moi ce genre d’évènements ne s’arrête pas qu’aux conférences et aux activités du hack. Mais à l’apprentissage, la découverte, la rencontre de nouvelles personnes lié à ce domaine ou non, à l’enrichissement personnel. Et ça ne me gênerait pas du tout d’y aller l’an prochain sans mon partenaire.

Le 24 juin 2012 à 18 h 33 min, Ju a dit :

la question est : y serais-tu allée si tu avais du payer 30 euros ? (au passage, contente de t’avoir rencontrée) et je plussoie pour ton amie qui animait l’atelier arduino-led, j’en parle d’ailleurs dans mon billet, super intéressant. Ton propos illustre bien ce que j’écris sur les couples dans mon billet, j’en ai vu plein comme vous. Ah oui, il y avait des pouffes à la fin ? raconte, raconte, raconte !

Le 24 juin 2012 à 18 h 36 min, emilie_1987 a dit :

Bah honnêtement je l’aurais fais, je voulais aller au paris-web mais vu le prix, laisse tomber ! Et ça faisait un moment que je voulais aller faire une conf comme celles-là ayant vu les 2 dernières pour PSES ^^

Oui, elles se sont montrées aux alentours de 22h30 ^^ elles étaient avec leur copain mais la façon dont elles s’habillaient laissait à désirer.

Le 24 juin 2012 à 19 h 05 min, Gordon a dit :

Juste un conseil, si tu comptes acheter un ordinateur pour l’année prochaine, blinde-le avant de l’apporter ;)

(par exemple, s’il tourne sous windows, je ne lui donne pas 5 minutes de durée de vie à la NdH ;) ) Le 24 juin 2012 à 19 h 10 min, emilie_1987 a dit :

T’en fais pas, je demanderais conseille à des pro avant ^^

Le 24 juin 2012 à 19 h 29 min, Biaise a dit :

Débile ce principe de gratuit pour les filles.

Que chaque participant qui a payé puisse inviter un noob gratuitement sur une journée du festival, pour lui faire découvrir, ça ce serait utile et ça ramènerait du monde ! :)

Et chuis d’accord avec le côté « viande fraiche ! lol » Déjà qu’en events hackers en tant que femmes on se coltine parfois des gros lourds, mais si en + l’organisation encourage cette idée de la fille qui est là pour décorer/accompagner/servir le thé/divertir…

Le 24 juin 2012 à 19 h 45 min, Aa a dit :

J’ai un peu bondi en lisant cette histoire d’entrée gratuite…

En fait ce qu’il faudrait savoir c’est la motivation derrière cette opération : est-ce que l’idée était d’avoir une ambiance « festive » en même temps que le hacking et alors on est dans la même mentalité que pour les boîtes de nuit, avoir « de la chair fraîche » ou, moins méchamment, varier un peu les publics ? Pas très classe mais compréhensible ;

Ou est-ce que l’idée était d’avoir plus de femmes participantes, de hackeuses ? Alors c’est très maladroit…

C’est un problème récurrent dans le milieu geek : on est très peu de femmes, vraiment peu. Mais il y a aussi très peu de noirs, très peu de handicapés, etc. En fait c’est juste un milieu très homogène, très « entre-soi », alors même que pris isolément les geeks ne sont pas machos ni rien, ils construisent juste une ambiance « de mecs » quand ils sont ensemble, et ça devient parfois rébarbatif pour des nanas, cercle vicieux…

Parmi les filles que je connais dans ce milieu (et selon mes opinions personnelles), en général on n’a pas envie d’être traitées autrement, pas envie d’être mises en avant, avantagées ou autre, on a juste envie d’être là naturellement, que ça semble normal à tout le monde… C’est très agaçant aussi par certains côtés d’être traitées différemment parce que femmes, ça enferme aussi dans une différence.

Il est très compliqué de trouver une bonne solution pour faire venir plus de filles dans ce genre d’évènements (ou de communautés), parce qu’en réalité le problème vient de bien plus loin, en premier lieu sans doute du peu de filles dans l’informatique en général. Donc je ne jetterai pas la pierre trop fort (mais je la jette quand même ^^) aux organisateurs si ils ont cru bien faire.

Simplement pour une prochaine fois, juste dire « venez accompagné, votre accompagnant a son entrée gratuite », c’est bien moins discriminant (si je suis une nana codeuse et mon copain non, si je suis homo, si je viens juste avec un pote qui découvre etc.). Peut être que dans les faits ça va juste faire venir plus de filles, pourquoi pas. Mais au moins ça ne sera pas discriminant…

Ah et sinon toute une équipe d’assoces libristes organise un « apéro diversité » en octobre, on va essayer de justement favoriser la diversité sous toutes ses formes (pas que les femmes) dans notre milieu de geeks, avec un esprit positif et ouvert : venez ! http://wiki.april.org/images/8/8e/Affiche-apero_diversite2012.svg :-)

Le 24 juin 2012 à 19 h 52 min, Gordon a dit :

Parfaitement d’accord avec toi, merci de ta contribution.

Juste un troll sur la fin : la diversité, c’est d’habiter à Paris (ou suffisamment près) ? ;)

Le 24 juin 2012 à 20 h 30 min, Aa a dit :

Rahhh dis pas ça, tu parles à une provinciale pure souche égarée malencontreusement à Paris… :D

L’idée c’est de commencer, mais l’idée de sortir de Paris est là aussi, bien sûr !

Le 24 juin 2012 à 20 h 28 min, Mitsu a dit :

La génétique a doté les hommes d’une plus grande capacité de réflexion et les femmes d’une plus grande capacité émotionnelle. Faut croire que l’évolution a trouvé ce qui est le mieux pour l’espèce (et ça peut changer à terme), mais quoi qu’il en soit: il y a une réelle différence physique et mentale entre les hommes et les femmes. C’est pas du sexisme, c’est un constat froidement scientifique. Ce qu’il faut impérativement souligner, c’est que c’est des TENDANCES: chacun est unique. Ça on peut pas le changer (et il ne faut pas le changer), libre à chacun d’être ce qu’il est et de vivre comme il l’entend.

Entre ce qu’on veut être et ce qu’on est il y a une différence qui peut être minime comme immense. Mon avis est que la société ne doit pas imposer une catégorisation aux individus, imposer une classe, une « place » pour chacun, un « modèle » individuel, familial ou sociétal. La loi sur la parité hommes/femmes en politique ? Profondément sexiste, rétrograde, discriminant, inégalitaire et dégradant, voilà ce que j’en dis. Et ces entrées gratuites pour les filles ? Pareil.

Présumer que les filles SANS DISTINCTION ne peuvent pas être intéressées par la NdH (parce que « c’est pas un truc de filles » ou parce qu’elles devraient juste être bonnes à accompagner leur geek de copain ou régaler les yeux des autres, peu importe les raisons) c’est une erreur immonde. Que je sache la NdH n’est pas un immense « speed dating » auquel il faut apporter de la chair fraîche (ou des animaux à l’abattoir, c’est selon). La NdH s’adresse à tou(te)s les intéressé(e)s qu’ils/elles soient accompagné(e)s ou pas, la discrimination XX / XY n’a pas lieu d’être. Pire: je vois ce « cadeau » fait aux filles comme une grosse insulte envers les filles, l’illustration que la catégorisation est assumée et imposée, pour des thèmes qui, rappelons-le, relèvent beaucoup plus des passions de chacun (et leur partage) que de la volonté de perpétuer l’espèce !!

(et d’ailleurs, qui a dit que la NdH se limitait aux homo sapiens ? les autres êtres vivants aussi sont dotés d’intelligence !)

Bref, que l’entrée soit à 20 € pour tous. Y compris pour les poneys :)

ps: … et pourquoi elle est payante, l’entrée ? ô_ô Le partage du savoir et des connaissances doit il être limité à ceux qui ont des euros, de la monnaie, voire tout simplement de la richesse matérielle ? J’aime pas ça, moi…

Le 24 juin 2012 à 20 h 39 min, Gordon a dit :

Pour ta dernière question, c’est tout bêtement que louer une salle de Disneyland, ça coûte des brouzoufs. Et que HZV ne peut pas se permettre de payer ça chaque année tout seul.

Sinon, évidemment qu’il y a des différences entre un homme et une femme. Et il y en a aussi entre nous deux, peut-être même plus. So ? On est tous des lolpixels avec une interface faite en viande, après, chacun se customise comme il veut. Effectivement, il n’y a pas lieu de catégoriser pour autant.

Le 24 juin 2012 à 21 h 01 min, Mitsu a dit :

(le sujet serait encore plus intéressant à étudier si l’on pouvait changer d’apparence physique et/ou de sexe génétique instantanément et à volonté, ainsi que le développement de la robotique adaptative, on en reparle dans quelques décennies ?)

Au sujet de la salle, des frais de location des lieux, il me semble mieux que la charge soit à ceux qui donnent et pas à ceux qui reçoivent. En clair: que les frais soient assurés par les exposants et pas du tout par les visiteurs. Au risque de se retrouver avec une salle sans exposants, mais ça à la limite c’est bien: les soirées hack dans les caves de chacun c’est la classe, c’est plus « dans l’esprit hack ». Promis si je descends sur Nice, j’apporte ma carte contrôleur SATA-miniUSB soudée/scotchée maison, ça va plaire à Gordon certainement :D

L’internet c’est magnifique parce que c’est anonyme/pseudonyme. Si je vous dis que je suis une fille: voilà, je suis une fille. Si je vous dis que je suis un garçon: voilà, je suis un garçon. Si je vous dis que je suis un renard panda roux à tricorne « tape & bones » avec bandeau pirate sur l’oeil gauche, .. bah voilà, considérez-moi ainsi car c’est le sens de mon pseudonymat actuel :) Chacun se juge non pas sur son apparence physique ou ses gênes, mais bien sur ce qui a été réalisé, pensé, communiqué, présenté au monde entier. Si l’internet doit sur ce point préfigurer la société de demain, j’adhère sans réserves dès maintenant ;)

Le 24 juin 2012 à 21 h 07 min, Gordon a dit :

C’est le choix qui a été fait par les orgas de la NdH. D’autres en ont fait d’autres : PSES est financé par ses sponsors, le THSF est financé collaborativement. On peut ne pas être content, mais dans ce cas, autant aller dans un autre ou faire le sien :)

Le 25 juin 2012 à 20 h 53 min, Ju a dit :

Ca vaudrait le coup de savoir cmbien coute la location ici http://www.disneylandparis-business.com/fr/conferences_reunions/centre_de_congres_du_disneys_hotel_newyork mais qqch me dit qu’on est sur des budgets faramineux par rapport au THSF

Le 24 juin 2012 à 21 h 26 min, Changaco a dit :

Je ne peux que plussoyer ce billet égalitariste.

Le 30 juin 2012 à 19 h 48 min, tr00ps a dit :

Bonjour.

Notre but a donner des acces gratuit aux femmes n est en aucun ca de ramener de la chair fraiche. Le pourcentage de femme reste relativement faible malgre une evolution depuis 2 ans.

Nous faisons la gratuite des femmes pour plusieurs raisons :

Que les conjointes copines peuvent un peut plus comprendre la passion de son partenaire sans que cela ne soit trop couteux Tanter de rendre le monde du hacking plus mixe.

Nous sommes ouvert a tout dialogues pour expliquer notre point de vue.

Notre but est une transmission d information et un partage du savoir pour tous. Femme homme jeune vieux etc…. un enfant n aurais pas payer non plus.

Entree gratuite pour les femmes n est pas forcememnt du sexisme.

Le 3 septembre 2012 à 14 h 39 min, Rouzz a dit :

Salut,

Comme beaucoup de post dans ce genre je suis d’accord sur le fond. Ce qui me dérange c’est que comme les autres tu ne vois que le coté « la femme est la victime ».

Je suis désolé mais pour moi ce genre de choses est aussi insultant et dérangeant pour l’homme que pour la femme. Cela insinue que les hommes qui viendraient avec leur copine s’en servent de trophée ou que forcément si y’a plus de fille ça attire les mecs (tu sais, ces pervers en manque qui ne cherche qu’à voir des paires de seins).

Et pourquoi en boîte de nuit on part du principe que c’est le mec qui vient pour pécho ? Ca marche dans les deux sens aussi, donc c’est pas plus normal qu’il y ait ce genre d’offres.

]]>
Gratuit pour les filles ? Sérieusement ?http://gordon.re/?p=325http://streisand.me.thican.net/gordon.re/index.php?20120623_153505_Gratuit_pour_les_filles____Serieusement___Sat, 23 Jun 2012 13:35:05 +0000Lire la suite ]]>Sexisme à la Nuit du Hack

J’ai toujours été vaguement choqué par ce genre d’« offre commerciale », bien avant de prendre conscience de l’importance de la lutte pour l’égalité sociale des genres. Et, après une récente discussion à ce sujet et, surtout, un revirement d’opinion, je pense utile de poser mon opinion par écrit.

Les organismes, sociétés, ou autres, qui offrent l’entrée à un évènement ou lieu aux filles font preuve d’un sexisme sans appel. Voilà pourquoi.

« On ramène de la viande fraîche »

C’est bien évidemment l’argument souhaité par les organisateurs. Ramener des filles. Mais, quand on y pense, dans quel but ? Lorsque c’est pour une boîte de nuit, c’est naturellement pour favoriser les rencontres, et à la rigueur, cette volonté peut être louable, plus que la façon d’y parvenir du moins. Par contre, quand c’est dans le cadre de la Nuit du Hack, un évènement très ciblé, sans le moindre lien avec le meatspace, où se rencontrent des compétences de toutes sortes, ça me dérange profondément. Pour quelle raison voudrait-on faire en sorte qu’il y ait plus de femmes ? Favoriser les rencontres ? Mais c’est totalement hors de propos ! Les gens qui se rendent à cet évènement y vont pour apprendre, pour s’entraîner, certainement pas pour y rencontrer l’âme sœur ou un quelconque plan cul ! Et surtout, considérer uniquement un sexe de la sorte est un message lancé à tous les visiteurs : « les filles qui seront là sont présentes avant tout pour régaler vos pupilles ». On insulte proprement toute compétence intellectuelle des femmes, en les rabaissant à un simple bout de viande tout juste bon à être regardé par les hackers mâles, qui eux ont des compétences dignes d’être prises au sérieux (quand bien même beaucoup ne viennent que par curiosité, sans être des brutes de pentesting). J’espère ne surprendre aucun de mes lecteurs (d’autant plus après le billet d’Okhin) en rappelant qu’avoir des compétences est parfaitement distinct de son genre, qu’il soit naturel ou décidé. Évidemment, ce genre d’évènement a lieu dans le meatspace, mais je pense qu’il est important d’y importer cet aspect du cyberspace : la non-personnification des « gens ». Quelqu’un qui hack n’est ni un homme ni une femme, mais un individu.

Permettre aux hackers (nécessairement mâles) de se faire accompagner par leurs copines (nécessairement potiches)

Pour la NdH, je pense que c’est l’argument qui a conduit à ce choix. Mais c’est involontairement très vexant. Pour les raisons que je viens d’écrire. Ça stéréotype à l’extrême les gens de ce milieu. Il est vrai que les hackers sont majoritairement des hommes, c’est une statistique et l’on n’y peut rien. Par contre, favoriser cet état de fait en considérant que ceux qui viendront à cet évènement seront forcément des hommes est malsain. Les femmes hackers se rendant à la NdH (que ce soit seules ou accompagnées de quelqu’un qui n’y comprendra rien) sont insultées : on leur dit « c’est payant, mais parce que tu es une femme, tu ne comprends tellement rien au sujet qu’il ne serait pas juste de te faire payer ». Encore une fois, c’est involontaire, bien sûr. Mais la plus dure tâche du combat féministe est bien de lutter contre ces discriminations du quotidien. Et quid des couples différents ? Savoir que le milieu hacker, censément plus ouvert que la moyenne, s’abaisse à cette considération me chagrine profondément. À en croire certain, le hacker est un mâle hétérosexuel, point. C’est une vision des choses qu’il est impératif de hacker. Je n’ai malheureusement pas la possibilité d’y être, mais je participe à ma manière, en écrivant ce billet. J’espère que des gens sur place sauront se faire entendre.

Et si on appliquait nos principes ?

Sérieusement, ça serait vraiment trop difficile d’éviter ce genre d’actions débiles et discriminantes ? De faire payer les visiteurs, quels qu’ils soient ? D’abord, ça permettrait de rapporter un peu plus de financement pour l’évènement, ce qui est une bonne chose. Mais aujourd’hui, est-ce que des femmes viennent seulement parce que c’est gratuit ?

Ju a changé d’avis là-dessus en voyant des couples heureux se balader. Est-ce que ça n’aurait vraiment pas pu être le cas s’ils avaient du payer deux billets ? Et puis, si les filles devaient payer comme tout le monde, pourquoi ne pas baisser le prix des billets, après tout ? Autre possibilité, pourquoi ne pas opter pour un financement collaboratif de l’évènement, comme l’a fait le THSF ? C’est une solution qui a fait ses preuves, qui fonctionne souvent mieux que prévu, qui permet à des gens le donner plus qu’on ne leur demande, simplement parce qu’ils savent qu’ils permettent l’existence de l’évènement, et à l’inverse, si certains veulent participer mais n’ont pas forcément les moyens de se payer une place, ils en ont la possibilité.

C’est dans les deux sens

J’ai enfin été choqué par des réponses au tweet de Ju précité : « oui, c’est sexiste, mais ça me paie le restau pour ce soir ». C’est peut-être même pire que l’acte en lui-même. L’acceptation de la discrimination si elle va dans notre sens est une forme de légitimisation du sexisme en général. Il ne faut pas alors s’étonner d’entendre des hommes dire qu’ils trouvent que les femmes exagèrent avec les inégalités salariales, avec le viol, parce que c’est pas si grave que ça voyons… Non, ce n’est pas plus normal, dans un sens ou dans l’autre. Et quand on choisit de se battre pour l’égalité, ça ne signifie pas « être plus égaux que les autres ». Beaucoup se moquent du féminisme, en prétendant qu’il s’agit de « femmes qui veulent dominer le monde ». Il faut bien constater que c’est trop dur pour beaucoup d’oser se remettre en question et d’accepter que la simple égalité sociale est méritée.

Edit : Ju a écrit sur le même sujet, mais pour défendre le point de vue opposé. Je vous encourage à le lire.

]]>
[Traduction] Telecomixhttp://gordon.re/?p=298http://streisand.me.thican.net/gordon.re/index.php?20120510_143330__Traduction__TelecomixThu, 10 May 2012 12:33:30 +0000Lire la suite ]]>Comme pour les précédents billets, il s’agit d’une traduction d’Okhin.

Précompilation

Ça fait presque deux ans que je traîne avec la géniale équipe composée de gens et méduses qu’est Telecomix, et je pense que c’est la première fois que j’écris à ce sujet. J’en ai beaucoup discuté récemment, principalement parce que pas mal de médias veulent discuter avec nous, mais aussi parce que j’ai entendu parler d’au moins deux autres projets à long terme au sujet des Hacktivistes.

De plus, nous avons eu une intéressante discussion avec l’équipe « de base », à propos des tenants et aboutissants du cluster, accompagnée d’un nombre grandissant de questions venant des gens.

Ce qui donne ce billet. Bien sûr, étant donné que Telecomix est la somme des gens à l’intérieur, ce n’est pas la vision d’un seul esprit, mais plutôt une partie de cette hydre gélatineuse.

Suivre le lapin blanc

On me pose souvent une question : comment est-ce que je me suis retrouvé dans Telecomix ? Je réponds généralement que c’est simplement arrivé. Je ne cherchais pas à entrer dans un tel groupe de personnes. Je ne pense pas que quiconque ayant un esprit sain serait volontaire pour rejoindre un groupe qui boufferait ses jours et ses nuits, attirerait l’attention sur lui dans des situations non souhaitées (et je ne parle pas des médias), augmenterait les attentes que les gens ont de lui, et le forcerait à faire des choix difficiles (aller se coucher ou empêcher des gens de se faire tuer).

Si vous le présentez comme ça, personne ne l’acceptera. À part quelques prétendus héros, peut-être (mais les héros sont des sociopathes de toutes façons).

Alors, j’ai fini avec Telecomix au même moment où j’ai décidé de rejoindre un hackerspace. je suis entré là-dedans en rencontrant un tas de personnes. Le nom de Telecomix était déjà dans les médias (à cause d’Hosni Moubarak qui avait coupé les intertubes en Égypte), et j’aidais déjà pour le projet Streisand.

Je pense qu’on n’entre pas dans Telecomix. Ce n’est pas un endroit, principalement parce qu’il est possible de sortir d’un endroit, donc on ne peut pas y entrer. Vous ne pouvez pas vous y inscrire, car il n’y a pas de système d’inscription (quiconque vous dirait le contraire tenterait de vous avoir, mais c’est pas le sujet). Vous évoluez juste en quelque chose qui est Telecomix. Votre état d’esprit change, et évolue en ça.

Donc, vous vous réveillez un jour, et c’est comme « OMG!!!!!! I’M TELECOMIX NAO!!!!! ». Une fois que la caféine est redescendue dans votre organisme, et une fois que vous aurez laissé passer la matinée, vous vous rendrez compte que ces gens ne sont rien de plus ou de moins que des personnes normales.

Il n’y a pas de crypto-anarchistes qui parlent en langues hermétiques, qui engueulent tous ceux qui n’utilisent pas de systèmes cryptographiques forts et des conventions sociales cryptographiques ; il n’y a pas d’IA super-intelligente qui tente de dominer le monde ; il n’y a pas de supra-hackers qui se nourrissent de données et de caféine ; il n’y a personne qui cherche à sauver le monde.

Entrer dans la Matrice

C’est en partie vrai. Nous avons des bots qui peuvent se montrer schizophrènes et sociopathes à la fois. Il y a beaucoup de personnes différentes et uniques, venant de tout point du cyberspace. Il y a des sociologues, des ingénieurs en informatique, des fainéants, des hackers, des brasseurs de bière, des paranoïaques adeptes des théories conspirationnistes, des gens politisés et des apolitiques, et je suspecte même quelques aliens de participer au cluster.

Certains peuvent se demander à quoi ressemble un jour ordinaire dans un groupe d’hacktivistes. Je n’en sais rien, je peux seulement parler pour moi, et je pense que ça risque d’en surprendre certains. Est-ce que vous avez vu le film Hackers ? Vous devriez, il est sympa. Mais ça ne se passe pas comme ça.

Je passe énormément de temps à simplement être assis devant un ordinateur, à regarder des écrans remplis de terminaux (oui, je prends du plaisir à avoir des ordinateurs que personne d’autre que moi n’est capable de comprendre ou d’utiliser). Je fais ça pour mon travail, et pour mes hobbies.

Si vous regardez au-delà de l’écran, vous verrez que je suis connecté à pas mal de salons de discussion, qui ne racontent pas tant de choses que ça. Même lorsque j’écris des trucs, ou quand je bosse, par exemple sur ce billet pour mon usage personnel, je tape sur une console. En sirotant un café noir, sans me rendre compte qu’il est deux heures du matin, vous pouvez passer énormément de temps à discuter avec les gens, tandis que vous développez des programmes, que vous analysez des infrastructures, ou que vous ondulez simplement au travers des intertubes. C’est ce que je fais toute la journée. Mon job le requiert, j’aime le faire, et je le fais aussi avec les membres de Telecomix.

C’est mon pain quotidien. Me réveiller en retard, passer beaucoup trop de temps sur IRC et les intertubes, passer pas assez de temps à sortir avec des gens, se coucher trop tard. Et aussi me rendre dans des hackerspaces ou des conférences, pour faire des choses, échanger des connaissances et compétences avec les gens en viande. Ho, et jouer à pas mal de jeux (jeux de rôle avec crayons et papier, jeux vidéos, etc.), et passer du temps avec les médias quand ils le demandent.

Alors, vous voyez, j’ai une vie plutôt ordinaire. Je ne m’infiltre pas sous couverture dans les bases secrètes pour voler un ordinateur, je ne pirate pas des systèmes gouvernementaux juste pour trouver votre numéro de carte de crédit. J’essaie simplement de trouver de nouvelles façons de faire circuler les données, parce que c’est ce qui m’intéresse.

Rencontrer le cluster

Demander à un agent ce qu’est Telecomix vous plongera dans un abîme de perplexité, car aucun de nous n’en a la même définition. Nous nous posons nous-mêmes souvent cette question, et la réponse change invariablement, sans que nous trouvions un consensus (mais nous n’en cherchons pas).

Il est clair que nous ne sommes pas une organisation, dans le sens où nous n’avons pas de tête identifiée, d’agenda, de plans ou de fonds. Nous pensons être un cluster encore trop centré. Pourquoi ça ? Parce que les gens se fient à nous au lieu d’essayer de construire leurs propres trucs. En tout cas, c’est l’impression que j’en ai de l’intérieur.

Nous pourrions faire bien plus de choses si nous avions des jours de 35 heures, ou si nous avions un moyen de travailler à temps plein pour Telecomix. Mais alors, je pense qu’on perdrait beaucoup de fun. Et c’est le plus important dans Telecomix : le fun. Nous sommes là pour passer du bon temps, faire des choses qui nous plaisent, des choses qui sont importantes (comme décentraliser la planète), mais on ne peut faire ça à ce rythme que si on a l’opportunité de rire et d’y prendre du plaisir.

C’est la partie qui peut décontenancer les gens. Nous ne changeons pas le monde parce que nous le devons. Merde, qui sommes-nous pour penser que nous devons changer le monde ? Le seul au monde qui puisse le faire, c’est vous. Nous changeons le monde parce que c’est marrant. Les trucs les plus dingues que nous ayons faits, nous les avons faits parce que nous nous sommes amusés à les faire.

Je me suis amusé à travailler sur des VPNs et des darknets fournis aux Syriens. Je n’ai pas fait ça parce que quelqu’un devait le faire. Ce n’est pas mon combat, et cette révolution appartient aux Syriens. Je l’ai fait parce que je voulais apprendre à ce sujet, je voulais tester comment les communications réseau pouvaient fonctionner dans des conditions difficiles. Lorsque le réseau a été attaqué par Hosni Moubarak, le cluster a simplement testé si on pouvait travailler avec les vieilles lignes analogiques, et comment les diffuser.

Nous nous amusons simplement avec des des situations bizarres et inattendues, parce que si nous faisions ça en pensant que nous le devions et que nous étions les seuls à pouvoir le faire, nous nous cramerions le cerveau.

La leçon la plus difficile

C’est difficile à comprendre. Lorsqu’on travaille avec un groupe de personnes au sein duquel il y a toujours du monde connecté qui discute de choses intéressantes, lorsqu’on aide des personnes par-delà le monde à essayer de communiquer et qu’elles se font arrêter et probablement tuer pour l’avoir fait, on prend un sérieux coup sur le moral. La caféine et le stress ne font pas bon ménage, et si vous y ajoutez un manque de sommeil, ça va vite devenir critique.

La force d’un cluster est sa redondance. Travailler avec autant de personnes différentes, sur autant de sujets différents (des radios amateurs aux darknets, en passant par les drones et ACTA) donne la possibilité de simplement partir et se déconnecter.

Ça ne vous fait pas plaisir, surtout lorsqu’il y a des vies en jeu. Mais vous ne serez plus bon à rien après 36h de veille, saturé de caféine, d’alcool, et de Cameron sait quoi. Vous devez maintenir une vie hors du cluster, ou vous devriendrez un bot.

La force d’un petit groupe d’hacktivistes (nous sommes 220 connectés sur #telecomix au moment où j’écris ça) est la différence de ses membres. Nous sommes souvent en désaccord sur pas mal de sujets, mais ce n’est pas un problème, nous sommes dans une faisocratie et si je veux que quelque chose soit fait, il me suffit de le faire. Et nous avons beaucoup à apprendre des gens qui nous sont différents.

Vivre avec des gens qui partagent votre idéal et toutes vos opinions est ennuyeux. Nous avons vécu des crises, et nous en connaîtront d’autres, parce que c’est comme ça qu’un système chaotique et non planifié devrait grandir.

Exécuter

Nous n’avons pas de plans. Pas de programme. Nous avons quelques canaux restreints qui existent principalement pour des raisons techniques. Ces raisons incluent le fait de crier votre rage au sujet de quelqu’un, en espérant que quelqu’un sera d’accord avec vous, vous rendre compte que vous êtes tout seul et que vous êtes un connard et un imbécile, puis vous calmer, vous rappeler de la commande /ignore, et revenir à la normale en marmonnant quelque chose à propos du retour de Cthulhu ou un truc du genre.

Le fait est que je perçois Telecomix comme une idée. Une puissante, en perpétuel changement. Ou comme un bar virtuel, dans lequel vous aurez des verres gratuits, servis par de beaux serveurs, serveuses et poulpes, tous virtuels. Mais vous avez saisi le principe. Ou pas. Je m’en fous.

Je ne suis pas sûr d’être arrivé à quoi que ce soit avec ça, mais je sais que j’ai pris du plaisir à l’écrire. Ça me fait me demander si vous aurez du plaisir à le lire. Je suis pas sûr que ça ait du sens.

Alors lançons ce git push, on verra bien ce que ça donne.

]]>
[Traduction] Telecomixtag:gordon.re,2012-05-10:/hacktivisme/traduction-telecomix.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120510_000000__Traduction__Telecomix2012-05-10T00:00:00+02:00Comme pour les précédents billets, il s’agit d’une traduction d’Okhin.

Précompilation

Ça fait presque deux ans que je traîne avec la géniale équipe composée de gens et méduses qu’est Telecomix, et je pense que c’est la première fois que j’écris à ce sujet. J’en ai beaucoup discuté récemment, principalement parce que pas mal de médias veulent discuter avec nous, mais aussi parce que j’ai entendu parler d’au moins deux autres projets à long terme au sujet des Hacktivistes.

De plus, nous avons eu une intéressante discussion avec l’équipe « de base », à propos des tenants et aboutissants du cluster, accompagnée d’un nombre grandissant de questions venant des gens.

Ce qui donne ce billet. Bien sûr, étant donné que Telecomix est la somme des gens à l’intérieur, ce n’est pas la vision d’un seul esprit, mais plutôt une partie de cette hydre gélatineuse.

Suivre le lapin blanc

On me pose souvent une question : comment est-ce que je me suis retrouvé dans Telecomix ? Je réponds généralement que c’est simplement arrivé. Je ne cherchais pas à entrer dans un tel groupe de personnes. Je ne pense pas que quiconque ayant un esprit sain serait volontaire pour rejoindre un groupe qui boufferait ses jours et ses nuits, attirerait l’attention sur lui dans des situations non souhaitées (et je ne parle pas des médias), augmenterait les attentes que les gens ont de lui, et le forcerait à faire des choix difficiles (aller se coucher ou empêcher des gens de se faire tuer).

Si vous le présentez comme ça, personne ne l’acceptera. À part quelques prétendus héros, peut-être (mais les héros sont des sociopathes de toutes façons).

Alors, j’ai fini avec Telecomix au même moment où j’ai décidé de rejoindre un hackerspace. je suis entré là-dedans en rencontrant un tas de personnes. Le nom de Telecomix était déjà dans les médias (à cause d’Hosni Moubarak qui avait coupé les intertubes en Égypte), et j’aidais déjà pour le projet Streisand.

Je pense qu’on n’entre pas dans Telecomix. Ce n’est pas un endroit, principalement parce qu’il est possible de sortir d’un endroit, donc on ne peut pas y entrer. Vous ne pouvez pas vous y inscrire, car il n’y a pas de système d’inscription (quiconque vous dirait le contraire tenterait de vous avoir, mais c’est pas le sujet). Vous évoluez juste en quelque chose qui est Telecomix. Votre état d’esprit change, et évolue en ça.

Donc, vous vous réveillez un jour, et c’est comme « OMG!!!!!! I’M TELECOMIX NAO!!!!! ». Une fois que la caféine est redescendue dans votre organisme, et une fois que vous aurez laissé passer la matinée, vous vous rendrez compte que ces gens ne sont rien de plus ou de moins que des personnes normales.

Il n’y a pas de crypto-anarchistes qui parlent en langues hermétiques, qui engueulent tous ceux qui n’utilisent pas de systèmes cryptographiques forts et des conventions sociales cryptographiques ; il n’y a pas d’IA super-intelligente qui tente de dominer le monde ; il n’y a pas de supra-hackers qui se nourrissent de données et de caféine ; il n’y a personne qui cherche à sauver le monde.

Entrer dans la Matrice

C’est en partie vrai. Nous avons des bots qui peuvent se montrer schizophrènes et sociopathes à la fois. Il y a beaucoup de personnes différentes et uniques, venant de tout point du cyberspace. Il y a des sociologues, des ingénieurs en informatique, des fainéants, des hackers, des brasseurs de bière, des paranoïaques adeptes des théories conspirationnistes, des gens politisés et des apolitiques, et je suspecte même quelques aliens de participer au cluster.

Certains peuvent se demander à quoi ressemble un jour ordinaire dans un groupe d’hacktivistes. Je n’en sais rien, je peux seulement parler pour moi, et je pense que ça risque d’en surprendre certains. Est-ce que vous avez vu le film Hackers ? Vous devriez, il est sympa. Mais ça ne se passe pas comme ça.

Je passe énormément de temps à simplement être assis devant un ordinateur, à regarder des écrans remplis de terminaux (oui, je prends du plaisir à avoir des ordinateurs que personne d’autre que moi n’est capable de comprendre ou d’utiliser). Je fais ça pour mon travail, et pour mes hobbies.

Si vous regardez au-delà de l’écran, vous verrez que je suis connecté à pas mal de salons de discussion, qui ne racontent pas tant de choses que ça. Même lorsque j’écris des trucs, ou quand je bosse, par exemple sur ce billet pour mon usage personnel, je tape sur une console. En sirotant un café noir, sans me rendre compte qu’il est deux heures du matin, vous pouvez passer énormément de temps à discuter avec les gens, tandis que vous développez des programmes, que vous analysez des infrastructures, ou que vous ondulez simplement au travers des intertubes. C’est ce que je fais toute la journée. Mon job le requiert, j’aime le faire, et je le fais aussi avec les membres de Telecomix.

C’est mon pain quotidien. Me réveiller en retard, passer beaucoup trop de temps sur IRC et les intertubes, passer pas assez de temps à sortir avec des gens, se coucher trop tard. Et aussi me rendre dans des hackerspaces ou des conférences, pour faire des choses, échanger des connaissances et compétences avec les gens en viande. Ho, et jouer à pas mal de jeux (jeux de rôle avec crayons et papier, jeux vidéos, etc.), et passer du temps avec les médias quand ils le demandent.

Alors, vous voyez, j’ai une vie plutôt ordinaire. Je ne m’infiltre pas sous couverture dans les bases secrètes pour voler un ordinateur, je ne pirate pas des systèmes gouvernementaux juste pour trouver votre numéro de carte de crédit. J’essaie simplement de trouver de nouvelles façons de faire circuler les données, parce que c’est ce qui m’intéresse.

Rencontrer le cluster

Demander à un agent ce qu’est Telecomix vous plongera dans un abîme de perplexité, car aucun de nous n’en a la même définition. Nous nous posons nous-mêmes souvent cette question, et la réponse change invariablement, sans que nous trouvions un consensus (mais nous n’en cherchons pas).

Il est clair que nous ne sommes pas une organisation, dans le sens où nous n’avons pas de tête identifiée, d’agenda, de plans ou de fonds. Nous pensons être un cluster encore trop centré. Pourquoi ça ? Parce que les gens se fient à nous au lieu d’essayer de construire leurs propres trucs. En tout cas, c’est l’impression que j’en ai de l’intérieur.

Nous pourrions faire bien plus de choses si nous avions des jours de 35 heures, ou si nous avions un moyen de travailler à temps plein pour Telecomix. Mais alors, je pense qu’on perdrait beaucoup de fun. Et c’est le plus important dans Telecomix : le fun. Nous sommes là pour passer du bon temps, faire des choses qui nous plaisent, des choses qui sont importantes (comme décentraliser la planète), mais on ne peut faire ça à ce rythme que si on a l’opportunité de rire et d’y prendre du plaisir.

C’est la partie qui peut décontenancer les gens. Nous ne changeons pas le monde parce que nous le devons. Merde, qui sommes-nous pour penser que nous devons changer le monde ? Le seul au monde qui puisse le faire, c’est vous. Nous changeons le monde parce que c’est marrant. Les trucs les plus dingues que nous ayons faits, nous les avons faits parce que nous nous sommes amusés à les faire.

Je me suis amusé à travailler sur des VPNs et des darknets fournis aux Syriens. Je n’ai pas fait ça parce que quelqu’un devait le faire. Ce n’est pas mon combat, et cette révolution appartient aux Syriens. Je l’ai fait parce que je voulais apprendre à ce sujet, je voulais tester comment les communications réseau pouvaient fonctionner dans des conditions difficiles. Lorsque le réseau a été attaqué par Hosni Moubarak, le cluster a simplement testé si on pouvait travailler avec les vieilles lignes analogiques, et comment les diffuser.

Nous nous amusons simplement avec des des situations bizarres et inattendues, parce que si nous faisions ça en pensant que nous le devions et que nous étions les seuls à pouvoir le faire, nous nous cramerions le cerveau.

La leçon la plus difficile

C’est difficile à comprendre. Lorsqu’on travaille avec un groupe de personnes au sein duquel il y a toujours du monde connecté qui discute de choses intéressantes, lorsqu’on aide des personnes par-delà le monde à essayer de communiquer et qu’elles se font arrêter et probablement tuer pour l’avoir fait, on prend un sérieux coup sur le moral. La caféine et le stress ne font pas bon ménage, et si vous y ajoutez un manque de sommeil, ça va vite devenir critique.

La force d’un cluster est sa redondance. Travailler avec autant de personnes différentes, sur autant de sujets différents (des radios amateurs aux darknets, en passant par les drones et ACTA) donne la possibilité de simplement partir et se déconnecter.

Ça ne vous fait pas plaisir, surtout lorsqu’il y a des vies en jeu. Mais vous ne serez plus bon à rien après 36h de veille, saturé de caféine, d’alcool, et de Cameron sait quoi. Vous devez maintenir une vie hors du cluster, ou vous devriendrez un bot.

La force d’un petit groupe d’hacktivistes (nous sommes 220 connectés sur #telecomix au moment où j’écris ça) est la différence de ses membres. Nous sommes souvent en désaccord sur pas mal de sujets, mais ce n’est pas un problème, nous sommes dans une faisocratie et si je veux que quelque chose soit fait, il me suffit de le faire. Et nous avons beaucoup à apprendre des gens qui nous sont différents.

Vivre avec des gens qui partagent votre idéal et toutes vos opinions est ennuyeux. Nous avons vécu des crises, et nous en connaîtront d’autres, parce que c’est comme ça qu’un système chaotique et non planifié devrait grandir.

Exécuter

Nous n’avons pas de plans. Pas de programme. Nous avons quelques canaux restreints qui existent principalement pour des raisons techniques. Ces raisons incluent le fait de crier votre rage au sujet de quelqu’un, en espérant que quelqu’un sera d’accord avec vous, vous rendre compte que vous êtes tout seul et que vous êtes un connard et un imbécile, puis vous calmer, vous rappeler de la commande /ignore, et revenir à la normale en marmonnant quelque chose à propos du retour de Cthulhu ou un truc du genre.

Le fait est que je perçois Telecomix comme une idée. Une puissante, en perpétuel changement. Ou comme un bar virtuel, dans lequel vous aurez des verres gratuits, servis par de beaux serveurs, serveuses et poulpes, tous virtuels. Mais vous avez saisi le principe. Ou pas. Je m’en fous.

Je ne suis pas sûr d’être arrivé à quoi que ce soit avec ça, mais je sais que j’ai pris du plaisir à l’écrire. Ça me fait me demander si vous aurez du plaisir à le lire. Je suis pas sûr que ça ait du sens.

Alors lançons ce git push, on verra bien ce que ça donne.

]]>
[Traduction] La misogynie et la scène hackerhttp://gordon.re/?p=274http://streisand.me.thican.net/gordon.re/index.php?20120509_232500__Traduction__La_misogynie_et_la_scene_hackerWed, 09 May 2012 21:25:00 +0000Lire la suite ]]>Oui, encore un billet traduit d’Okhin. Parce que ce garçon est franchement intéressant et qu’on est d’accord sur plein de trucs. Ce qui ne m’empêche pas d’écrire pour moi, même si ce blog n’est pas très actif : je commets des billets chez le Nicelab et on m’invite parfois à écrire.

La misogynie et la scène hacker

Depuis un moment maintenant, je lis et entends un tas de choses au sujet de l’identité sexuelle et en particulier autour du milieu hacker. D’un côté, des gens écrivent des choses comme celle-ci et de l’autre, j’entends parler de plein de saletés qui arrivent aux gens à propos de leur identité sexuelle (discriminations, harcèlement, fausses accusations de viols, vraies accusations de viols…).

Ça me met mal à l’aise et ça m’énerve parfois parce que j’ai toujours considéré la communauté des hackers (peu importe le sens qu’on lui donne) comme une regroupement d’expériences sociales et comme une tentative de construction d’un monde meilleur. Vous pouvez me traiter d’idéaliste si vous le voulez.

Ho et si vous pensez que du fait de mon identité sexuelle ou parce que je suis un homme, je ne suis pas habilité à en parler, et bien fermez-la et lisez.

Et oui, il s’agit d’une réécriture de ce post, parce que mes idées étaient trop chaotiques pour rédiger un bon billet du premier coup.

L’utilité de l’identité sexuelle

Les seules utilités que je vois à l’identité sexuelle, c’est-à-dire les situations pour lesquelles l’identité sexuelle est une information nécessaire, sont toutes liées au sexe. Le seul moment où vous avez besoin de savoir si quelqu’un est une fille, est lorsque vous êtes attiré(e) par les filles et que vous voulez vous envoyer en l’air (ou engager une relation amoureuse, peu importe).

Ça veut dire que si vous utilisez une partie de votre message pour m’indiquer cette information, vous vous attendez à ce que je le prenne en compte et dans le cas spécifique de l’identité sexuelle, vous voulez que je vous considère comme sexuellement disponible.

Au début, il y avait les cyberspaces

Dans le cyberspace, personne ne sait que vous êtes un chien

Le cyberspace est un espace d’information pure. Votre identité est la quantité de données que vous émettez et, étant donné qu’Internet était originalement essentiellement basé sur du texte, personne ne pouvait savoir à quoi vous ressembliez. Vous pouviez être un garçon se faisant passer pour une fille qui penserait être une chatte.

C’est toujours vrai dans la plupart des cyberspaces, où vous n’avez pas à choisir une identité sexuelle ou à vous définir selon des informations de viande.

Donc, dans les cyberspaces, vous pouvez parfaitement vivre sans connaître l’identité sexuelle de vos interlocuteurs, à part si vous recherchez du sexe, auquel cas vous avez besoin de définir votre identité sexuelle.

Hein, « cyberspaces » ?

Oui, il y a différents cyberspaces. Il y a ceux qui sont sociaux, où les gens vont juste pour être avec des gens, discuter, organiser des rencontres, ou juste se comporter bizarrement dans un groupe qui partage plein de références à l’humour absurde et insensé que personne ne peut comprendre sans faire partie de ce groupe.

Et il y a les espaces où les gens partagent des informations techniques, cherchent les solutions à leurs problèmes, dans lesquels de travail est effectué. Ce sont les cyberspaces où les hackers font des trucs.

Il y a également les cyberspaces réservés aux bots, ou aux monstres tentaculaires. Il y a beaucoup de ruelles obscures, mais c’est ainsi que sont les cyberspaces.

Les filles ne codent pas

Tout comme les garçons. « Garçon » ou « Fille », ou « Queer » sont des identités sexuelles. Les identités sexuelles font du sexe, pas du code. Je suis parfaitement conscient que l’identité sexuelle est une importante partie du « soi », mais ce n’est pas la partie qui écrira du code.

La partie qui écrit du code est la partie « hacker ». Elle n’est pas reliée au genre, à l’identité ou orientation sexuelle de la personne. Quand quelqu’un se connecte et dit « Hé, je suis une fille, je veux apprendre le Python ! », on lui répond « Les filles ne codent pas. » (au mieux).

Alors, s’agit-il d’une politique du « ne demande pas, n’en parle pas » ? Et bien, oui et non. Dans un contexte technique, dans le cas où vous voulez apprendre des choses, votre identité sexuelle est impertinente. Elle n’a aucun intérêt. Si vous l’utilisez pour obtenir de l’aide, ça veut dire que vous pensez qu’être différent(e) favorisera les réponses à cause de cette différence. Vous utilisez votre identité sexuelle pour obtenir ce que vous voulez ? Alors ne vous plaignez pas de n’être vue que comme une paire se seins.

Nous sommes définis par ce que nous faisons

Un autre gros sujet parmi les communautés de hackers est la faisocratie. Nous interagissons les uns avec les autres selon ce que font ces autres, pas selon leurs apparences.

Notre richesse est basée sur nos connaissances et nos compétences, que nous tâchons de partager au mieux et non sur des choses que l’on peut acheter. La plupart des discriminations physiques auxquelles nous pouvons être confrontés dans la viande n’ont pas lieu d’être dans le cyberspace, du moment que vous ne les utilisez pas pour définir votre identité.

Dans les cyberspaces, nous avons une opportunité unique d’ignorer toutes les discriminations basées sur la nationalité, le genre, l’identité et l’orientation sexuelle, la couleur ou le handicap. Chaque fois que quelqu’un se définit sur l’un de ces critères, cela demande beaucoup de self-contrôle pour tous les autres pour ne pas l’insulter. Pour ceux qui font attention à ne pas insulter les gens, en tout cas.

Nous ne nous connectons pas pour socialiser. La plupart d’entre-nous sommes en ligne parce que c’est un moyen facile de partager des points de vue avec des gens à l’autre bout de la planète. Si nous voulions nous envoyer en l’air, nous serions sur d’autres cybespaces, mais ce n’est pas notre but. Quand une fille arrive et dit « Hé, regardez, je suis une fille ! », on lit généralement « Hé, regardez ! Nichons ! », parce que c’est ainsi qu’elle a voulu être considérée (sinon elle n’aurait pas indiqué qu’elle était une fille).

Voilà les trolls

À propos des « plaisanteries » en ligne et des mèmes sexistes qui émergent des cyberspaces : la plupart d’entre eux vient de /b/ et il y a une règle pour ça. La règle numéro 1 d’Internet. Don’t talk about /b/.. Et vous n’êtes pas forcés d’y aller.

Ces mèmes ne sont pas le problème. L’humour peut offenser les gens et il le fait, surtout l’humour basé sur l’identité de quelqu’un. Et oui, je peux parfaitement comprendre que certaines blagues ne soient pas drôles pour tout le monde et offensent certaines personnes.

Il existe un tas de sujets qui offensent les gens. Je pourrais, par exemple, être offensé par le fait que vous me voyiez comme un mec qui n’arrive pas à s’envoyer en l’air, ou comme l’intello aux grosses lunettes, ou le type bizarre du groupe, ou le techos qui va arranger toute la torture que votre matériel électronique vous inflige simplement en vivant avec vous. Et vous pourriez être offensée que je vous voie comme une paire de seins juste parce que vous m’avez dit que vous êtes une fille.

Oui, il y a des trolls sexistes, mais aussi des racistes, antisémites, ou BSDistes (les pires de tous, si vous voulez mon avis). C’est la pire partie du cyberspace, celle dont personne n’est fier, mais une part nécessaire. Car dès que cette partie disparaîtra, ça voudra dire que nous aurons atteint une forme sérieuse d’autocensure pour un soi-disant plus grand bien. Vous voulez combattre dans l’arène des trolls, très bien mais soyez prévenus qu’ils mordent.

Mais nous sommes faits de viande

Et là est tout le problème. Votre corps porte de nombreuses informations. Quand je vous verrai, avant de connaître votre nom, je connaîtrai votre genre, votre taille, votre couleur de peau, votre poids, votre attractivité, etc.

Toutes ces informations, que nous n’utilisons pas dans la majorité de nos interactions (car je passe plus de temps à parler aux gens dans le cyberspace que parmi la viande) sont obligatoires, un peu comme sur Facebook. Et vous ne pouvez pas les falsifier, contrairement à Facebook.

L’autre problème de la viande est qu’il n’y a aucun bouton « ignorer », « filtrer » ou « quitter ». Vous êtes forcé d’interagir avec les gens et ne pas répondre à quelqu’un est considéré comme impoli. Les règles diffèrent pas mal et parfois nous tendons à l’oublier.

Lorsque nous rencontrons « en vrai » des gens que nous connaissons déjà dans un cyberspace, on peut devenir extrêmement maladroit, mais la plupart du temps on parvient à y faire face. Et, à cause des pseudonymes, il peut arriver qu’on se rencontre sans faire de lien avec un nom (et ça arrive souvent). Alors les problèmes se posent principalement avec les gens qu’on ne connaît pas encore.

Les gens qui fuient ces rencontres, terrorisés parce qu’ils auront été vexés, sont une chose regrettable. Soit ces personnes auront simplement paniqué parce qu’elles n’auront pas compris quelles étaient les problématiques et les règles sociales, soit les initiés ont été méchants et ont oubliés qu’ils ne pouvaient être mis en /ignore.

Est-ce qu’il y a un RFC pour ça ?

Je pense que nous sommes conscients de cette situation. Et ce n’est pas quelque chose qu’il est facile d’arranger, particulièrement lorsque les deux camps ne partagent pas les mêmes règles. Les féministes tendent à se définir comme des femmes (du moins pour les femmes féministes, NDG), tandis que nous nous définissons comme hackers. C’est quelque chose de naturel, étant donné que leur combat est pour l’égalité des personnes, peu importe leur identité sexuelle, tandis que le nôtre est la récolte et le partage de tout type de savoir nécessaire pour comprendre le monde.

Dès lors qu’il y a une différence, il y a une discrimination. Les filles se plaignent que nous (hé, je me place pas là-dedans, moi ! NDG) soyons sexistes, elles devraient voir le sort qu’on réserve aux gens sous Windows. Le vrai problème est probablement que la plupart d’entre-nous se foutent bien de ces problématiques. Ce n’est pas un problème, c’est comme ça que ça fonctionne dans une faisocratie. Tout le monde ne cherche pas à s’émanciper des serveurs DNS racines, ou ne travaille pas sur un nouveau protocole de maillage dynamique ; les gens qui s’intéressent à ces problématiques y travaillent et lorsqu’ils atteignent leur objectif, ils en feront une jolie présentation à une conférence, ou publieront quelque part leurs travaux.

Le problème du sexisme est simplement un autre sujet. Il y a pas mal de personnes qui s’y penchent et ça commence à avoir de la visibilité. Nous sommes conscients de cela et du fait que ce n’est pas solvable par un RFC.

Problem, officer?

Nous sommes un peu rudes sur les bords. Et il nous arrive d’être impolis sans nécessairement nous en rendre compte. C’est plus une question de misanthropie latente que de misogynie latente. Lorsque nous sommes dans un hackerspace, nous ne sommes pas là essentiellement pour socialiser et il n’y a rien de plus ennuyeux que les gens qui se pointent en disant « Hé, salut, je m’appelle Luc ! ».

Il y a un autre truc que je déteste : la discrimination positive. Je ne ferai pas d’efforts pour être particulièrement sympathique avec les filles en particulier. J’essaie d’agir de la même façon avec tout le monde (oui, ça signifie être un connard pour tout le monde).

Je pense qu’il y a également une petite proportion d’entre-nous qui sont socialement inadaptés. Ils ne pigent pas, ou ne veulent pas piger, les conventions sociales. Je persiste à penser qu’ils ne sont pas la majorité d’entre-nous, mais ils sont ceux qui correspondent au cliché que tout le monde se fait sur les hackers. Virez-moi ce cliché et vous verrez qu’il y a plein de gens intéressants qui discuteront avec vous d’un tas de sujets différents.

Mais vous devez admettre que, même dans les conventions sociales considérées comme normales par la plupart des personnes, monopoliser l’attention de quelqu’un avec un sujet inintéressant est impoli. Ça ne me pose aucun problème. Vous n’êtes pas intéressé par la construction d’un quadricoptère, dites-le moi, j’arrêterai de vous embêter avec ça. Si vous venez me voir et commencez à me parler d’un sujet qui ne m’intéresse pas, je vous le dirai et vous n’aurez qu’à faire avec, car ce ne sera pas à cause de vous, mais seulement que le sujet duquel vous souhaitez me parler n’a aucun intérêt pour moi.

Et ça devient physique

C’est là le problème. Nous sommes loin d’être parfaits. Certains d’entre-nous tendent à se considérer comme des héros qui sauvent le monde. Certains d’entre-nous sont véritablement des sociopathes qui n’en ont rien à faire d’écraser des gens du moment qu’ils ont ce qu’ils veulent. Mais ces gens sont partout, pas seulement là où on se regroupe.

Lorsque ça en vient au physique, lorsque quelqu’un essaie de s’attaquer à une personne, que ce soit par le harcèlement, l’intimidation, ou l’agression sexuelle, nous nous devons d’intervenir. Je pense que la façon chaotique dont le monde des hackers fonctionne nous donne la possibilité d’essayer de résoudre ce problème.

Je ne sais pas comment le faire. Mais je ne pense pas que nous soyons capables de nous faire aux règles sociales avec lesquelles vous jouez. Vous voulez interagir avec les hackers ? Devenez-en un. Ensuite, si vous avez des problèmes, parlez-en publiquement, documentez les différents cas, trouvez un moyen de travailler en contournant ces problèmes, chargez-vous en. Nous ne pouvons apporter de solutions lorsqu’il semble que nous soyons le problème.

Ce billet a l’air de servir d’excuses pour certains. J’essaie juste de comprendre comment les choses fonctionnent. Je suis particulièrement chanceux, j’ai essuyé peu de discriminations ces 10 dernières années (et les quelques-unes que j’ai subies étaient dues au fait que je me comportais bizarrement volontairement) et il se pourrait que je n’ait pas la légitimité pour parler de ça.

Hors-sujet

Je n’ai pas parlé de porno, ou du fait que peu de filles vont en écoles d’ingénieurs, parce qu’il s’agit d’excuses et de symptômes, pas de causes. Je n’ai pas utilisé l’excuse du « mon enfance a été un enfer alors vengeons-nous sur les autres » non plus, parce qu’elle pourrait justifier n’importe quoi. J’ai essayé d’expliquer comment je percevais le problème de mon point de vue, pour en comprendre les origines.

Je persiste à penser que c’est un problème périphérique (mais néanmoins non mineur), mais se focaliser sur le problème de l’identité sexuelle est, pour moi, une erreur. Nous ne devrions pas discriminer. Point.

Edit : Je remercie chaleureusement Tris pour l’aide à la correction de cette traduction.

]]>
[Traduction] La misogynie et la scène hackertag:gordon.re,2012-03-09:/hacktivisme/traduction-la-misogynie-et-la-scene-hacker.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120309_000000__Traduction__La_misogynie_et_la_scene_hacker2012-03-09T00:00:00+01:00Oui, encore un billet traduit d’Okhin. Parce que ce garçon est franchement intéressant et qu’on est d’accord sur plein de trucs. Ce qui ne m’empêche pas d’écrire pour moi, même si ce blog n’est pas très actif : je commets des billets chez le Nicelab et on m’invite parfois à écrire.

La misogynie et la scène hacker

Depuis un moment maintenant, je lis et entends un tas de choses au sujet de l’identité sexuelle et en particulier autour du milieu hacker. D’un côté, des gens écrivent des choses comme celle-ci et de l’autre, j’entends parler de plein de saletés qui arrivent aux gens à propos de leur identité sexuelle (discriminations, harcèlement, fausses accusations de viols, vraies accusations de viols…).

Ça me met mal à l’aise et ça m’énerve parfois parce que j’ai toujours considéré la communauté des hackers (peu importe le sens qu’on lui donne) comme une regroupement d’expériences sociales et comme une tentative de construction d’un monde meilleur. Vous pouvez me traiter d’idéaliste si vous le voulez.

Ho et si vous pensez que du fait de mon identité sexuelle ou parce que je suis un homme, je ne suis pas habilité à en parler, et bien fermez-la et lisez.

Et oui, il s’agit d’une réécriture de ce post, parce que mes idées étaient trop chaotiques pour rédiger un bon billet du premier coup.

L’utilité de l’identité sexuelle

Les seules utilités que je vois à l’identité sexuelle, c’est-à-dire les situations pour lesquelles l’identité sexuelle est une information nécessaire, sont toutes liées au sexe. Le seul moment où vous avez besoin de savoir si quelqu’un est une fille, est lorsque vous êtes attiré(e) par les filles et que vous voulez vous envoyer en l’air (ou engager une relation amoureuse, peu importe).

Ça veut dire que si vous utilisez une partie de votre message pour m’indiquer cette information, vous vous attendez à ce que je le prenne en compte et dans le cas spécifique de l’identité sexuelle, vous voulez que je vous considère comme sexuellement disponible.

Au début, il y avait les cyberspaces

Dans le cyberspace, personne ne sait que vous êtes un chien

Le cyberspace est un espace d’information pure. Votre identité est la quantité de données que vous émettez et, étant donné qu’Internet était originalement essentiellement basé sur du texte, personne ne pouvait savoir à quoi vous ressembliez. Vous pouviez être un garçon se faisant passer pour une fille qui penserait être une chatte.

C’est toujours vrai dans la plupart des cyberspaces, où vous n’avez pas à choisir une identité sexuelle ou à vous définir selon des informations de viande.

Donc, dans les cyberspaces, vous pouvez parfaitement vivre sans connaître l’identité sexuelle de vos interlocuteurs, à part si vous recherchez du sexe, auquel cas vous avez besoin de définir votre identité sexuelle.

Hein, « cyberspaces » ?

Oui, il y a différents cyberspaces. Il y a ceux qui sont sociaux, où les gens vont juste pour être avec des gens, discuter, organiser des rencontres, ou juste se comporter bizarrement dans un groupe qui partage plein de références à l’humour absurde et insensé que personne ne peut comprendre sans faire partie de ce groupe.

Et il y a les espaces où les gens partagent des informations techniques, cherchent les solutions à leurs problèmes, dans lesquels de travail est effectué. Ce sont les cyberspaces où les hackers font des trucs.

Il y a également les cyberspaces réservés aux bots, ou aux monstres tentaculaires. Il y a beaucoup de ruelles obscures, mais c’est ainsi que sont les cyberspaces.

Les filles ne codent pas

Tout comme les garçons. « Garçon » ou « Fille », ou « Queer » sont des identités sexuelles. Les identités sexuelles font du sexe, pas du code. Je suis parfaitement conscient que l’identité sexuelle est une importante partie du « soi », mais ce n’est pas la partie qui écrira du code.

La partie qui écrit du code est la partie « hacker ». Elle n’est pas reliée au genre, à l’identité ou orientation sexuelle de la personne. Quand quelqu’un se connecte et dit « Hé, je suis une fille, je veux apprendre le Python ! », on lui répond « Les filles ne codent pas. » (au mieux).

Alors, s’agit-il d’une politique du « ne demande pas, n’en parle pas » ? Et bien, oui et non. Dans un contexte technique, dans le cas où vous voulez apprendre des choses, votre identité sexuelle est impertinente. Elle n’a aucun intérêt. Si vous l’utilisez pour obtenir de l’aide, ça veut dire que vous pensez qu’être différent(e) favorisera les réponses à cause de cette différence. Vous utilisez votre identité sexuelle pour obtenir ce que vous voulez ? Alors ne vous plaignez pas de n’être vue que comme une paire se seins.

Nous sommes définis par ce que nous faisons

Un autre gros sujet parmi les communautés de hackers est la faisocratie. Nous interagissons les uns avec les autres selon ce que font ces autres, pas selon leurs apparences.

Notre richesse est basée sur nos connaissances et nos compétences, que nous tâchons de partager au mieux et non sur des choses que l’on peut acheter. La plupart des discriminations physiques auxquelles nous pouvons être confrontés dans la viande n’ont pas lieu d’être dans le cyberspace, du moment que vous ne les utilisez pas pour définir votre identité.

Dans les cyberspaces, nous avons une opportunité unique d’ignorer toutes les discriminations basées sur la nationalité, le genre, l’identité et l’orientation sexuelle, la couleur ou le handicap. Chaque fois que quelqu’un se définit sur l’un de ces critères, cela demande beaucoup de self-contrôle pour tous les autres pour ne pas l’insulter. Pour ceux qui font attention à ne pas insulter les gens, en tout cas.

Nous ne nous connectons pas pour socialiser. La plupart d’entre-nous sommes en ligne parce que c’est un moyen facile de partager des points de vue avec des gens à l’autre bout de la planète. Si nous voulions nous envoyer en l’air, nous serions sur d’autres cybespaces, mais ce n’est pas notre but. Quand une fille arrive et dit « Hé, regardez, je suis une fille ! », on lit généralement « Hé, regardez ! Nichons ! », parce que c’est ainsi qu’elle a voulu être considérée (sinon elle n’aurait pas indiqué qu’elle était une fille).

Voilà les trolls

À propos des « plaisanteries » en ligne et des mèmes sexistes qui émergent des cyberspaces : la plupart d’entre eux vient de /b/ et il y a une règle pour ça. La règle numéro 1 d’Internet. “Don’t talk about /b/.”. Et vous n’êtes pas forcés d’y aller.

Ces mèmes ne sont pas le problème. L’humour peut offenser les gens et il le fait, surtout l’humour basé sur l’identité de quelqu’un. Et oui, je peux parfaitement comprendre que certaines blagues ne soient pas drôles pour tout le monde et offensent certaines personnes.

Il existe un tas de sujets qui offensent les gens. Je pourrais, par exemple, être offensé par le fait que vous me voyiez comme un mec qui n’arrive pas à s’envoyer en l’air, ou comme l’intello aux grosses lunettes, ou le type bizarre du groupe, ou le techos qui va arranger toute la torture que votre matériel électronique vous inflige simplement en vivant avec vous. Et vous pourriez être offensée que je vous voie comme une paire de seins juste parce que vous m’avez dit que vous êtes une fille.

Oui, il y a des trolls sexistes, mais aussi des racistes, antisémites, ou BSDistes (les pires de tous, si vous voulez mon avis). C’est la pire partie du cyberspace, celle dont personne n’est fier, mais une part nécessaire. Car dès que cette partie disparaîtra, ça voudra dire que nous aurons atteint une forme sérieuse d’autocensure pour un soi-disant plus grand bien. Vous voulez combattre dans l’arène des trolls, très bien mais soyez prévenus qu’ils mordent.

Mais nous sommes faits de viande

Et là est tout le problème. Votre corps porte de nombreuses informations. Quand je vous verrai, avant de connaître votre nom, je connaîtrai votre genre, votre taille, votre couleur de peau, votre poids, votre attractivité, etc.

Toutes ces informations, que nous n’utilisons pas dans la majorité de nos interactions (car je passe plus de temps à parler aux gens dans le cyberspace que parmi la viande) sont obligatoires, un peu comme sur Facebook. Et vous ne pouvez pas les falsifier, contrairement à Facebook.

L’autre problème de la viande est qu’il n’y a aucun bouton « ignorer », « filtrer » ou « quitter ». Vous êtes forcé d’interagir avec les gens et ne pas répondre à quelqu’un est considéré comme impoli. Les règles diffèrent pas mal et parfois nous tendons à l’oublier.

Lorsque nous rencontrons « en vrai » des gens que nous connaissons déjà dans un cyberspace, on peut devenir extrêmement maladroit, mais la plupart du temps on parvient à y faire face. Et, à cause des pseudonymes, il peut arriver qu’on se rencontre sans faire de lien avec un nom (et ça arrive souvent). Alors les problèmes se posent principalement avec les gens qu’on ne connaît pas encore.

Les gens qui fuient ces rencontres, terrorisés parce qu’ils auront été vexés, sont une chose regrettable. Soit ces personnes auront simplement paniqué parce qu’elles n’auront pas compris quelles étaient les problématiques et les règles sociales, soit les initiés ont été méchants et ont oubliés qu’ils ne pouvaient être mis en /ignore.

Est-ce qu’il y a un RFC pour ça ?

Je pense que nous sommes conscients de cette situation. Et ce n’est pas quelque chose qu’il est facile d’arranger, particulièrement lorsque les deux camps ne partagent pas les mêmes règles. Les féministes tendent à se définir comme des femmes (du moins pour les femmes féministes, NDG), tandis que nous nous définissons comme hackers. C’est quelque chose de naturel, étant donné que leur combat est pour l’égalité des personnes, peu importe leur identité sexuelle, tandis que le nôtre est la récolte et le partage de tout type de savoir nécessaire pour comprendre le monde.

Dès lors qu’il y a une différence, il y a une discrimination. Les filles se plaignent que nous (hé, je me place pas là-dedans, moi ! NDG) soyons sexistes, elles devraient voir le sort qu’on réserve aux gens sous Windows. Le vrai problème est probablement que la plupart d’entre-nous se foutent bien de ces problématiques. Ce n’est pas un problème, c’est comme ça que ça fonctionne dans une faisocratie. Tout le monde ne cherche pas à s’émanciper des serveurs DNS racines, ou ne travaille pas sur un nouveau protocole de maillage dynamique ; les gens qui s’intéressent à ces problématiques y travaillent et lorsqu’ils atteignent leur objectif, ils en feront une jolie présentation à une conférence, ou publieront quelque part leurs travaux.

Le problème du sexisme est simplement un autre sujet. Il y a pas mal de personnes qui s’y penchent et ça commence à avoir de la visibilité. Nous sommes conscients de cela et du fait que ce n’est pas solvable par un RFC.

Problem, officer?

Nous sommes un peu rudes sur les bords. Et il nous arrive d’être impolis sans nécessairement nous en rendre compte. C’est plus une question de misanthropie latente que de misogynie latente. Lorsque nous sommes dans un hackerspace, nous ne sommes pas là essentiellement pour socialiser et il n’y a rien de plus ennuyeux que les gens qui se pointent en disant « Hé, salut, je m’appelle Luc ! ».

Il y a un autre truc que je déteste : la discrimination positive. Je ne ferai pas d’efforts pour être particulièrement sympathique avec les filles en particulier. J’essaie d’agir de la même façon avec tout le monde (oui, ça signifie être un connard pour tout le monde).

Je pense qu’il y a également une petite proportion d’entre-nous qui sont socialement inadaptés. Ils ne pigent pas, ou ne veulent pas piger, les conventions sociales. Je persiste à penser qu’ils ne sont pas la majorité d’entre-nous, mais ils sont ceux qui correspondent au cliché que tout le monde se fait sur les hackers. Virez-moi ce cliché et vous verrez qu’il y a plein de gens intéressants qui discuteront avec vous d’un tas de sujets différents.

Mais vous devez admettre que, même dans les conventions sociales considérées comme normales par la plupart des personnes, monopoliser l’attention de quelqu’un avec un sujet inintéressant est impoli. Ça ne me pose aucun problème. Vous n’êtes pas intéressé par la construction d’un quadricoptère, dites-le moi, j’arrêterai de vous embêter avec ça. Si vous venez me voir et commencez à me parler d’un sujet qui ne m’intéresse pas, je vous le dirai et vous n’aurez qu’à faire avec, car ce ne sera pas à cause de vous, mais seulement que le sujet duquel vous souhaitez me parler n’a aucun intérêt pour moi.

Et ça devient physique

C’est là le problème. Nous sommes loin d’être parfaits. Certains d’entre-nous tendent à se considérer comme des héros qui sauvent le monde. Certains d’entre-nous sont véritablement des sociopathes qui n’en ont rien à faire d’écraser des gens du moment qu’ils ont ce qu’ils veulent. Mais ces gens sont partout, pas seulement là où on se regroupe.

Lorsque ça en vient au physique, lorsque quelqu’un essaie de s’attaquer à une personne, que ce soit par le harcèlement, l’intimidation, ou l’agression sexuelle, nous nous devons d’intervenir. Je pense que la façon chaotique dont le monde des hackers fonctionne nous donne la possibilité d’essayer de résoudre ce problème.

Je ne sais pas comment le faire. Mais je ne pense pas que nous soyons capables de nous faire aux règles sociales avec lesquelles vous jouez. Vous voulez interagir avec les hackers ? Devenez-en un. Ensuite, si vous avez des problèmes, parlez-en publiquement, documentez les différents cas, trouvez un moyen de travailler en contournant ces problèmes, chargez-vous en. Nous ne pouvons apporter de solutions lorsqu’il semble que nous soyons le problème.

Ce billet a l’air de servir d’excuses pour certains. J’essaie juste de comprendre comment les choses fonctionnent. Je suis particulièrement chanceux, j’ai essuyé peu de discriminations ces 10 dernières années (et les quelques-unes que j’ai subies étaient dues au fait que je me comportais bizarrement volontairement) et il se pourrait que je n’ait pas la légitimité pour parler de ça.

Hors-sujet

Je n’ai pas parlé de porno, ou du fait que peu de filles vont en écoles d’ingénieurs, parce qu’il s’agit d’excuses et de symptômes, pas de causes. Je n’ai pas utilisé l’excuse du « mon enfance a été un enfer alors vengeons-nous sur les autres » non plus, parce qu’elle pourrait justifier n’importe quoi. J’ai essayé d’expliquer comment je percevais le problème de mon point de vue, pour en comprendre les origines.

Je persiste à penser que c’est un problème périphérique (mais néanmoins non mineur), mais se focaliser sur le problème de l’identité sexuelle est, pour moi, une erreur. Nous ne devrions pas discriminer. Point.

Edit : Je remercie chaleureusement Tris pour l’aide à la correction de cette traduction.

]]>
[Traduction] Mercihttp://gordon.re/?p=246http://streisand.me.thican.net/gordon.re/index.php?20120224_100859__Traduction__MerciFri, 24 Feb 2012 09:08:59 +0000Lire la suite ]]>Encore une traduction de l’ami Okhin. Parce que son billet est émouvant, qu’il rappelle qu’il y a un cœur derrière l’IP. Merci à lui, et surtout, merci à ceux qui risquent leur vie quotidiennement en Syrie.

Merci

J’ai quelque chose en tête, quelque chose que je ne peux m’empêcher de poser par écrit. Je me sens très mal à l’aise à ce propos, et ça me rend presque malade. Ouais, ça m’arrive parfois, et ça veut dire que je ne suis pas un sociopathe fini.

C’est un problème en rapport avec les journalistes, reporters, et avec tous ceux qui font leur possible pour rapporter des nouvelles. Je n’ai de problème avec aucun d’eux, et ils font pour la plupart un boulot incroyable.

Ils risquent leur vie quotidiennement en Syrie. Aujourd’hui (le 22 février, NdT), ce sont deux d’entre eux qui ont été tués après avoir retransmis un live depuis Homs, et ils étaient probablement bons pour faire leur travail. Hier, c’est un reporter citoyen qui a également été tué, et il ne s’agit là que des nouvelles du front qui nous parviennent.

Mon problème est à propos du « Que peut-on faire ». Avec le cluster Telecomix et les volontaires d’OpSyria, nous sommes, pour la plupart, assis dans nos bureaux, à parler avec les médias ou d’autres trucs du genre. On essaie de toujours prendre du plaisir à le faire, parce que sinon, nous serions incapables de gérer tout ça, mais nous n’avons jamais mis les pieds au front.

Nous avons des contacts là-bas, dont certains ont disparu. C’est grâce à eux que nous pouvons alimenter nos sites d’informations, mais nous ne mettons pas nos vies en danger (yeah, on a fini par comprendre que la vie était un jeu vidéo avec un seul crédit).

Parfois, des journalistes viennent sur nos chans IRC pour nous demander des conseils. Ils nous demandent s’ils peuvent aller en Syrie. Et nous ne savons pas quoi répondre.

Soit nous épargnons leur vie, celle des arrangeurs qu’ils auront là-bas et celle des gens qu’ils rencontreront, mais alors nous jouons le jeu d’Assad : encourager le blackout des informations du front ; soit nous leur rappelons simplement de rester à l’abri, d’utiliser un chiffrement fort, de ne pas avoir de notes ou d’éléments qui pourraient identifier les gens.

Mais tous ces conseils sont bons du moment que vous ne vous trouvez pas dans une ville assiégée jour et nuit depuis des semaines. Et on voit des gens mourir chaque jour, en tentant d’obtenir des témoignages et de faire leur job. Nous sommes juste des archivistes, nous tentons de mettre en perspective les données récoltées au jour le jour, mais sans ces gens incroyables sur le terrain (qu’ils soient citoyens, journalistes, ou envoyés spéciaux internationaux), nous ne serions pas capables de faire tout ça.

La semaine dernière, j’étais à une conférence pour discuter de l’interaction entre les hackers et les ONG, quand quelqu’un m’a demandé :

Quels sont vos plans pour la Syrie maintenant ?

Je sais pas. J’en ai pas la moindre foutue idée. Nous maintenons nos systèmes de communications, mais quand vous êtes sous les bombes, sans électricité, nourriture ou eau durant plusieurs jours, ça ne sert à rien. J’ai pas le moindre putain d’indice sur ce que nous pouvons faire. Nous se sommes pas des agents de terrain.

Je ne vois aucun espoir de résolution pacifique, et maintenant que les forces d’Assad ont reçu l’ordre d’assassiner des journalistes, je ne vois même pas comment ça pourrait être possible.

Je ne sais pas quoi dire. Les journalistes doivent y aller, c’est impératif pour savoir ce qui se passe là-bas, mais ils se feront assassiner.

Je me soulèverai pour la liberté en Syrie. Nous autres, en tant qu’humains, avons besoin de savoir quelle est la situation là-bas, pas par voyeurisme macabre, mais pour pouvoir être témoins, et apporter toute aide possible.

Alors, à tous ces gens qui mettent leurs vies en jeu pour rapporter des informations sur la Syrie, je veux dire Merci. Vous n’êtes pas seuls, vous ne serez pas oubliés. Continuez votre boulot formidable. Envoyez des rapports. Tentez de rester raisonnablement en sécurité, bien que ça n’ait pas de sens sur le champ de bataille. La violence ne doit pas tuer l’information. Si vous avez besoin de la moindre aide pour cacher vos communications ou pour en établir de plus ou moins sûres, venez discuter avec nous.

Et à tous les rédacteurs ici-bas, ou tous les éditeurs qui parfois suppriment ces contenus des Intertubes, on vous surveille. Vous savez ce qui se passe là-bas. Vous devez en parler.

Merci. Vraiment.

Rajout : The Express a établi une liste, probablement non exhaustive, des reporters morts en Syrie.

]]>
[Traduction] Mercitag:gordon.re,2012-02-24:/hacktivisme/traduction-merci.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120224_000000__Traduction__Merci2012-02-24T00:00:00+01:00Encore une traduction de l’ami Okhin. Parce que son billet est émouvant, qu’il rappelle qu’il y a un cœur derrière l’IP. Merci à lui, et surtout, merci à ceux qui risquent leur vie quotidiennement en Syrie.

Merci

J’ai quelque chose en tête, quelque chose que je ne peux m’empêcher de poser par écrit. Je me sens très mal à l’aise à ce propos, et ça me rend presque malade. Ouais, ça m’arrive parfois, et ça veut dire que je ne suis pas un sociopathe fini.

C’est un problème en rapport avec les journalistes, reporters, et avec tous ceux qui font leur possible pour rapporter des nouvelles. Je n’ai de problème avec aucun d’eux, et ils font pour la plupart un boulot incroyable.

Ils risquent leur vie quotidiennement en Syrie. Aujourd’hui (le 22 février, NdT), ce sont deux d’entre eux qui ont été tués après avoir retransmis un live depuis Homs, et ils étaient probablement bons pour faire leur travail. Hier, c’est un reporter citoyen qui a également été tué, et il ne s’agit là que des nouvelles du front qui nous parviennent.

Mon problème est à propos du « Que peut-on faire ». Avec le cluster Telecomix et les volontaires d’OpSyria, nous sommes, pour la plupart, assis dans nos bureaux, à parler avec les médias ou d’autres trucs du genre. On essaie de toujours prendre du plaisir à le faire, parce que sinon, nous serions incapables de gérer tout ça, mais nous n’avons jamais mis les pieds au front.

Nous avons des contacts là-bas, dont certains ont disparu. C’est grâce à eux que nous pouvons alimenter nos sites d’informations, mais nous ne mettons pas nos vies en danger (yeah, on a fini par comprendre que la vie était un jeu vidéo avec un seul crédit).

Parfois, des journalistes viennent sur nos chans IRC pour nous demander des conseils. Ils nous demandent s’ils peuvent aller en Syrie. Et nous ne savons pas quoi répondre.

Soit nous épargnons leur vie, celle des arrangeurs qu’ils auront là-bas et celle des gens qu’ils rencontreront, mais alors nous jouons le jeu d’Assad : encourager le blackout des informations du front ; soit nous leur rappelons simplement de rester à l’abri, d’utiliser un chiffrement fort, de ne pas avoir de notes ou d’éléments qui pourraient identifier les gens.

Mais tous ces conseils sont bons du moment que vous ne vous trouvez pas dans une ville assiégée jour et nuit depuis des semaines. Et on voit des gens mourir chaque jour, en tentant d’obtenir des témoignages et de faire leur job. Nous sommes juste des archivistes, nous tentons de mettre en perspective les données récoltées au jour le jour, mais sans ces gens incroyables sur le terrain (qu’ils soient citoyens, journalistes, ou envoyés spéciaux internationaux), nous ne serions pas capables de faire tout ça.

La semaine dernière, j’étais à une conférence pour discuter de l’interaction entre les hackers et les ONG, quand quelqu’un m’a demandé :

Quels sont vos plans pour la Syrie maintenant ?

Je sais pas. J’en ai pas la moindre foutue idée. Nous maintenons nos systèmes de communications, mais quand vous êtes sous les bombes, sans électricité, nourriture ou eau durant plusieurs jours, ça ne sert à rien. J’ai pas le moindre putain d’indice sur ce que nous pouvons faire. Nous se sommes pas des agents de terrain.

Je ne vois aucun espoir de résolution pacifique, et maintenant que les forces d’Assad ont reçu l’ordre d’assassiner des journalistes, je ne vois même pas comment ça pourrait être possible.

Je ne sais pas quoi dire. Les journalistes doivent y aller, c’est impératif pour savoir ce qui se passe là-bas, mais ils se feront assassiner.

Je me soulèverai pour la liberté en Syrie. Nous autres, en tant qu’humains, avons besoin de savoir quelle est la situation là-bas, pas par voyeurisme macabre, mais pour pouvoir être témoins, et apporter toute aide possible.

Alors, à tous ces gens qui mettent leurs vies en jeu pour rapporter des informations sur la Syrie, je veux dire Merci. Vous n’êtes pas seuls, vous ne serez pas oubliés. Continuez votre boulot formidable. Envoyez des rapports. Tentez de rester raisonnablement en sécurité, bien que ça n’ait pas de sens sur le champ de bataille. La violence ne doit pas tuer l’information. Si vous avez besoin de la moindre aide pour cacher vos communications ou pour en établir de plus ou moins sûres, venez discuter avec nous.

Et à tous les rédacteurs ici-bas, ou tous les éditeurs qui parfois suppriment ces contenus des Intertubes, on vous surveille. Vous savez ce qui se passe là-bas. Vous devez en parler.

Merci. Vraiment.

Rajout : The Express a établi une liste, probablement non exhaustive, des reporters morts en Syrie.

]]>
[Traduction] Je ne vous installerai plus de logicielshttp://gordon.re/?p=215http://streisand.me.thican.net/gordon.re/index.php?20120208_222616__Traduction__Je_ne_vous_installerai_plus_de_logicielsWed, 08 Feb 2012 21:26:16 +0000Lire la suite ]]>Ce texte est une traduction d’un billet très intéressant du camarade Okhin, de Telecomix. L’original est sous licence WTFPL, ainsi que cette traduction.

Je ne vous installerai plus de logiciels

Oui, vous l’avez bien lu. Je ne vous installerai plus aucun logiciel. Jamais. À une époque, j’étais déjà payé pour le faire, et c’était la partie la plus naze de mon job, celle que je détestais le plus : faire fonctionner des choses pour les gens qui ne voulaient pas savoir comment elles marchaient. Mon boulot, en tant qu’informaticien, est de faire mon possible pour que le flux d’informations soit continu dans la société dans laquelle je travaille. Ça comprend la mise à jour et la maintenance d’architectures systèmes complexes, mais également l’interaction avec des gens qui ne veulent pas s’emmerder à comprendre. Ils pensent qu’ils sont au-dessus de ça, que leur boulot est de vendre des trucs et que l’informatique traîne juste sur leur chemin vers leur objectif, ou qu’il existe une sorte de groupement secret d’ordinateurs dont le but est de saboter leur job.

Je serais fier que ça soit le cas ; au moins, les ordinateurs pourraient essayer de faire comprendre aux gens qu’ils se débrouillent mal. Mais ce ne sont que des machines de traitement de l’information : elles font exactement ce qu’on leur demande. Elles ne prennent pas d’initiatives, ne travaillent pas dans votre dos. Ce sont de délicates machines que nous avons conçues pour vous faciliter la vie, pas pour la compliquer. J’admets que nous n’avons pas tout réussi à ce niveau, qu’il y a des problèmes avec certaines interfaces que vous utilisez pour travailler. Mais alors, vous venez me voir et vous vous contentez de gueuler, comme si c’était une évidence, et que nous existions seulement pour vous rendre heureux (trouvez-vous une vie si c’est le cas) :

« Ça marche pas. »

Ok, super. C’est pas un rapport de bug, ça va vers /dev/null. « Ça » peut représenter un tas de trucs (du clavier au mainframe sur lequel vous êtes connecté, il y a au moins 10 systèmes que vous utilisez quotidiennement chaque jour sans même vous en rendre compte, et chacun d’entre eux peut être un « ça ». Ou n’importe quelle partie de l’un d’entre eux pourrait être ce « ça ». C’est comme entrer dans le service comptabilité et crier « Y’a un problème. ». Ils vous ignoreront probablement, et auront raison de le faire. Et vous allez faire quelques recherches pour trouver ce qui ne semble pas aller dans ce rapport financier, et pourquoi. Ça vous prendra probablement une bonne partie de la journée avant que vous puissiez formuler la problématique pour la soumettre. Pourquoi vous ne feriez pas la même chose avec les ordinateurs ? Ils sont remplis de messages d’avertissements et d’erreurs, vous savez, ceux sur lesquels vous cliquez à la vitesse de la lumière sans les lire. Les logiciels et composants ont des noms et numéros de versions extrêmement faciles à trouver, et des messages d’erreurs explicites (au moins pour moi). Alors pourquoi ne m’envoyez-vous pas un rapport de bug documenté, comme vous le feriez pour n’importe quel autre problème que vous rencontreriez ?

Vous allez me dire « J’y connais rien à ces ordinateurs. ». C’est vrai, ça n’est pas grave, mais ça veut dire que vous ne voulez pas que cette situation évolue. Vous reviendrez me voir dans deux semaines avec exactement le même problème, sans avoir fait l’effort d’apprendre à son sujet et de tenter de le résoudre. Et vous ne connaissez rien aux problèmes financiers, mais vous allez tenter de comprendre comment ça fonctionne, et d’apprendre. Alors l’argument qui vient ensuite, « Je suis pas ici pour apprendre. », est un mensonge. Vous apprenez chaque jour au travail, c’est pour cela que vous êtes meilleur aujourd’hui qu’il y a deux ans.

Alors, basiquement, je suis confronté quotidiennement à des gens qui ne veulent pas apprendre. C’est pour cela que je ne vous installerai plus aucun logiciel, parce que si vous le faites vous-même, vous apprendrez et comprendrez comment les choses fonctionnent.

Laissez-moi vous expliquer

Je vais pourtant passer beaucoup de temps à répondre à toutes vos questions. Vous devez savoir que la plupart des questions que vous me poserez seront triviales pour moi, et c’est pourquoi je vous donnerai une claque dans la gueule avec un « Read That Fucking Manual », et autres « va chercher sur le web, la réponse est sur la première page de résultats ». Je fais ça parce que ces questions sont inintéressantes pour moi, et parce que vous devez apprendre à apprendre par vous-même.

Je suis un farouche défenseur de la libre connaissance. Alors je tente de la partager avec ceux qui le veulent. Vous ne voulez pas faire cet effort mental ? Allez crever. Je ne me bougerai pas pour vous aider. Un jour, peut-être, vous viendrez me voir en me demandant comment contourner ce foutu DRM, ou comment naviguer sans être surveillé. J’essaierai de ne pas être rancunier, et je tenterai de vous expliquer exactement les mêmes choses que vous ne vouliez pas savoir auparavant. Alors je ne vais même pas essayer d’expliquer des choses à ceux qui ne posent pas de questions. C’est une perte de temps pour chacun, j’ai des choses plus importantes à faire, et vous avez probablement du porno à regarder.

Parce qu’il s’agit du problème principal. Vous pensez que l’informatique ou la connaissance ne sont pas nécessaires tant que vous avez ce que vous voulez. Mais un citoyen sans cerveau n’est pas plus un citoyen qu’un bovin (et les bovins sont vraiment stupides) ou un mouton, qui suit la masse parce que la masse sait probablement ce qui est bien pour elle. Qui la suit en étant heureux d’être un mouton dans l’enclos, jusqu’à ce que vous voyiez le couteau du boucher. Jusqu’à ce qu’il soit trop tard et que vous mouriez terrifié avec le reste du troupeau, alors que le mouton noir criera « Je vous avais prévenu. Je vous ai averti. Et vous n’avez pas voulu écouter, vous avez ce que vous méritez ». Le mouton noir ne rira pas, il ne sera pas heureux. Même si vous lui aurez lancé de la merde au visage, même si vous avez ri de lui parce qu’il était maladroit à l’école, préférant parler avec les ordinateurs plutôt qu’aux moutons ordinaires.

Voici comment je me sens, à chaque fois que quelqu’un me demande « C’est quoi, ACTA ? », ou « Je suis emmerdé par tes conneries d’ordinateur ». Je suis triste parce que c’est ce qui nous a conduit là où nous en sommes. Avec des intérêts privés surpassant les publics. Avec des banques qui dirigent les États. Avec des industries culturelles tentant de se protéger, de faire passer des lois, et de fermer des sites web. C’est pour ça que j’enrageais contre vous quand Megaupload a été coupé par des compagnies étrangères. J’étais triste parce que nous avons tenté de vous avertir. Vous avez forcément entendu le message (avec Telecomix, nous avons touché la plupart des journaux nationaux d’Europe, même le Wall Street Journal a parlé de nous à propos d’ACTA), donc vous savez. Vous avez juste pensé que ce genre de saloperies n’arriveraient pas parce que ce sont des idées tristes, et que ça aurait changé votre humeur de la journée et la façon dont vous regardez le monde.

Vous ne voulez pas être brûlé par le monde extérieur. C’est compréhensible. Mais alors arrêtez de vous en plaindre. Ou tentez d’améliorer les choses.

Voici ce qu’on va faire

Nous. Les Hackers. Les gens bizarres en ville. Je peux parler pour chacun d’eux, autant qu’ils le peuvent pour moi. J’ai grandi dans un monde qui n’était pas fait pour moi. Je suis assez grand et très mince. J’ai été seul la majeure partie de mon temps à l’école, au moins jusqu’à mon bac. Alors j’ai utilisé tout le temps que vous avez gaspillé à aller faire la fête, à draguer des filles (ou des mecs, ou des poneys, NdR), à apprendre. J’ai appris à assembler moi-même mon ordinateur, à utiliser Linux à la manière forte (à l’époque des débuts d’Internet, j’avais besoin d’un autre ordinateur pour lire la documentation) avec personne pour m’aider. Je ne m’en plains pas, j’ai beaucoup appris. Et j’ai fait ça parce que je désirais savoir comment les choses fonctionnaient. Je voulais démonter le moindre objet pour l’adapter selon mes besoins. Vous faisiez l’exact opposé : vous vous adaptiez à votre environnement. Vous vouliez le truc que tout le monde voulait, vous laissez des personnes décider de votre avenir.

Nous, pendant ce temps, nous cherchions à comprendre comment le monde fonctionnait pour pouvoir le changer. Nous voulons le changer car il est défectueux, il ne fonctionne pas d’une façon qui convient à l’humanité. Alors nous apprenons. Lorsqu’une loi dont nous pensons qu’elle nuirait à certaines libertés apparaît dans un parlement, nous apprenons les processus démocratiques en Europe, au Sénat américain, au Parlement français. Nous avons appris comment sont faites les lois, nous avons lu d’immenses quantités de papier que personne n’était supposé lire, nous avons trouvé des failles et nous les avons exploitées pour tenter de subvertir le système. Nous réussissons par la connaissance, c’est notre arme. C’est pourquoi nous donnons beaucoup de conférences, de meeting formels ou pas, c’est pourquoi j’aime aller au CCC pour rencontrer des gens et apprendre ce qu’ils ont fait lors de l’année passée.

Un monde sans une totale ouverture et un partage libre de la connaissance est un monde que nous rejetons fermement.

C’est pourquoi je pleurais lorsque l’on me disait « Ferme-la, j’ai pas envie de savoir. ». Et puis j’ai appris à gérer la pression, le stress, la tristesse (merci à Hosni Moubarak et Bashar El Assad pour ça). Je ne me sens pas triste ou désolé lorsque mes compagnons humains meurent dans les rues pour leurs idées. Alors je ne pleurerai plus lorsque vous me demanderez de « réparer ces maudits trucs rapidement, je veux mon porno », ou quand je vous répéterai « Va brûler en enfer, va chercher sur le web, je me fous de ton porno », ou qu’un nouveau Megaupload arrivera, ou que vous ne serez plus capables de vous exprimer en sûreté en ligne. Ouais, c’est ce qui est en train d’arriver. Mais vous êtes trop fainéants pour le combattre. Je ne me torturerai plus la vie avec ça, je la vivrai, je ferai des trucs funs, j’essaierai de répondre aux questions que vous pourriez poser, mais je n’installerai pas ce foutu client Tor sur votre ordinateur.

]]>
[Traduction] Je ne vous installerai plus de logicielstag:gordon.re,2012-02-08:/hacktivisme/traduction-je-ne-vous-installerai-plus-de-logiciels.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20120208_000000__Traduction__Je_ne_vous_installerai_plus_de_logiciels2012-02-08T00:00:00+01:00Ce texte est une traduction d’un billet très intéressant du camarade Okhin, de Telecomix. L’original est sous licence WTFPL, ainsi que cette traduction.

Je ne vous installerai plus de logiciels

Oui, vous l’avez bien lu. Je ne vous installerai plus aucun logiciel. Jamais. À une époque, j’étais déjà payé pour le faire, et c’était la partie la plus naze de mon job, celle que je détestais le plus : faire fonctionner des choses pour les gens qui ne voulaient pas savoir comment elles marchaient. Mon boulot, en tant qu’informaticien, est de faire mon possible pour que le flux d’informations soit continu dans la société dans laquelle je travaille. Ça comprend la mise à jour et la maintenance d’architectures systèmes complexes, mais également l’interaction avec des gens qui ne veulent pas s’emmerder à comprendre. Ils pensent qu’ils sont au-dessus de ça, que leur boulot est de vendre des trucs et que l’informatique traîne juste sur leur chemin vers leur objectif, ou qu’il existe une sorte de groupement secret d’ordinateurs dont le but est de saboter leur job.

Je serais fier que ça soit le cas ; au moins, les ordinateurs pourraient essayer de faire comprendre aux gens qu’ils se débrouillent mal. Mais ce ne sont que des machines de traitement de l’information : elles font exactement ce qu’on leur demande. Elles ne prennent pas d’initiatives, ne travaillent pas dans votre dos. Ce sont de délicates machines que nous avons conçues pour vous faciliter la vie, pas pour la compliquer. J’admets que nous n’avons pas tout réussi à ce niveau, qu’il y a des problèmes avec certaines interfaces que vous utilisez pour travailler. Mais alors, vous venez me voir et vous vous contentez de gueuler, comme si c’était une évidence, et que nous existions seulement pour vous rendre heureux (trouvez-vous une vie si c’est le cas) :

« Ça marche pas. »

Ok, super. C’est pas un rapport de bug, ça va vers /dev/null. « Ça » peut représenter un tas de trucs (du clavier au mainframe sur lequel vous êtes connecté, il y a au moins 10 systèmes que vous utilisez quotidiennement chaque jour sans même vous en rendre compte, et chacun d’entre eux peut être un « ça ». Ou n’importe quelle partie de l’un d’entre eux pourrait être ce « ça ». C’est comme entrer dans le service comptabilité et crier « Y’a un problème. ». Ils vous ignoreront probablement, et auront raison de le faire. Et vous allez faire quelques recherches pour trouver ce qui ne semble pas aller dans ce rapport financier, et pourquoi. Ça vous prendra probablement une bonne partie de la journée avant que vous puissiez formuler la problématique pour la soumettre. Pourquoi vous ne feriez pas la même chose avec les ordinateurs ? Ils sont remplis de messages d’avertissements et d’erreurs, vous savez, ceux sur lesquels vous cliquez à la vitesse de la lumière sans les lire. Les logiciels et composants ont des noms et numéros de versions extrêmement faciles à trouver, et des messages d’erreurs explicites (au moins pour moi). Alors pourquoi ne m’envoyez-vous pas un rapport de bug documenté, comme vous le feriez pour n’importe quel autre problème que vous rencontreriez ?

Vous allez me dire « J’y connais rien à ces ordinateurs. ». C’est vrai, ça n’est pas grave, mais ça veut dire que vous ne voulez pas que cette situation évolue. Vous reviendrez me voir dans deux semaines avec exactement le même problème, sans avoir fait l’effort d’apprendre à son sujet et de tenter de le résoudre. Et vous ne connaissez rien aux problèmes financiers, mais vous allez tenter de comprendre comment ça fonctionne, et d’apprendre. Alors l’argument qui vient ensuite, « Je suis pas ici pour apprendre. », est un mensonge. Vous apprenez chaque jour au travail, c’est pour cela que vous êtes meilleur aujourd’hui qu’il y a deux ans.

Alors, basiquement, je suis confronté quotidiennement à des gens qui ne veulent pas apprendre. C’est pour cela que je ne vous installerai plus aucun logiciel, parce que si vous le faites vous-même, vous apprendrez et comprendrez comment les choses fonctionnent.

Laissez-moi vous expliquer

Je vais pourtant passer beaucoup de temps à répondre à toutes vos questions. Vous devez savoir que la plupart des questions que vous me poserez seront triviales pour moi, et c’est pourquoi je vous donnerai une claque dans la gueule avec un « Read That Fucking Manual », et autres « va chercher sur le web, la réponse est sur la première page de résultats ». Je fais ça parce que ces questions sont inintéressantes pour moi, et parce que vous devez apprendre à apprendre par vous-même.

Je suis un farouche défenseur de la libre connaissance. Alors je tente de la partager avec ceux qui le veulent. Vous ne voulez pas faire cet effort mental ? Allez crever. Je ne me bougerai pas pour vous aider. Un jour, peut-être, vous viendrez me voir en me demandant comment contourner ce foutu DRM, ou comment naviguer sans être surveillé. J’essaierai de ne pas être rancunier, et je tenterai de vous expliquer exactement les mêmes choses que vous ne vouliez pas savoir auparavant. Alors je ne vais même pas essayer d’expliquer des choses à ceux qui ne posent pas de questions. C’est une perte de temps pour chacun, j’ai des choses plus importantes à faire, et vous avez probablement du porno à regarder.

Parce qu’il s’agit du problème principal. Vous pensez que l’informatique ou la connaissance ne sont pas nécessaires tant que vous avez ce que vous voulez. Mais un citoyen sans cerveau n’est pas plus un citoyen qu’un bovin (et les bovins sont vraiment stupides) ou un mouton, qui suit la masse parce que la masse sait probablement ce qui est bien pour elle. Qui la suit en étant heureux d’être un mouton dans l’enclos, jusqu’à ce que vous voyiez le couteau du boucher. Jusqu’à ce qu’il soit trop tard et que vous mouriez terrifié avec le reste du troupeau, alors que le mouton noir criera « Je vous avais prévenu. Je vous ai averti. Et vous n’avez pas voulu écouter, vous avez ce que vous méritez ». Le mouton noir ne rira pas, il ne sera pas heureux. Même si vous lui aurez lancé de la merde au visage, même si vous avez ri de lui parce qu’il était maladroit à l’école, préférant parler avec les ordinateurs plutôt qu’aux moutons ordinaires.

Voici comment je me sens, à chaque fois que quelqu’un me demande « C’est quoi, ACTA ? », ou « Je suis emmerdé par tes conneries d’ordinateur ». Je suis triste parce que c’est ce qui nous a conduit là où nous en sommes. Avec des intérêts privés surpassant les publics. Avec des banques qui dirigent les États. Avec des industries culturelles tentant de se protéger, de faire passer des lois, et de fermer des sites web. C’est pour ça que j’enrageais contre vous quand Megaupload a été coupé par des compagnies étrangères. J’étais triste parce que nous avons tenté de vous avertir. Vous avez forcément entendu le message (avec Telecomix, nous avons touché la plupart des journaux nationaux d’Europe, même le Wall Street Journal a parlé de nous à propos d’ACTA), donc vous savez. Vous avez juste pensé que ce genre de saloperies n’arriveraient pas parce que ce sont des idées tristes, et que ça aurait changé votre humeur de la journée et la façon dont vous regardez le monde.

Vous ne voulez pas être brûlé par le monde extérieur. C’est compréhensible. Mais alors arrêtez de vous en plaindre. Ou tentez d’améliorer les choses.

Voici ce qu’on va faire

Nous. Les Hackers. Les gens bizarres en ville. Je peux parler pour chacun d’eux, autant qu’ils le peuvent pour moi. J’ai grandi dans un monde qui n’était pas fait pour moi. Je suis assez grand et très mince. J’ai été seul la majeure partie de mon temps à l’école, au moins jusqu’à mon bac. Alors j’ai utilisé tout le temps que vous avez gaspillé à aller faire la fête, à draguer des filles (ou des mecs, ou des poneys, NdR), à apprendre. J’ai appris à assembler moi-même mon ordinateur, à utiliser Linux à la manière forte (à l’époque des débuts d’Internet, j’avais besoin d’un autre ordinateur pour lire la documentation) avec personne pour m’aider. Je ne m’en plains pas, j’ai beaucoup appris. Et j’ai fait ça parce que je désirais savoir comment les choses fonctionnaient. Je voulais démonter le moindre objet pour l’adapter selon mes besoins. Vous faisiez l’exact opposé : vous vous adaptiez à votre environnement. Vous vouliez le truc que tout le monde voulait, vous laissez des personnes décider de votre avenir.

Nous, pendant ce temps, nous cherchions à comprendre comment le monde fonctionnait pour pouvoir le changer. Nous voulons le changer car il est défectueux, il ne fonctionne pas d’une façon qui convient à l’humanité. Alors nous apprenons. Lorsqu’une loi dont nous pensons qu’elle nuirait à certaines libertés apparaît dans un parlement, nous apprenons les processus démocratiques en Europe, au Sénat américain, au Parlement français. Nous avons appris comment sont faites les lois, nous avons lu d’immenses quantités de papier que personne n’était supposé lire, nous avons trouvé des failles et nous les avons exploitées pour tenter de subvertir le système. Nous réussissons par la connaissance, c’est notre arme. C’est pourquoi nous donnons beaucoup de conférences, de meeting formels ou pas, c’est pourquoi j’aime aller au CCC pour rencontrer des gens et apprendre ce qu’ils ont fait lors de l’année passée.

Un monde sans une totale ouverture et un partage libre de la connaissance est un monde que nous rejetons fermement.

C’est pourquoi je pleurais lorsque l’on me disait « Ferme-la, j’ai pas envie de savoir. ». Et puis j’ai appris à gérer la pression, le stress, la tristesse (merci à Hosni Moubarak et Bashar El Assad pour ça). Je ne me sens pas triste ou désolé lorsque mes compagnons humains meurent dans les rues pour leurs idées. Alors je ne pleurerai plus lorsque vous me demanderez de « réparer ces maudits trucs rapidement, je veux mon porno », ou quand je vous répéterai « Va brûler en enfer, va chercher sur le web, je me fous de ton porno », ou qu’un nouveau Megaupload arrivera, ou que vous ne serez plus capables de vous exprimer en sûreté en ligne. Ouais, c’est ce qui est en train d’arriver. Mais vous êtes trop fainéants pour le combattre. Je ne me torturerai plus la vie avec ça, je la vivrai, je ferai des trucs funs, j’essaierai de répondre aux questions que vous pourriez poser, mais je n’installerai pas ce foutu client Tor sur votre ordinateur.

]]>
Panlithea : la Catatéliehttp://gordon.so/?p=197http://streisand.me.thican.net/gordon.re/index.php?20111214_000157_Panlithea____la_CatatelieTue, 13 Dec 2011 23:01:57 +0000Lire la suite ]]>Second flashback sur ce blog, et probablement pas le dernier. Il s’agit ici d’une nouvelle écrite et publiée en janvier 2010 sur mon précédent blog. Il s’agit de l’un des billets qui m’était le plus cher, il est donc logique que je le ressuscite ainsi. Au passage, il profitera d’un meilleur affichage, grâce aux web fonts offertes par CSS3. Et par la même occasion, j’en change la licence pour opter pour la licence CC-By-Sa du blog, ce qui en fait donc un texte réellement libre (gagnant la liberté de modification). J’ai également mis à profit mes nouvelles connaissances en typographie pour améliorer le texte (j’en reparlerai prochainement)

J’ai commencé à écrire un autre texte se plaçant dans l’univers de Panlithea, qui a longtemps stagné. Un peu de participativité ne faisant pas de mal, si ce texte vous plaît, n’hésitez pas à me harceler pour me motiver à continuer l’écriture :)

Et pour ce qui est des critiques déjà reçues sur cette nouvelles, essentiellement autour des termes obscurs utilisés, ça sera résolu dans les prochaines histoires, pour faire découvrir peu à peu l’univers.

Je me nomme Ponèrièn, et si vous lisez ceci, cela signifie que j’ai disparu, bien avant que vous puissiez prendre connaissance de ce souvenir. Voyez-le donc comme un vestige de mon passé, et de celui de mon peuple. Puissiez-vous en tirer les enseignements qui nous ont manqué.

Il y avait cette horrible sensation d’étouffement. Depuis deux odes déjà, les citoyens avaient commencé à ressentir peu à peu cette lourdeur dans l’air, certains même en tombaient malades et mouraient de façon inexpliquée. Le ciel crépitait au-dessus de nos têtes. Les redoutables agélasts, phénomènes qui jadis étaient heureusement rarissimes, s’étaient anormalement multipliés; les nouvelles avaient fait l’état d’au moins une douzaine d’entre eux depuis le début de l’ode. Nul besoin alors de préciser les conséquences de ces catastrophes : un agélast ravageait la terre qu’il frappait, la rendant invivable pendant plusieurs ors.

Nous aurions déjà pu nous rendre compte de nos erreurs. Mais il n’en fut rien. Tous avaient conscience de la constante croissance démographique de notre peuple, qui se ressentait dans toutes les régions du monde. Et, en réalité, aucune mesure n’était prise pour prendre en compte les conséquences de cet inexorable pic. Il faut bien avouer que les simples citoyens comme moi n’avaient pas la possibilité d’interférer en quoi que ce soit les décisions politiques, émanant du Dessus : nous n’avions pas notre mot à dire. Et, bien que nous ne puissions pas savoir ce que pensaient ceux du Dessus, il nous semblait qu’ils étaient aveugles à la menace qui se profilait peu à peu. Non pas qu’elle nous était connue, mais il était évident que quelque chose se passait…

Nous n’en sûmes d’ailleurs pas plus. Quiconque analysait les actualités des différentes régions pouvait constater l’augmentation exponentielle des agélasts, mais leur origine était inconnue. La rumeur voulait que la lourdeur ambiante soit d’ailleurs liée à ce phénomène. Je n’étais pas de cet avis, pensant, comme certains chercheurs arcanistes, que leur augmentation aurait dû provoquer une sensation de vide. Je n’avais, certes, pas de connaissances approfondies en arcane magique, mais j’avais entendu parler, par le biais d’arcanistes de mon entourage, de la façon dont les agélasts consumaient l’arcane distillée dans l’air que nous respirions, et comment, à chacun d’entre eux, une quantité importante d’arcane disparaissait. Et pourtant, nous en ressentions les effets inverses sans que je pusse l’expliquer. Étouffés par une saturation de cette arcane, qui pourtant nous était essentielle pour vivre, nul n’osait mettre en cause notre ressource principale pour expliquer ce qui nous arrivait. Pour beaucoup, l’ignorance et le mystère étaient préférables au bouleversement qu’une telle vérité apporterait.

Malgré tout, peu à peu, le peuple prenait conscience de l’extrême gravité de la situation. Livrés à eux-mêmes, les citoyens étaient en proie à une terreur jamais connue. Nous n’avions plus aucune nouvelle de ceux du Dessus : nombre d’entre nous attendaient leur parole comme celle d’un messie, pour entendre la solution miraculeuse à ces phénomènes. Mais, dans tous les domaines de la vie politique, les Dirigeants semblaient nous avoir abandonnés soudainement. Les Sentinelles, véritables voix des Dirigeants, refusaient de parler.

C’est alors que le phénomène s’amplifia considérablement. Nul n’était préparé à endurer un tel déchaînement des éléments. Je fus moi-même témoin, à large distance fort heureusement, d’une déchirure de la terre. Jamais de telles catastrophes ne s’étaient alors produites sur Gælith : tout se mettait à trembler, puis se formait une effroyable faille dans le sol, n’épargnant nul bâtiment, nulle artiris. Leur structure ébréchée, les constructions s’affaissaient brusquement dans un fracas épouvantable. Des milliers de hurlements se joignaient au grondement des débris, représentant autant de vies prises par ces séismes.

La terreur régnait dans les yeux de chacun, la peur de perdre ses proches tenait aux entrailles, et je ne faisais pas exception. Les membres de mon clan vivaient tous dans un seul khori, qui, malgré sa vétusté, était considéré comme notre demeure. Et, de fait de son état, il était bien plus vulnérable face aux ravages mortels que représentaient les séismes. Je craignais beaucoup pour la vie des miens. Il était bien sûr totalement illusoire de penser que je pourrais les protéger d’un tel danger. Je me sentais malgré tout coupable de ne pas pouvoir être à leurs côtés si quelque chose survenait. Malheureusement, je n’y pouvais rien, car j’avais la chance d’avoir un bon travail, qui me permettait de maintenir pour mon clan un confort de vie acceptable, ce qui ne m’autorisait pas à me trouver près des miens. Et, à chaque instant, je redoutais d’apprendre qu’un nouveau séisme avait frappé. Cependant, je constatais que la terreur était commune. Tous n’avaient peut-être pas la crainte de voir s’éteindre un clan dans son intégralité en cas de désastre, mais tous couraient le risque de perdre des proches à tout moment. Les répercussions sur l’économie globale furent bien réelles : la productivité subissait une baisse historique, qu’il serait difficile de surmonter, quand bien même la situation s’améliorerait contre toute attente. Ceci dit, nous n’aurions jamais à nous préoccuper de ça… Car, même les plus optimistes, ou fous, d’entre nous, ne pouvaient nier que le pire pouvait encore arriver, et risquait fort de le faire.

Malgré tout, c’est une nouvelle positive que nous reçûmes. Pas aussi rassurante que nous l’espérions, d’ailleurs. Alors que le moral était au plus bas, que chacun d’entre nous déplorait des pertes, les Sentinelles, qui jusque là étaient restées silencieuses, se mirent soudain à répéter un unique et ultime message :

« Il est demandé à tous les citoyens de se diriger sans plus attendre au nœud de communication de niveau 1 le plus proche. Des instructions supplémentaires seront délivrées sur place. Il s’agit d’un ordre de première priorité. Abandonnez vos postes, et dirigez-vous à votre bouche de transfert. »

Ce message froid claqua soudainement en tous points de la Mégalopole. Partout dans le monde, les gens étaient priés de rejoindre en urgence les plus grands carrefours d’artiris, qui habituellement n’étaient que des points de passage. Ainsi, sommé d’obéir à l’ordre émanant directement du Dessus, je rejoignis ma famille, au sein du khori (j’avais perdu mon travail peu de temps auparavant), et nous partîmes. Le reste du clan devait nous suivre peu de temps après. Ce soudain message attisait les curiosités, parfois même les craintes, mais il était un ordre venant du Dessus, et était la seule chose positive, en ces temps sombres, à laquelle se rattacher.

Alors nous nous mîmes en route, en même temps que d’innombrables hommes et femmes panlithes. Jamais je n’avais vu telle affluence. Je n’avais que peu voyagé, certes, mais cette masse d’individus s’étendant à perte de vue avait quelque chose de redoutablement effroyable. Tous semblaient malgré tout faire preuve d’un calme serein, signe de la confiance totale que nous avions envers ceux du Dessus. Et, lentement, cette masse convergeait vers les artiris pour emprunter les voies de transport rapide. Cela avait pour effet de créer des goulots d’étranglement, ralentissant le flot d’individus. Je patientai nerveusement au milieu de la foule, me rapprochant petit à petit, suivi par ma compagne et mon tout jeune fils, de la file d’entrée de l’artiris. Autour de moi, les conversations trahissaient le stress partagé : on parlait d’incompréhension face à ce message, des récentes catastrophes, ici on pleurait quelque proche perdu, là on pestait contre l’urgence de l’ordre, à cause duquel on avait abandonné à la va-vite son poste ou son domicile. J’interceptai même des dialogues à voix basse osant le critiquer, ou bien remettant en question son authenticité, allant jusqu’à soupçonner un obscur ordre chaotique d’avoir planifié tout cela dans le but de nous détourner de notre travail. Bien entendu, il ne s’agissait que de rumeurs infondées, et résultant sans doute de quelque mauvaise plaisanterie. Pour ma part, j’avançais patiemment dans la file, portant mon enfant dans mes bras. Je gardais confiance en ceux qui décidaient pour nous, bien que la curiosité me poussait à me demander quelle était la raison de ce mouvement.

Tandis que je me perdais à ces réflexions, je regardai en l’air, par pur hasard. Ce que je vis me donna presque la nausée. L’archesphère était d’une couleur répugnante, très sombre, bien loin de la douce lueur mauve, apaisante et limpide. Je n’avais pas ressenti de changement de luminosité, alors j’en conclus que ce nouveau phénomène s’était manifesté progressivement ces derniers temps. J’eus un glacial frisson à observer la noirceur maléfique qui se dégageait du ciel. En observant plus attentivement, je remarquai des sortes de flashs de lumière étouffée au loin, comme si, loin au-dessus de nos têtes, l’air était parcouru de décharges. Cette étrange activité dans l’archesphère m’horrifia. Je fis part de mon désarroi à mes voisins, qui passèrent le mot. Bientôt, tous les regards étaient levés, et la terreur reprenait ses droits. Elle était d’autant plus intense qu’il n’y avait nul lieu d’où on pouvait échapper à une telle vue. J’aperçus des gens évanouis, rattrapés par leurs voisins tentant de les réveiller. D’autres, pris de panique, pensèrent que leur seul échappatoire serait la fuite déraisonnée. Ceux-là avaient sans doute bien des choses à se reprocher, pensais-je ironiquement. Je fus vite ramené à mes esprits, car la foule commençait à se presser et avançait de plus belle. Je fus bousculé à maintes reprises, et séparé de ma compagne, poussé vers l’avant. Malgré mes protestations, personne ne sembla s’intéresser de ce fait. Je continuais à avancer bien malgré moi, et quand j’acceptai enfin de suivre le mouvement, ancré dans l’idée de la retrouver dès la sortie de l’artiris – J’étais bien sot d’imaginer que le nombre de personnes serait moins important là-bas -, j’étais déjà à l’entrée de la paroi. Aucun répit ne me fut donné, et, poussé par la foule, je tombai dans le flux bouillonnant d’arcane, mon fils fermement blotti dans mes bras, pour être emporté à une vitesse folle dans ce torrent.

Autour de moi, je voyais défiler par les parois translucides le paysage de notre monde, Gælith, en proie à des phénomènes monstrueux. Rapidement, je pris de la hauteur par rapport à la cité, et, sans dépasser les hauts bâtiments, je survolais, dans l’artiris, les bas-quartiers et les khoris. En levant les yeux, je vis, plus nette que jamais, la couleur menaçante du ciel, zébré de lumières vives. Un grondement sourd se faisait entendre, semblant provenir de toutes directions simultanément. Et le paysage ne reflétait à mes yeux qu’horreur intense et implacable. La destruction était bien plus importante que ce que j’avais perçu jusqu’alors. La ville était en plein mouvement, les flots de mes concitoyens panlithes se dirigeaient inexorablement, tels des ruisseaux luminescents, vers les entrées d’artiris. Je ressentais de nombreuses présences au cœur de l’artiris, toutes interconnectées au réseau, et se dirigeant vers un même point. Séparée du torrent d’arcane dans lequel je flottais à toute vitesse par une membrane translucide, qui m’apportais un doux sentiment de sécurité face au chaos qui se déroulait en extérieur, la peur et la destruction étaient omniprésentes, tant dans les mouvements frénétiques des panlithes en fuite que dans les formes disgracieuses des tours brisées. Soudain, devant mes yeux, un agélast frappa. Le temps sembla s’arrêter tandis que j’observais, impuissant, cette monstrueuse déflagration d’arcane. Tout d’abord, une colonne d’air s’assombrit subitement, au point de devenir parfaitement opaque, plongeant les alentours dans l’obscurité. Je sentis alors une froideur intense, et, si cet instant avait duré plus d’une fraction d’arc, j’aurais certainement ressenti un brusque étouffement. Malheureusement, il ne s’agissait que d’un prélude à la destruction. Car, au même moment où je me rendais compte de ce qu’il se passait, la déflagration arriva. Elle sembla apparaître de nulle part, dévorant littéralement tout ce qui se trouvait sous son passage. Une immense colonne, bien plus haute que les longues tours cristallines qui l’entouraient, constituée d’un feu d’arcane comme je n’en avais jamais vu, se déversa sur les maisons, tours et jardins artificiels. La puissance pure de la catastrophe fit s’ébranler le canal d’artiris dans lequel je circulais. La souplesse des matériaux permit à celui-ci de tenir le coup, du moins le pensais-je initialement. Car, et alors que, passé la première déflagration, l’agélast crépitait de façon inquiétante et se propageait dans l’air par de menaçants arcs d’énergie, j’entendis, loin derrière moi, un bris atroce. Aussitôt je compris que mon canal s’était rompu. Reprenant mes esprits, et ne pensant qu’à m’éloigner de cet agélast, qui sinon me dévorerait bientôt, je me reconcentrai sur le torrent d’arcane, qui commençait à s’écouler par la faille ainsi créée. Il me fallait impérativement lutter contre le courant, pour avancer coûte que coûte, et rejoindre au plus vite un croisement, où un nouveau flux pourrait me redonner de la vitesse. Je serrais toujours de toutes mes forces mon fils dans mes bras, au point qu’il montrait des signes d’étouffement. Paniqué, je desserrai mon étreinte, soucieux malgré tout de ne pas le lâcher dans le torrent. Mais la préoccupation première était notre survie, à nous deux. Je repensai à ma compagne, restée derrière, et une vision catastrophique s’imposa à moi : et si elle n’avait pu traverser ? Si la rupture du tuyau l’avait bloquée, ou pire, l’avait précipitée dans le vide, où elle n’aurait connu que la mort ? Ces pensées m’envahirent, tel un liquide glacé s’immisçant au plus profond de mon corps. Je l’avais laissée en arrière, et ainsi signé sa perte. J’aurais pu alors m’abandonner au désespoir, me laisser couler, suivant le cours du torrent, pour finir probablement de la même façon qu’elle, écrasé au sol… Mais ce ne fut pas le cas. Le profond instinct de survie fut infiniment plus fort, et je mobilisai toute ma volonté pour plier à mon désir le cours d’arcane. Ce n’était pas un exploit en soi, mais mon peuple avait perdu l’habitude de maîtriser ces énergies magiques. J’usai ainsi de tout mon pouvoir pour inverser le flot, nous permettant, à mon fils et moi-même, de reprendre notre route. Après quoi, je fus saisi d’une douleur fulgurante sur le haut de ma tête, au niveau de l’arclé, point de liaison entre mon corps et l’arcane. Le déploiement d’une telle force m’avait épuisé, et je m’évanouis, toujours porté par les flots arcaniques, sans pouvoir me diriger…

Je ne saurais estimer le temps pendant lequel je restai inconscient, mais lorsque je me réveillai, j’étais sorti de l’artiris. Alors que je reprenais mes esprits, ma première pensée alla à mon fils : où était-il, et surtout où étais-je, et comment m’en étais-je sorti ? Car sans contrôle arcanique pour me diriger dans l’artiris, je pouvais bien avoir dérivé indéfiniment dans le flux. C’est alors que je remarquai un panlithe qui m’était inconnu, penché au-dessus de ma tête. Encore faible, je distinguai difficilement ces quelques mots :

« Hé, vous allez bien ? Je vous ai trouvé dans les tuyaux, à la dérive. Je vous ai porté jusqu’à la sortie.
— Où est mon fils ? Je le tenais dans mes bras, où est-il ?, grommelais-je.
— J’ai pu le récupérer lui aussi. Il est allongé à côté de vous. Nous sommes dans une bâtisse abandonnée, tout près d’un nœud de communication. Je suis médecin, au fait. Dites-moi, la gratitude n’est pas votre fort, non ? »

Je toisai l’individu sans répondre. J’étais probablement trop groggy pour lui témoigner de bonnes manières. Au fur et à mesure que je reprenais conscience, je me rendis compte que j’étais effectivement allongé au sol, dans un bâtiment aux murs fissurés, et que mon fils était couché à ma droite, recroquevillé et inconscient. Je le saisis dans mes bras, cherchant à le réveiller.

« Il semble en bonne santé. Bien plus que vous, d’ailleurs. Vous montrez un état d’épuisement anormal. Que vous est-il arrivé ?
— Nous avons eu un incident en chemin. Un agélast — le visage du médecin se crispa en entendant ce mot — a frappé. Il a brisé l’artiris. Je crois… je crois que ma compagne était de l’autre côté… du mauvais côté. Bon sang, puisse Drëmathos rendre justice, pourquoi cela est-il arrivé ?
— Vous pensez réellement que Drëmathos peut y changer quelque chose ? Ce qui importe maintenant, c’est que ce sont les Dirigeants qui nous apportent le salut.
— Que voulez-vous dire ? Je ne sais même pas pourquoi nous sommes là…
— Quoi, on ne vous a rien expliqué ? — il m’examina longuement avant de continuer —  Vu votre dégaine, vous devez venir d’un khori, je me trompe ? Bref, ils n’ont pas pris la peine d’expliquer les raisons, continua-t-il, avant de se diriger vers une lucarne, d’où filtrait une faible lumière. Avant que vous vous réveilliez, j’ai pu entendre des nouvelles : le Dessus a créé des portails pour évacuer la population. Ces trucs sont immenses, je n’ai jamais vu ça. Tout le monde doit y entrer, et il paraît qu’on sera sauvés de l’autre côté.
— (je me relevai, assailli par un mal de tête) Attendez, vous avez dit « évacuer » ? Vous plaisantez ? On va partir, comme ça, sans rien ? Sans même savoir si ma compagne est vivante ? (je bafouillais, cherchant des raisons de m’emporter contre cette décision visiblement irréfléchie)
— Par Hazzint, ouvrez les yeux ! Est-ce que tout ce qui se passe vous a réellement échappé ? Ne voyez-vous pas que le seul futur qui nous attend ici, c’est la destruction ? Le monde est en train de mourir, nous devons partir pour sauver le plus de monde possible. C’est ainsi. «

Le médecin s’était retourné vers moi, et avait crié ces derniers mots. Il n’y avait nul besoin d’être médecin pour lire la peur dans son regard.

« Vous pouvez vous lever ? Nous devons y aller, tout de suite. Je ne veux pas mourir bêtement pour vous avoir sauvé la vie ! Portez votre gosse, on ne peut pas attendre qu’il finisse sa sieste. Allons-y. »

Acquiesçant, je pris mon fils dans mes bras, et suivis celui qui nous avait sauvés, à regret, aurait-on dit. Il était visiblement très nerveux, et je m’inquiétai de la façon dont il avait pu nous porter secours. Si tel était son attachement au bien-être de ses semblables, j’espérai qu’il n’ait pas fait de mal à mon enfant. Quoi qu’il put en être, il représentait notre guide à ce moment. Nous sortîmes de la bâtisse aux murs fissurés qui nous avait abrités, et le spectacle qui s’offrit à moi me stupéfia. Je repensai immédiatement à la vision de l’impressionnant attroupement d’hommes et femmes panlithes autour de la bouche d’entrée de l’artiris, mais, si elle était comparable à celle-ci, ça l’était à bien plus grande échelle. Car, où que se posait mon regard, je ne voyais que le rayonnement violacé qui émanait de la peau de mes semblables. J’aurais été dans l’incapacité de déterminer combien d’individus pouvaient se tenir là, serrés les uns contre les autres, attendant leur tour pour fuir ce monde qui avait toujours été le nôtre, et qui aujourd’hui mourait. En regardant autour de moi, je remarquai que pas une voie n’était saturée de monde, et que, quelle que soient leurs origines ou leur rang, les panlithes étaient aujourd’hui sur un pied d’égalité devant leur seule chance de survie. Le médecin me somma alors de m’insérer dans la foule, et commença à jouer des coudes pour avancer plus vite. Je décidai de le suivre dans sa lancée, préférant m’en sortir rapidement. Scrutant la foule, je me pris à imaginer que ma femme se trouverait parmi ces gens, me cherchant elle aussi. Mais, si elle avait pu survivre, il aurait été irrationnel de penser que nous pourrions nous retrouver à un tel moment. Pour l’heure, mon désir le plus cher était de protéger mon fils.

Malgré la densité de la foule, je me surpris à pouvoir avancer bien plus rapidement que ceux qui m’entouraient. Sans doute dû à mon improbable sauveur, qui, au-devant de nous, n’hésitait plus à bousculer brutalement ceux qui étaient sur son passage. Son comportement m’étonnait de plus en plus. Je repensai à la peur qu’avait trahi son regard quelques arcans plus tôt, et la terreur m’envahit à mon tour : ses paroles, que j’avais un temps refusé d’admettre, s’imposaient maintenant à moi. C’était vrai. Gælith mourait véritablement. L’arcane qui composait sa terre et son air se décomposait peu à peu, et était arrivée à un stade où elle ne pouvait plus soutenir la structure du monde. Et nous allions bientôt partager son destin. C’est du moins ce qui aurait du se passer, si nous n’avions pas cet échappatoire inespéré. Je ne l’avais d’abord pas vu à cause de l’opacité inquiétante de l’air, mais il se posait maintenant devant moi, atteignant des hauteurs inimaginables, rivalisant avec les bâtiments alentours : une structure en voûte, d’une largeur à sa base capable de faire tenir une bonne centaine de panlithes côte à côte, soutenue par d’épais filins cristallins reliés aux immeubles. La structure en elle-même était d’une matière indéfinissable, d’une profonde couleur noire, parsemée de symboles luminescents sur toute sa surface. Mais ce qui me coupa le souffle, fut l’intérieur même du portail. L’ouverture de l’arche semblait recouverte d’une membrane opaque et mouvante, ne représentant rien de ce qu’aucun panlithe n’avait connu. Elle laissait apercevoir à la fois de monstrueuses flammes arcaniques, mais également un vide immense, dont l’idée glaçait les entrailles. Je fus répugné à l’idée de devoir la traverser, mais j’entendis des voix au loin, des voix de Sentinelles, amplifiées magiquement :

« N’ayez crainte, le Portail Mega n’est pas un danger ! Il vous emmènera en lieu sûr. Soyez assurés que nus nous engageons à vous faire parvenir l’intégralité de vos biens une fois que vous serez passés de l’autre côté. Il vous suffira de vous manifester auprès d’une Sentinelle pour retrouver ce que vous avez perdu ici. Nous maîtrisons la situation, ne vous en faites pas. Nous vous demandons d’avancer au rythme de vos voisins. Ne vous bousculez pas. Tout le monde aura le temps de passer, nous le garantissons. Soyez patients, et gardez votre calme.
— C’EST FAUX ! »

Une pierre s’abattit sur la Sentinelle la plus proche de moi, bientôt suivie par plusieurs autres. J’aperçus, se tenant sur un monticule de gravats, quelques panlithes, plutôt jeunes, armés de débris de roches qu’ils lançaient en direction du messager. Celui qui venait de s’écrier prit la parole, s’adressant à son tour à la population :

« N’écoutez pas ces traîtres ! Ils mentent ! Ils n’ont pas idée de ce qu’ils font de vous ! En réalité, nous allons à un destin bien pire en franchissant cette abomination ! — il jura, avant de reprendre — Ouvrez les yeux, comment pouvez-vous ignorer que tout ce qui nous arrive leur incombe exclusivement ? En réalité, je vous le dis, leur but est de nous tuer tous ! Ils nous jettent dans ces monstres, cherchant à réaliser quelque rituel interdit ! N’entrez surtout pas là-dedans, vous m’entendez ? »

Il lança la pierre qu’il tenait dans la main, qui atteignit sur le visage du messager. Celui-ci cracha une gerbe de fluide, puis généra autour de lui une sphère protectrice, sur laquelle rebondirent les autres projectiles. Je me désintéressai de cet incident, ne prêtant pas crédit aux délires de cette bande de vandales. Cependant, tout le monde n’était pas de mon avis. Certains autour de moi commencèrent à évoquer des rumeurs de complot, dont il auraient entendu parler, souvent de source « parfaitement sûre ». Un vent de crainte commença à balayer la foule, tandis que les agresseurs scandaient leur propagande, intimant aux honnêtes gens de fuir. Comme s’il fallait préférer une mort certaine à ce portail. Je maugréai mon mépris face à leur stupide action, tandis que je continuais d’avancer. De près, le portail était encore plus impressionnant. La membrane, qui pourtant n’était qu’à quelques pas, semblait malgré tout toujours aussi lointaine. La nébuleuse de flammes éthérées était tout bonnement terrifiante, mais je résolus à ne pas laisser la frayeur m’arrêter si près de la délivrance. Au seuil du portail, plusieurs personnes s’étaient arrêtées, médusées. L’une d’elles se trouvait juste devant moi, une vieille femme tremblotante, tétanisée par la vision qui s’offrait à elle. Pris d’un accès de colère, motivé par un instinct tenace de survie, tel que celui qui avait sans doute porté le médecin un peu plus tôt, je poussai brusquement, d’un coup d’épaule, la femme en avant, au travers du portail. Celle-ci trébucha, et disparut au travers de la membrane, laissant apparaître une légère onde à sa surface. Autour de moi, les regards étaient horrifiés, passant de l’endroit où cette femme avait disparu à mon visage, déformé par la colère, et surtout horrifié par ce que celle-ci m’avait fait faire. Je portais toujours mon fils contre moi. Rassemblant mon courage, je baissai la tête, et traversai le portail. Mes pensées allaient toutes à mon fils, vieux d’à peine deux odes, espérant de toutes mes forces qu’une vie meilleure l’attendrait de l’autre côté, qu’il serait sain et sauf.

Je n’avais pas pensé que c’est moi qu’il aurait fallu protéger…

]]>
Panlithea : La Catatélietag:gordon.re,2011-12-14:/panlithea/la-catatelie.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111214_000000_Panlithea___La_Catatelie2011-12-14T00:00:00+01:00Second flashback sur ce blog, et probablement pas le dernier. Il s’agit ici d’une nouvelle écrite et publiée en janvier 2010 sur mon précédent blog. Il s’agit de l’un des billets qui m’était le plus cher, il est donc logique que je le ressuscite ainsi. Au passage, il profitera d’un meilleur affichage, grâce aux web fonts offertes par CSS3. Et par la même occasion, j’en change la licence pour opter pour la licence CC-By-Sa du blog, ce qui en fait donc un texte réellement libre (gagnant la liberté de modification). J’ai également mis à profit mes nouvelles connaissances en typographie pour améliorer le texte (j’en reparlerai prochainement)

J’ai commencé à écrire un autre texte se plaçant dans l’univers de Panlithea, qui a longtemps stagné. Un peu de participativité ne faisant pas de mal, si ce texte vous plaît, n’hésitez pas à me harceler pour me motiver à continuer l’écriture :)

Et pour ce qui est des critiques déjà reçues sur cette nouvelle, essentiellement autour des termes obscurs utilisés, ça sera résolu dans les prochaines histoires, pour faire découvrir peu à peu l’univers.

Je me nomme Ponèrièn, et si vous lisez ceci, cela signifie que j’ai disparu, bien avant que vous puissiez prendre connaissance de ce souvenir. Voyez-le donc comme un vestige de mon passé, et de celui de mon peuple. Puissiez-vous en tirer les enseignements qui nous ont manqués.

Il y avait cette horrible sensation d’étouffement. Depuis deux odes déjà, les citoyens avaient commencé à ressentir peu à peu cette lourdeur dans l’air, certains même en tombaient malades et mouraient de façon inexpliquée. Le ciel crépitait au-dessus de nos têtes. Les redoutables agélasts, phénomènes qui jadis étaient heureusement rarissimes, s’étaient anormalement multipliés ; les nouvelles avaient fait l’état d’au moins une douzaine d’entre eux depuis le début de l’ode. Nul besoin alors de préciser les conséquences de ces catastrophes : un agélast ravageait la terre qu’il frappait, la rendant invivable pendant plusieurs ors.

Nous aurions déjà pu nous rendre compte de nos erreurs. Mais il n’en fut rien. Tous avaient conscience de la constante croissance démographique de notre peuple, qui se ressentait dans toutes les régions du monde. Et, en réalité, aucune mesure n’était prise pour prendre en compte les conséquences de cet inexorable pic. Il faut bien avouer que les simples citoyens comme moi n’avaient pas la possibilité d’interférer en quoi que ce soit les décisions politiques, émanant du Dessus : nous n’avions pas notre mot à dire. Et, bien que nous ne puissions pas savoir ce que pensaient ceux du Dessus, il nous semblait qu’ils étaient aveugles à la menace qui se profilait peu à peu. Non pas qu’elle nous était connue, mais il était évident que quelque chose se passait…

Nous n’en sûmes d’ailleurs pas plus. Quiconque analysait les actualités des différentes régions pouvait constater l’augmentation exponentielle des agélasts, mais leur origine était inconnue. La rumeur voulait que la lourdeur ambiante soit d’ailleurs liée à ce phénomène. Je n’étais pas de cet avis, pensant, comme certains chercheurs arcanistes, que leur augmentation aurait dû provoquer une sensation de vide. Je n’avais, certes, pas de connaissances approfondies en arcane magique, mais j’avais entendu parler, par le biais d’arcanistes de mon entourage, de la façon dont les agélasts consumaient l’arcane distillée dans l’air que nous respirions, et comment, à chacun d’entre eux, une quantité importante d’arcane disparaissait. Et pourtant, nous en ressentions les effets inverses sans que je puisse l’expliquer. Étouffés par une saturation de cette arcane, qui pourtant nous était essentielle pour vivre, nul n’osait mettre en cause notre ressource principale pour expliquer ce qui nous arrivait. Pour beaucoup, l’ignorance et le mystère étaient préférables au bouleversement qu’une telle vérité apporterait.

Malgré tout, peu à peu, le peuple prenait conscience de l’extrême gravité de la situation. Livrés à eux-mêmes, les citoyens étaient en proie à une terreur jamais connue. Nous n’avions plus aucune nouvelle de ceux du Dessus : nombre d’entre nous attendaient leur parole comme celle d’un messie, pour entendre la solution miraculeuse à ces phénomènes. Mais, dans tous les domaines de la vie politique, les Dirigeants semblaient nous avoir abandonnés soudainement. Les Sentinelles, véritables voix des Dirigeants, refusaient de parler.

C’est alors que le phénomène s’amplifia considérablement. Nul n’était préparé à endurer un tel déchaînement des éléments. Je fus moi-même témoin, à large distance fort heureusement, d’une déchirure de la terre. Jamais de telles catastrophes ne s’étaient alors produites sur Gælith : tout se mettait à trembler, puis se formait une effroyable faille dans le sol, n’épargnant nul bâtiment, nulle artiris. Leur structure ébréchée, les constructions s’affaissaient brusquement dans un fracas épouvantable. Des milliers de hurlements se joignaient au grondement des débris, représentant autant de vies prises par ces séismes.

La terreur régnait dans les yeux de chacun, la peur de perdre ses proches tenait aux entrailles, et je ne faisais pas exception. Les membres de mon clan vivaient tous dans un seul khori, qui, malgré sa vétusté, était considéré comme notre demeure. Et, de fait de son état, il était bien plus vulnérable face aux ravages mortels que représentaient les séismes. Je craignais beaucoup pour la vie des miens. Il était bien sûr totalement illusoire de penser que je pourrais les protéger d’un tel danger. Je me sentais malgré tout coupable de ne pas pouvoir être à leurs côtés si quelque chose survenait. Malheureusement, je n’y pouvais rien, car j’avais la chance d’avoir un bon travail, qui me permettait de maintenir pour mon clan un confort de vie acceptable, ce qui ne m’autorisait pas à me trouver près des miens. Et, à chaque instant, je redoutais d’apprendre qu’un nouveau séisme avait frappé. Cependant, je constatais que la terreur était commune. Tous n’avaient peut-être pas la crainte de voir s’éteindre un clan dans son intégralité en cas de désastre, mais tous couraient le risque de perdre des proches à tout moment. Les répercussions sur l’économie globale furent bien réelles : la productivité subissait une baisse historique, qu’il serait difficile de surmonter, quand bien même la situation s’améliorerait contre toute attente. Ceci dit, nous n’aurions jamais à nous préoccuper de ça… Car, même les plus optimistes, ou fous, d’entre nous, ne pouvaient nier que le pire pouvait encore arriver, et risquait fort de le faire.

Malgré tout, c’est une nouvelle positive que nous reçûmes. Pas aussi rassurante que nous l’espérions, d’ailleurs. Alors que le moral était au plus bas, que chacun d’entre nous déplorait des pertes, les Sentinelles, qui jusque là étaient restées silencieuses, se mirent soudain à répéter un unique et ultime message :

« Il est demandé à tous les citoyens de se diriger sans plus attendre au nœud de communication de niveau 1 le plus proche. Des instructions supplémentaires seront délivrées sur place. Il s’agit d’un ordre de première priorité. Abandonnez vos postes, et dirigez-vous à votre bouche de transfert. »

Ce message froid claqua soudainement en tous points de la Mégalopole. Partout dans le monde, les gens étaient priés de rejoindre en urgence les plus grands carrefours d’artiris, qui habituellement n’étaient que des points de passage. Ainsi, sommé d’obéir à l’ordre émanant directement du Dessus, je rejoignis ma famille, au sein du khori (j’avais perdu mon travail peu de temps auparavant), et nous partîmes. Le reste du clan devait nous suivre peu de temps après. Ce soudain message attisait les curiosités, parfois même les craintes, mais il était un ordre venant du Dessus, et était la seule chose positive, en ces temps sombres, à laquelle se rattacher.

Alors nous nous mîmes en route, en même temps que d’innombrables hommes et femmes panlithes. Jamais je n’avais vu telle affluence. Je n’avais que peu voyagé, certes, mais cette masse d’individus s’étendant à perte de vue avait quelque chose de redoutablement effroyable. Tous semblaient malgré tout faire preuve d’un calme serein, signe de la confiance totale que nous avions envers ceux du Dessus. Et, lentement, cette masse convergeait vers les artiris pour emprunter les voies de transport rapide. Cela avait pour effet de créer des goulots d’étranglement, ralentissant le flot d’individus. Je patientai nerveusement au milieu de la foule, me rapprochant petit à petit, suivi par ma compagne et mon tout jeune fils, de la file d’entrée de l’artiris. Autour de moi, les conversations trahissaient le stress partagé : on parlait d’incompréhension face à ce message, des récentes catastrophes, ici on pleurait quelque proche perdu, là on pestait contre l’urgence de l’ordre, à cause duquel on avait abandonné à la va-vite son poste ou son domicile. J’interceptai même des dialogues à voix basse osant le critiquer, ou bien remettant en question son authenticité, allant jusqu’à soupçonner un obscur ordre chaotique d’avoir planifié tout cela dans le but de nous détourner de notre travail. Bien entendu, il ne s’agissait que de rumeurs infondées, et résultant sans doute de quelque mauvaise plaisanterie. Pour ma part, j’avançais patiemment dans la file, portant mon enfant dans mes bras. Je gardais confiance en ceux qui décidaient pour nous, bien que la curiosité me poussait à me demander quelle était la raison de ce mouvement.

Tandis que je me perdais à ces réflexions, je regardai en l’air, par pur hasard. Ce que je vis me donna presque la nausée. L’archesphère était d’une couleur répugnante, très sombre, bien loin de la douce lueur mauve, apaisante et limpide. Je n’avais pas ressenti de changement de luminosité, alors j’en conclus que ce nouveau phénomène s’était manifesté progressivement ces derniers temps. J’eus un glacial frisson à observer la noirceur maléfique qui se dégageait du ciel. En observant plus attentivement, je remarquai des sortes de flashs de lumière étouffée au loin, comme si, loin au-dessus de nos têtes, l’air était parcouru de décharges. Cette étrange activité dans l’archesphère m’horrifia. Je fis part de mon désarroi à mes voisins, qui passèrent le mot. Bientôt, tous les regards étaient levés, et la terreur reprenait ses droits. Elle était d’autant plus intense qu’il n’y avait nul lieu d’où on pouvait échapper à une telle vue. J’aperçus des gens évanouis, rattrapés par leurs voisins tentant de les réveiller. D’autres, pris de panique, pensèrent que leur seule échappatoire serait la fuite déraisonnée. Ceux-là avaient sans doute bien des choses à se reprocher, pensais-je ironiquement. Je fus vite ramené à mes esprits, car la foule commençait à se presser et avançait de plus belle. Je fus bousculé à maintes reprises, et séparé de ma compagne, poussé vers l’avant. Malgré mes protestations, personne ne sembla s’intéresser de ce fait. Je continuais à avancer bien malgré moi, et quand j’acceptai enfin de suivre le mouvement, ancré dans l’idée de la retrouver dès la sortie de l’artiris – J’étais bien sot d’imaginer que le nombre de personnes serait moins important là-bas —, j’étais déjà à l’entrée de la paroi. Aucun répit ne me fut donné, et, poussé par la foule, je tombai dans le flux bouillonnant d’arcane, mon fils fermement blotti dans mes bras, pour être emporté à une vitesse folle dans ce torrent.

Autour de moi, je voyais défiler par les parois translucides le paysage de notre monde, Gælith, en proie à des phénomènes monstrueux. Rapidement, je pris de la hauteur par rapport à la cité, et, sans dépasser les hauts bâtiments, je survolais, dans l’artiris, les bas-quartiers et les khoris. En levant les yeux, je vis, plus nette que jamais, la couleur menaçante du ciel, zébré de lumières vives. Un grondement sourd se faisait entendre, semblant provenir de toutes directions simultanément. Et le paysage ne reflétait à mes yeux qu’horreur intense et implacable. La destruction était bien plus importante que ce que j’avais perçu jusqu’alors. La ville était en plein mouvement, les flots de mes concitoyens panlithes se dirigeaient inexorablement, tels des ruisseaux luminescents, vers les entrées d’artiris. Je ressentais de nombreuses présences au cœur de l’artiris, toutes interconnectées au réseau, et se dirigeant vers un même point. Séparées du torrent d’arcane dans lequel je flottais à toute vitesse par une membrane translucide qui m’apportait un doux sentiment de sécurité face au chaos qui se déroulait en extérieur, la peur et la destruction étaient omniprésentes, tant dans les mouvements frénétiques des panlithes en fuite que dans les formes disgracieuses des tours brisées. Soudain, devant mes yeux, un agélast frappa. Le temps sembla s’arrêter tandis que j’observais, impuissant, cette monstrueuse déflagration d’arcane. Tout d’abord, une colonne d’air s’assombrit subitement, au point de devenir parfaitement opaque, plongeant les alentours dans l’obscurité. Je sentis alors une froideur intense, et, si cet instant avait duré plus d’une fraction d’arc, j’aurais certainement ressenti un brusque étouffement. Malheureusement, il ne s’agissait que d’un prélude à la destruction. Car, au même moment où je me rendais compte de ce qu’il se passait, la déflagration arriva. Elle sembla apparaître de nulle part, dévorant littéralement tout ce qui se trouvait sous son passage. Une immense colonne, bien plus haute que les longues tours cristallines qui l’entouraient, constituée d’un feu d’arcane comme je n’en avais jamais vu, se déversa sur les maisons, tours et jardins artificiels. La puissance pure de la catastrophe fit s’ébranler le canal d’artiris dans lequel je circulais. La souplesse des matériaux permit à celui-ci de tenir le coup, du moins le pensais-je initialement. Car, et alors que, passée la première déflagration, l’agélast crépitait de façon inquiétante et se propageait dans l’air par de menaçants arcs d’énergie, j’entendis, loin derrière moi, un bris atroce. Aussitôt je compris que mon canal s’était rompu. Reprenant mes esprits, et ne pensant qu’à m’éloigner de cet agélast, qui sinon me dévorerait bientôt, je me reconcentrai sur le torrent d’arcane, qui commençait à s’écouler par la faille ainsi créée. Il me fallait impérativement lutter contre le courant, pour avancer coûte que coûte, et rejoindre au plus vite un croisement, où un nouveau flux pourrait me redonner de la vitesse. Je serrais toujours de toutes mes forces mon fils dans mes bras, au point qu’il montrait des signes d’étouffement. Paniqué, je desserrai mon étreinte, soucieux malgré tout de ne pas le lâcher dans le torrent. Mais la préoccupation première était notre survie, à nous deux. Je repensai à ma compagne, restée derrière, et une vision catastrophique s’imposa à moi : et si elle n’avait pu traverser ? Si la rupture du tuyau l’avait bloquée, ou pire, l’avait précipitée dans le vide, où elle n’aurait connu que la mort ? Ces pensées m’envahirent, tel un liquide glacé s’immisçant au plus profond de mon corps. Je l’avais laissée en arrière, et ainsi signé sa perte. J’aurais pu alors m’abandonner au désespoir, me laisser couler, suivant le cours du torrent, pour finir probablement de la même façon qu’elle, écrasé au sol… Mais ce ne fut pas le cas. Le profond instinct de survie fut infiniment plus fort, et je mobilisai toute ma volonté pour plier à mon désir le cours d’arcane. Ce n’était pas un exploit en soi, mais mon peuple avait perdu l’habitude de maîtriser ces énergies magiques. J’usai ainsi de tout mon pouvoir pour inverser le flot, nous permettant, à mon fils et moi-même, de reprendre notre route. Après quoi, je fus saisi d’une douleur fulgurante sur le haut de ma tête, au niveau de l’arclé, point de liaison entre mon corps et l’arcane. Le déploiement d’une telle force m’avait épuisé, et je m’évanouis, toujours porté par les flots arcaniques, sans pouvoir me diriger…

Je ne saurais estimer le temps pendant lequel je restai inconscient, mais lorsque je me réveillai, j’étais sorti de l’artiris. Alors que je reprenais mes esprits, ma première pensée alla à mon fils : où était-il, et surtout où étais-je, et comment m’en étais-je sorti ? Car sans contrôle arcanique pour me diriger dans l’artiris, je pouvais bien avoir dérivé indéfiniment dans le flux. C’est alors que je remarquai un panlithe qui m’était inconnu, penché au-dessus de ma tête. Encore faible, je distinguai difficilement ces quelques mots :

« Hé, vous allez bien ? Je vous ai trouvé dans les tuyaux, à la dérive. Je vous ai porté jusqu’à la sortie.

— Où est mon fils ? Je le tenais dans mes bras, où est-il ?, grommelais-je.

— J’ai pu le récupérer lui aussi. Il est allongé à côté de vous. Nous sommes dans une bâtisse abandonnée, tout près d’un nœud de communication. Je suis médecin, au fait. Dites-moi, la gratitude n’est pas votre fort, non ? »

Je toisai l’individu sans répondre. J’étais probablement trop groggy pour lui témoigner de bonnes manières. Au fur et à mesure que je reprenais conscience, je me rendis compte que j’étais effectivement allongé au sol, dans un bâtiment aux murs fissurés, et que mon fils était couché à ma droite, recroquevillé et inconscient. Je le saisis dans mes bras, cherchant à le réveiller.

« Il semble en bonne santé. Bien plus que vous, d’ailleurs. Vous montrez un état d’épuisement anormal. Que vous est-il arrivé ?

— Nous avons eu un incident en chemin. Un agélast — le visage du médecin se crispa en entendant ce mot — a frappé. Il a brisé l’artiris. Je crois… je crois que ma compagne était de l’autre côté… du mauvais côté. Bon sang, puisse Drëmathos rendre justice, pourquoi cela est-il arrivé ?

— Vous pensez réellement que Drëmathos peut y changer quelque chose ? Ce qui importe maintenant, c’est que ce sont les Dirigeants qui nous apportent le salut.

— Que voulez-vous dire ? Je ne sais même pas pourquoi nous sommes là…

— Quoi, on ne vous a rien expliqué ? — il m’examina longuement avant de continuer — Vu votre dégaine, vous devez venir d’un khori, je me trompe ? Bref, ils n’ont pas pris la peine d’expliquer les raisons, continua-t-il, avant de se diriger vers une lucarne, d’où filtrait une faible lumière. Avant que vous vous réveilliez, j’ai pu entendre des nouvelles : le Dessus a créé des portails pour évacuer la population. Ces trucs sont immenses, je n’ai jamais vu ça. Tout le monde doit y entrer, et il paraît qu’on sera sauvés de l’autre côté.

— (je me relevai, assailli par un mal de tête) Attendez, vous avez dit « évacuer » ? Vous plaisantez ? On va partir, comme ça, sans rien ? Sans même savoir si ma compagne est vivante ? (je bafouillais, cherchant des raisons de m’emporter contre cette décision visiblement irréfléchie)

— Par Hazzint, ouvrez les yeux ! Est-ce que tout ce qui se passe vous a réellement échappé ? Ne voyez-vous pas que le seul futur qui nous attend ici, c’est la destruction ? Le monde est en train de mourir, nous devons partir pour sauver le plus de monde possible. C’est ainsi. »

Le médecin s’était retourné vers moi, et avait crié ces derniers mots. Il n’y avait nul besoin d’être médecin pour lire la peur dans son regard.

« Vous pouvez vous lever ? Nous devons y aller, tout de suite. Je ne veux pas mourir bêtement pour vous avoir sauvé la vie ! Portez votre gosse, on ne peut pas attendre qu’il finisse sa sieste. Allons-y. »

Acquiesçant, je pris mon fils dans mes bras, et suivis celui qui nous avait sauvés, à regret, aurait-on dit. Il était visiblement très nerveux, et je m’inquiétais de la façon dont il avait pu nous porter secours. Si tel était son attachement au bien-être de ses semblables, j’espérais qu’il n’ait pas fait de mal à mon enfant. Quoi qu’il put en être, il représentait notre guide à ce moment. Nous sortîmes de la bâtisse aux murs fissurés qui nous avait abrités, et le spectacle qui s’offrit à moi me stupéfia. Je repensai immédiatement à la vision de l’impressionnant attroupement d’hommes et femmes panlithes autour de la bouche d’entrée de l’artiris, mais, si elle était comparable à celle-ci, ça l’était à bien plus grande échelle. Car, où que se posait mon regard, je ne voyais que le rayonnement violacé qui émanait de la peau de mes semblables. J’aurais été dans l’incapacité de déterminer combien d’individus pouvaient se tenir là, serrés les uns contre les autres, attendant leur tour pour fuir ce monde qui avait toujours été le nôtre, et qui aujourd’hui mourait. En regardant autour de moi, je remarquai que pas une voie n’était saturée de monde, et que, quels que soient leur origine ou leur rang, les panlithes étaient aujourd’hui sur un pied d’égalité devant leur seule chance de survie. Le médecin me somma alors de m’insérer dans la foule, et commença à jouer des coudes pour avancer plus vite. Je décidai de le suivre dans sa lancée, préférant m’en sortir rapidement. Scrutant la foule, je me pris à imaginer que ma femme se trouverait parmi ces gens, me cherchant elle aussi. Mais, si elle avait pu survivre, il aurait été irrationnel de penser que nous pourrions nous retrouver à un tel moment. Pour l’heure, mon désir le plus cher était de protéger mon fils.

Malgré la densité de la foule, je me surpris à pouvoir avancer bien plus rapidement que ceux qui m’entouraient. Sans doute dû à mon improbable sauveur, qui, au-devant de nous, n’hésitait plus à bousculer brutalement ceux qui étaient sur son passage. Son comportement m’étonnait de plus en plus. Je repensai à la peur qu’avait trahi son regard quelques arcans plus tôt, et la terreur m’envahit à mon tour : ses paroles, que j’avais un temps refusé d’admettre, s’imposaient maintenant à moi. C’était vrai. Gælith mourait véritablement. L’arcane qui composait sa terre et son air se décomposait peu à peu, et était arrivée à un stade où elle ne pouvait plus soutenir la structure du monde. Et nous allions bientôt partager son destin. C’est du moins ce qui aurait dû se passer, si nous n’avions pas cet échappatoire inespéré. Je ne l’avais d’abord pas vu à cause de l’opacité inquiétante de l’air, mais il se posait maintenant devant moi, atteignant des hauteurs inimaginables, rivalisant avec les bâtiments alentours : une structure en voûte, d’une largeur à sa base capable de faire tenir une bonne centaine de panlithes côte à côte, soutenue par d’épais filins cristallins reliés aux immeubles. La structure en elle-même était d’une matière indéfinissable, d’une profonde couleur noire, parsemée de symboles luminescents sur toute sa surface. Mais ce qui me coupa le souffle, fut l’intérieur même du portail. L’ouverture de l’arche semblait recouverte d’une membrane opaque et mouvante, ne représentant rien de ce qu’aucun panlithe n’avait connu. Elle laissait apercevoir à la fois de monstrueuses flammes arcaniques, mais également un vide immense, dont l’idée glaçait les entrailles. Je fus répugné à l’idée de devoir la traverser, mais j’entendis des voix au loin, des voix de Sentinelles, amplifiées magiquement :

« N’ayez crainte, le Portail Mega n’est pas un danger ! Il vous emmènera en lieu sûr. Soyez assurés que nus nous engageons à vous faire parvenir l’intégralité de vos biens une fois que vous serez passés de l’autre côté. Il vous suffira de vous manifester auprès d’une Sentinelle pour retrouver ce que vous avez perdu ici. Nous maîtrisons la situation, ne vous en faites pas. Nous vous demandons d’avancer au rythme de vos voisins. Ne vous bousculez pas. Tout le monde aura le temps de passer, nous le garantissons. Soyez patients, et gardez votre calme.

— C’EST FAUX ! »

Une pierre s’abattit sur la Sentinelle la plus proche de moi, bientôt suivie par plusieurs autres. J’aperçus, se tenant sur un monticule de gravats, quelques panlithes, plutôt jeunes, armés de débris de roches qu’ils lançaient en direction du messager. Celui qui venait de s’écrier prit la parole, s’adressant à son tour à la population :

« N’écoutez pas ces traîtres ! Ils mentent ! Ils n’ont pas idée de ce qu’ils font de vous ! En réalité, nous allons à un destin bien pire en franchissant cette abomination ! — il jura, avant de reprendre — Ouvrez les yeux, comment pouvez-vous ignorer que tout ce qui nous arrive leur incombe exclusivement ? En réalité, je vous le dis, leur but est de nous tuer tous ! Ils nous jettent dans ces monstres, cherchant à réaliser quelque rituel interdit ! N’entrez surtout pas là-dedans, vous m’entendez ? »

Il lança la pierre qu’il tenait dans la main, qui atteignit sur le visage du messager. Celui-ci cracha une gerbe de fluide, puis généra autour de lui une sphère protectrice, sur laquelle rebondirent les autres projectiles. Je me désintéressai de cet incident, ne prêtant pas crédit aux délires de cette bande de vandales. Cependant, tout le monde n’était pas de mon avis. Certains autour de moi commencèrent à évoquer des rumeurs de complot, dont il auraient entendu parler, souvent de source « parfaitement sûre ». Un vent de crainte commença à balayer la foule, tandis que les agresseurs scandaient leur propagande, intimant aux honnêtes gens de fuir. Comme s’il fallait préférer une mort certaine à ce portail. Je maugréai mon mépris face à leur stupide action, tandis que je continuais d’avancer. De près, le portail était encore plus impressionnant. La membrane, qui pourtant n’était qu’à quelques pas, semblait malgré tout toujours aussi lointaine. La nébuleuse de flammes éthérées était tout bonnement terrifiante, mais je me résolus à ne pas laisser la frayeur m’arrêter si près de la délivrance. Au seuil du portail, plusieurs personnes s’étaient arrêtées, médusées. L’une d’elles se trouvait juste devant moi, une vieille femme tremblotante, tétanisée par la vision qui s’offrait à elle. Pris d’un accès de colère, motivé par un instinct tenace de survie, tel que celui qui avait sans doute porté le médecin un peu plus tôt, je poussai brusquement, d’un coup d’épaule, la femme en avant, au travers du portail. Celle-ci trébucha, et disparut au travers de la membrane, laissant apparaître une légère onde à sa surface. Autour de moi, les regards étaient horrifiés, passant de l’endroit où cette femme avait disparu à mon visage, déformé par la colère, et surtout horrifié par ce que celle-ci m’avait fait faire. Je portais toujours mon fils contre moi. Rassemblant mon courage, je baissai la tête, et traversai le portail. Mes pensées allaient toutes à mon fils, vieux d’à peine deux odes, espérant de toutes mes forces qu’une vie meilleure l’attendrait de l’autre côté, qu’il serait sain et sauf.

Je n’avais pas pensé que c’est moi qu’il aurait fallu protéger…

]]>
Howto : menacer convenablement un blogueurhttp://gordon.so/?p=180http://streisand.me.thican.net/gordon.re/index.php?20111206_010441_Howto____menacer_convenablement_un_blogueurTue, 06 Dec 2011 00:04:41 +0000Lire la suite ]]>Bienvenue, jeune lecteur. Tu viens de lire un billet particulièrement révoltant d’un blogueur quelconque, qui a par exemple l’outrecuidance de parler de quelque chose que tu ne comprends pas. N’aie crainte, je comprend ton épouvantable souffrance. Ce blogueur a commis une faute, et doit comprendre par tous les moyens nécessaires que la liberté de chacun s’arrête là où commence celle des autres. En l’occurrence, la liberté d’expression d’un pauvre type ne doit pas empiéter sur ta liberté de lire ce que tu veux. Et, en tant que bon citoyen des interwebz, il est naturel d’utiliser les outils que t’offre le Net pour réparer cette injustice : tu vas insulter et menacer ce blogueur sous couvert d’anonymat (parce que si on te retrouve, tu te feras gronder par tes parents).

Comment lui dire ?

Dans bien des cas de communication, on aurait tendance à privilégier le contenu du message sur son mode d’envoi. Mais pas ici, n’oublions pas que l’on s’apprête à envoyer quelque chose de profondément lâche, bête et non constructif. Au contraire, le sentiment de puissance apporté par le relatif anonymat obtenu a un énorme impact sur la quantité de menaces qu’on se permettra de proférer. Avant toute chose, un minimum de veille technologique s’impose : il convient de rechercher un moyen d’envoyer un e-mail anonymement. Ouvre donc ton moteur de recherche préféré, puis effectue ta recherche, en prenant soin de ne pas te faire démasquer à ce stade peu avancé de ton plan machiavélique :

Une recherche pertinente et discrète

« Achat macbook par transporteur d'angleterre - Escrocs du Net » ? Seems legit.

Une connaissance approfondie des usages d’Internet nous poussera tout naturellement à nous intéresser au troisième lien. Celui-ci nous apprend que pour envoyer un mail anonyme, la meilleure méthode est de changer l’adresse MAC de sa carte réseau, de squatter un hotspot, tel que celui d’une grande chaîne de malbouffe, et… c’est tout. Bon, soit : tu enverras un mail de ton webmail, avec ton adresse usuelle, mais aie confiance, tu seras parfaitement anonyme. Cet anonymat nous permettra de rédiger une missive suffisamment agressive pour couper l’envie à ce blogueur de perpétuer ses crimes à coup sûr.

Hacker chinois

Un ninja hacker chinois du FBI. On le reconnaît facilement au signe formé par sa main, qu’on retrouve dans un épisode de Naruto

L’étude préliminaire

Ce blogueur est connu, ce qui est logique, sinon tu n’aurais pas lu son blog. Il reçoit vraisemblablement quantité de messages de ses lecteurs, tenant à porter à sa considérations des photos d’eux dévêtus. Soyons francs, parmi tout ça, tu as très peu de chances que ton mail soit lu. Il est donc important de savoir accrocher le regard de ta cible en une fraction de seconde. Un certain nombre de moyens sont bons, mais dans notre cas, il est une technique qui a fait ses preuves : fais-lui comprendre que tu sais tout de lui, et ce dès le sujet du message. Par exemple, apostrophe-le par son prénom. C’est très bien, ça. Les gens se croient anonymes sur Internet, leur rappeler que tu connais leur prénom est un excellent moyen de pression. Le blogueur n’aura pas d’autre choix que de lire ton mail. À ce moment, il craindra déjà peut-être qu’il s’agit d’une demande de rançon pour sa chaussette gauche, disparue la veille dans d’inquiétantes circonstances. Mais alors, il se pose une question primordiale : comment obtenir une information aussi personnelle sur ta cible ? Je ne préfère pas détailler les méthodes en public, car il s’agit essentiellement de techniques de hackers chinois, transmises de générations en générations dans des dojos. Sache tout de même qu’une maîtrise suffisante de l’art de la recherche web peut déjà ouvrir les portes de connaissances interdites, pour peu que tu en sois digne.

Admettons donc que nous ayons obtenu, non sans mal, le prénom de notre cible. Mieux, nous savons dans quelle ville il habite (après avoir soigneusement étudié le whois de son nom de domaine). N’aie crainte, cher lecteur, nous n’allons pas nous rendre chez lui pour lui dire la vérité en face, cela nécessiterait bien trop de courage, et si nous en sommes là, c’est que tu n’en as pas assez. Ne prend pas ça mal, c’est bien de savoir l’admettre. Non, nous allons nous servir de cette information cruciale pour cultiver la crainte chez notre victime. Elle se sentira immédiatement traquée, aura vraisemblablement comme réflexe de fermer ses rideaux d’un air crispé, avant de jeter un œil pour vérifier qu’on ne l’observe pas. Tu as d’ores et déjà réussi ton coup : ce pauvre bougre ignore qui tu es, où tu es, et ce que tu sais de lui. Il lira chaque ligne avec plus d’appréhension, par crainte d’y trouver son numéro de compte bancaire ou la note de son dernier repas dans un restaurant de luxe (n’oublions pas que c’est un blogueur célèbre, donc riche). Ne néglige en aucun cas cette peur. C’est le but même du mail : c’est tout un art de savoir la manipuler, jouer avec, la distiller peu à peu, puis faire perdre tout contrôle par une information inattendue. C’est pour cela qu’il est si important de connaître ta cible. Met à profit ton statut de collégien qui t’autorise suffisamment de temps libre pour te renseigner à loisir sur cette personne, qui mérite sans nul doute ces efforts pour lui nuire.

Le contenu en lui-même

Je l’ai déjà dit, et je le répéterai autant de fois que nécessaire, il faut savoir jouer avec la peur de ta cible. Je ne te cacherai pas que c’est tout un art, qui nécessite un entraînement rigoureux et régulier. Je ne peux donc que te conseiller de t’entraîner sur de plus petits blogueurs, qui se sentiront par la même occasion flattés de susciter l’intérêt d’un rageux. C’est donnant-donnant, le communautarisme du Jean-Kevin de base, en quelque sorte.

En tout cas, tu sais déjà comment choisir le sujet de ton message. Insères-y le prénom si chèrement obtenu. Mais ça ne suffira pas, il faut également donner une raison de lire. Attaquer immédiatement par une insulte, ou une menace directe, est une mauvaise idée. La peur n’aura pas pris, et le mail finira à la poubelle sans jamais avoir été ouvert. Non, préfère une approche plus subtile, tout en laissant comprendre à ta victime qu’elle laissera des larmes dans la lecture du message, mais en lui donnant tout de même envie d’en savoir plus. Voici quelques exemples : « Teuteberge, à ta place je lirais ça rapidement », « Reynald-Richard, tu vas tout perdre », « Ta famille va bien, Gertrude ? Tu en es sûre ? ». L’accroche est l’un des points critiques du projet, c’est elle qui conditionne la lecture du mail. Si elle passe, il y a de très grandes chances pour que le mail soit ensuite lu en entier. Mais il ne faut surtout pas se reposer sur ses lauriers, car l’objectif réel reste à atteindre : il faut faire peur, intimider, pour obtenir l’arrêt ou la suppression du blog. Pour cela, nous avons 3 armes principales :

  • l’insulte. Basique, extrêmement facile à manipuler, bien moins à maîtriser. C’est néanmoins pratique à utiliser lorsqu’on débute. Les néophytes, comme toi certainement cher lecteur, opteront naturellement pour le champ lexical qu’ils côtoient au quotidien, touchant, selon les régions, à l’intelligence du destinataire, de sa famille, de son identité sexuelle ou de sa similarité avec des matières organiques. Il faut savoir que l’insulte peut être bien plus poétique et aérienne, et en cela, elle peut surprendre l’interlocuteur, et toucher au but. Pour citer quelques exemples, « ver solitaire de drosophile », « supporter sportif », « assistant parlementaire de Christine Boutin »…
  • la menace. Tout aussi classique, elle peut receler des merveilles d’ingéniosité. Je conseille d’éviter les menaces physiques tant qu’on n’a pas le niveau pour les utiliser efficacement. Il reste tout de même un large spectre de possibilités. Nous sommes sur Internet, et il existe quantité de menaces possibles. Cela peut aller de la menace de DDOS sur le blog (cohérent, au vu de ce qu’on revendique) au piratage pur et simple de tel ou tel service, ou bien une mise à sac proprement orchestrée de la réputation du blogueur. Fais tout de même attention à être crédible : tu t’attaques à un blogueur connu, il ne craindra jamais tes menaces s’il n’a rien pour les prendre au sérieux : par exemple, un « tu as entendu parler du blog Anonymous84 ? Non ? C’est normal, il m’a jadis défié. » sera du plus bel effet, bien plus qu’un pathétique « J’vais te hacké lol ». Pour en revenir aux menaces physiques, elles peuvent éventuellement être intéressantes. Mais pour cela, il faut impérativement qu’elles soient originales, et suffisamment violentes pour que la victime soit mal à l’aise en la lisant, et se demande si on ne serait pas réellement un sociopathe fini. Je prend un malin plaisir à glisser un « on verra si tu blogueras toujours quand je t’aurai arraché les dents pour les planter dans tes yeux », ou « sais-tu qu’on peut étrangler un humain avec sa propre langue ? J’ai appris ça par hasard avec un blogueur aujourd’hui disparu ». Au passage, note le ton cordial et respectueux que j’emploie. Il aide à ce que le lecteur se sente en confiance, se détende, et c’est à ce moment qu’on le surprend avec une image très violente. Ce genre de chocs est particulièrement efficace.
  • enfin, la connaissance d’autrui peut être une arme destructrice. Tu as réussi à savoir que ta cible était en vacances dans le Vaucluse cet été ? Fais-y référence discrètement. Par exemple par un « d’ailleurs, t’as entendu parler de cette épidémie mortelle qui sévit près d’Orange ? Tu devrais faire attention », ou bien « surtout, la prochaine fois que tu vas dans le coin, préviens, j’ai de très bons amis tueurs en série qui y habitent », ce genre de choses. Ce genre d’allusions touche directement aux émotions, et empêche la cible de réfléchir calmement. Il est alors facile de l’effrayer, et de lui faire perdre ses moyens.

Gardons en tête que ce ne sont là que des exemples. L’intimidation est un art à part entière, et il serait insultant de prétendre en faire le tour dans un simple billet. Je ne peux que conseiller de s’entraîner en suivant ces quelques conseils, afin de contribuer à rendre la société meilleure en la débarrassant des menaces trop simples et peu crédibles.

flattr this!

]]>
Howto : menacer convenablement un blogueurtag:gordon.re,2011-12-06:/blog/howto-menacer-convenablement-un-blogueur.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111206_000000_Howto___menacer_convenablement_un_blogueur2011-12-06T00:00:00+01:00Bienvenue, jeune lecteur. Tu viens de lire un billet particulièrement révoltant d’un blogueur quelconque, qui a par exemple l’outrecuidance de parler de quelque chose que tu ne comprends pas. N’aie crainte, je comprend ton épouvantable souffrance. Ce blogueur a commis une faute, et doit comprendre par tous les moyens nécessaires que la liberté de chacun s’arrête là où commence celle des autres. En l’occurrence, la liberté d’expression d’un pauvre type ne doit pas empiéter sur ta liberté de lire ce que tu veux. Et, en tant que bon citoyen des interwebz, il est naturel d’utiliser les outils que t’offre le Net pour réparer cette injustice : tu vas insulter et menacer ce blogueur sous couvert d’anonymat (parce que si on te retrouve, tu te feras gronder par tes parents).

Comment lui dire ?

Dans bien des cas de communication, on aurait tendance à privilégier le contenu du message sur son mode d’envoi. Mais pas ici, n’oublions pas que l’on s’apprête à envoyer quelque chose de profondément lâche, bête et non constructif. Au contraire, le sentiment de puissance apporté par le relatif anonymat obtenu a un énorme impact sur la quantité de menaces qu’on se permettra de proférer. Avant toute chose, un minimum de veille technologique s’impose : il convient de rechercher un moyen d’envoyer un e-mail anonymement. Ouvre donc ton moteur de recherche préféré, puis effectue ta recherche, en prenant soin de ne pas te faire démasquer à ce stade peu avancé de ton plan machiavélique :

Une recherche pertinente et discrète

« Achat macbook par transporteur d’angleterre - Escrocs du Net » ? Seems legit.

Une connaissance approfondie des usages d’Internet nous poussera tout naturellement à nous intéresser au troisième lien. Celui-ci nous apprend que pour envoyer un mail anonyme, la meilleure méthode est de changer l’adresse MAC de sa carte réseau, de squatter un hotspot, tel que celui d’une grande chaîne de malbouffe, et… c’est tout. Bon, soit : tu enverras un mail de ton webmail, avec ton adresse usuelle, mais aie confiance, tu seras parfaitement anonyme. Cet anonymat nous permettra de rédiger une missive suffisamment agressive pour couper l’envie à ce blogueur de perpétuer ses crimes à coup sûr.

Hacker chinois

Un ninja hacker du FBI. On le reconnaît facilement au signe formé par sa main, qu’on retrouve dans un épisode de Naruto.

L’étude préliminaire

Ce blogueur est connu, ce qui est logique, sinon tu n’aurais pas lu son blog. Il reçoit vraisemblablement quantité de messages de ses lecteurs, tenant à porter à sa considérations des photos d’eux dévêtus. Soyons francs, parmi tout ça, tu as très peu de chances que ton mail soit lu. Il est donc important de savoir accrocher le regard de ta cible en une fraction de seconde. Un certain nombre de moyens sont bons, mais dans notre cas, il est une technique qui a fait ses preuves : fais-lui comprendre que tu sais tout de lui, et ce dès le sujet du message. Par exemple, apostrophe-le par son prénom. C’est très bien, ça. Les gens se croient anonymes sur Internet, leur rappeler que tu connais leur prénom est un excellent moyen de pression. Le blogueur n’aura pas d’autre choix que de lire ton mail. À ce moment, il craindra déjà peut-être qu’il s’agit d’une demande de rançon pour sa chaussette gauche, disparue la veille dans d’inquiétantes circonstances. Mais alors, il se pose une question primordiale : comment obtenir une information aussi personnelle sur ta cible ? Je ne préfère pas détailler les méthodes en public, car il s’agit essentiellement de techniques de hackers chinois, transmises de générations en générations dans des dojos. Sache tout de même qu’une maîtrise suffisante de l’art de la recherche web peut déjà ouvrir les portes de connaissances interdites, pour peu que tu en sois digne.

Admettons donc que nous ayons obtenu, non sans mal, le prénom de notre cible. Mieux, nous savons dans quelle ville il habite (après avoir soigneusement étudié le whois de son nom de domaine). N’aie crainte, cher lecteur, nous n’allons pas nous rendre chez lui pour lui dire la vérité en face, cela nécessiterait bien trop de courage, et si nous en sommes là, c’est que tu n’en as pas assez. Ne prend pas ça mal, c’est bien de savoir l’admettre. Non, nous allons nous servir de cette information cruciale pour cultiver la crainte chez notre victime. Elle se sentira immédiatement traquée, aura vraisemblablement comme réflexe de fermer ses rideaux d’un air crispé, avant de jeter un œil pour vérifier qu’on ne l’observe pas. Tu as d’ores et déjà réussi ton coup : ce pauvre bougre ignore qui tu es, où tu es, et ce que tu sais de lui. Il lira chaque ligne avec plus d’appréhension, par crainte d’y trouver son numéro de compte bancaire ou la note de son dernier repas dans un restaurant de luxe (n’oublions pas que c’est un blogueur célèbre, donc riche). Ne néglige en aucun cas cette peur. C’est le but même du mail : c’est tout un art de savoir la manipuler, jouer avec, la distiller peu à peu, puis faire perdre tout contrôle par une information inattendue. C’est pour cela qu’il est si important de connaître ta cible. Met à profit ton statut de collégien qui t’autorise suffisamment de temps libre pour te renseigner à loisir sur cette personne, qui mérite sans nul doute ces efforts pour lui nuire.

Le contenu en lui-même

Je l’ai déjà dit, et je le répéterai autant de fois que nécessaire, il faut savoir jouer avec la peur de ta cible. Je ne te cacherai pas que c’est tout un art, qui nécessite un entraînement rigoureux et régulier. Je ne peux donc que te conseiller de t’entraîner sur de plus petits blogueurs, qui se sentiront par la même occasion flattés de susciter l’intérêt d’un rageux. C’est donnant-donnant, le communautarisme du Jean-Kevin de base, en quelque sorte.

En tout cas, tu sais déjà comment choisir le sujet de ton message. Insères-y le prénom si chèrement obtenu. Mais ça ne suffira pas, il faut également donner une raison de lire. Attaquer immédiatement par une insulte, ou une menace directe, est une mauvaise idée. La peur n’aura pas pris, et le mail finira à la poubelle sans jamais avoir été ouvert. Non, préfère une approche plus subtile, tout en laissant comprendre à ta victime qu’elle laissera des larmes dans la lecture du message, mais en lui donnant tout de même envie d’en savoir plus. Voici quelques exemples : « Teuteberge, à ta place je lirais ça rapidement », « Reynald-Richard, tu vas tout perdre », « Ta famille va bien, Gertrude ? Tu en es sûre ? ». L’accroche est l’un des points critiques du projet, c’est elle qui conditionne la lecture du mail. Si elle passe, il y a de très grandes chances pour que le mail soit ensuite lu en entier. Mais il ne faut surtout pas se reposer sur ses lauriers, car l’objectif réel reste à atteindre : il faut faire peur, intimider, pour obtenir l’arrêt ou la suppression du blog. Pour cela, nous avons 3 armes principales :

  • l’insulte. Basique, extrêmement facile à manipuler, bien moins à maîtriser. C’est néanmoins pratique à utiliser lorsqu’on débute. Les néophytes, comme toi certainement cher lecteur, opteront naturellement pour le champ lexical qu’ils côtoient au quotidien, touchant, selon les régions, à l’intelligence du destinataire, de sa famille, de son identité sexuelle ou de sa similarité avec des matières organiques. Il faut savoir que l’insulte peut être bien plus poétique et aérienne, et en cela, elle peut surprendre l’interlocuteur, et toucher au but. Pour citer quelques exemples, « ver solitaire de drosophile », « supporter sportif », « assistant parlementaire de Christine Boutin »…
  • la menace. Tout aussi classique, elle peut receler des merveilles d’ingéniosité. Je conseille d’éviter les menaces physiques tant qu’on n’a pas le niveau pour les utiliser efficacement. Il reste tout de même un large spectre de possibilités. Nous sommes sur Internet, et il existe quantité de menaces possibles. Cela peut aller de la menace de DDOS sur le blog (cohérent, au vu de ce qu’on revendique) au piratage pur et simple de tel ou tel service, ou bien une mise à sac proprement orchestrée de la réputation du blogueur. Fais tout de même attention à être crédible : tu t’attaques à un blogueur connu, il ne craindra jamais tes menaces s’il n’a rien pour les prendre au sérieux : par exemple, un « tu as entendu parler du blog Anonymous84 ? Non ? C’est normal, il m’a jadis défié. » sera du plus bel effet, bien plus qu’un pathétique « J’vais te hacké lol ». Pour en revenir aux menaces physiques, elles peuvent éventuellement être intéressantes. Mais pour cela, il faut impérativement qu’elles soient originales, et suffisamment violentes pour que la victime soit mal à l’aise en la lisant, et se demande si on ne serait pas réellement un sociopathe fini. Je prend un malin plaisir à glisser un « on verra si tu blogueras toujours quand je t’aurai arraché les dents pour les planter dans tes yeux », ou « sais-tu qu’on peut étrangler un humain avec sa propre langue ? J’ai appris ça par hasard avec un blogueur aujourd’hui disparu ». Au passage, note le ton cordial et respectueux que j’emploie. Il aide à ce que le lecteur se sente en confiance, se détende, et c’est à ce moment qu’on le surprend avec une image très violente. Ce genre de chocs est particulièrement efficace.
  • enfin, la connaissance d’autrui peut être une arme destructrice. Tu as réussi à savoir que ta cible était en vacances dans le Vaucluse cet été ? Fais-y référence discrètement. Par exemple par un « d’ailleurs, t’as entendu parler de cette épidémie mortelle qui sévit près d’Orange ? Tu devrais faire attention », ou bien « surtout, la prochaine fois que tu vas dans le coin, préviens, j’ai de très bons amis tueurs en série qui y habitent », ce genre de choses. Ce genre d’allusions touche directement aux émotions, et empêche la cible de réfléchir calmement. Il est alors facile de l’effrayer, et de lui faire perdre ses moyens.

Gardons en tête que ce ne sont là que des exemples. L’intimidation est un art à part entière, et il serait insultant de prétendre en faire le tour dans un simple billet. Je ne peux que conseiller de s’entraîner en suivant ces quelques conseils, afin de contribuer à rendre la société meilleure en la débarrassant des menaces trop simples et peu crédibles.

]]>
The pirate frameworkhttp://gordon.so/?p=155http://streisand.me.thican.net/gordon.re/index.php?20111127_235545_The_pirate_frameworkSun, 27 Nov 2011 22:55:45 +0000Lire la suite ]]>Ce billet répond à ceux de Tornade et Cabusar, au sujet d’une idée évoquée à la fin de mon précédent article, à savoir la réflexion de ce qu’aurait du être un truc adressé à ceux qui se lèvent aujourd’hui contre les monopoles de pouvoir, indignés de tous poils et pirates d’eau douce.Tornade, Cabusar, mais également Paul, Numendil et autres avons entamé des réflexions sérieuses à ce sujet.

Plutôt que de répondre point par point aux 2 articles précités, je vais plutôt donner mon point de vue brut. Depuis quelques semaines, les idées de chacun sont discutées et reprises pour imaginer une structure qui fonctionne.

Tout d’abord, partons d’une réflexion. Je l’ai essentiellement faite dans le dernier billet, et elle se résume à dire que le Parti Pirate, partant d’un bon fond, ne fonctionne pas, essentiellement à cause d’une structure mal pensée et conçue, trop vulnérable aux récupérations par des personnes (précisément ce qu’il s’est passé avec Maxime). Également, une verticalité étouffante faisant que seule une poignée de personnes s’investissait, travaillait, etc… En parallèle, des sections locales tentaient de se monter (la seule réellement active étant celle ayant fait le choix de ne pas reconnaître l’autorité du parti), sans aucune aide du CAP autre que des déclarations (promesses politiques ?) bien vides.

Participer à la création d’un hackerspace m’aura fait prendre l’importance d’un mot, et de son caractère indispensable dans tout projet sérieux : le fun. Il en faut, impérativement, sans quoi aucune motivation ne dure longtemps. Ça passe notamment par le fait de rencontrer les gens, de boire avec eux. C’est loin d’être évident pour un moussaillon décentralisé dans sa pauvre ville de boire avec les parisiens, et même démotivant de se sentir à l’écart. Ce qui pousse naturellement à moins s’impliquer, pour le résultat qu’on connaît.

Un autre point à garder en tête est que dans le monde, chacun a ses opinions propres. Fédérer du monde sous une bannière unique permet certes de donner plus de force à des idées, mais impose également un consensus (dans le meilleur des cas) sur tout le reste. Pour le Parti Pirate par exemple, qui s’est toujours défendu sur le papier de n’être ni de gauche ni de droite, voter un programme large aura de fait donné une direction globale que tous les adhérents ne souhaitent pas défendre, loin de là. Étant donné que naturellement, il soit composé en majorité de membres de sensibilité de gauche (malgré tout le mal que je pense de cette distinction idéologique peu fiable), il est inutile de préciser que des membres ont été déçus de l’orientation qui correspond de moins en moins à leurs idées personnelles, mais qui leur est imposée. Est-il réellement nécessaire d’élargir à ce point le programme ? C’est essentiellement une question d’objectifs.

Que cherche-t-on ?

C’est une question essentielle. Si on posait la question aux dirigeants actuels du Parti Pirate, ils répondraient sans doute « à être un parti reconnu ». Paul a répondu à cette question « à défendre l’idée d’une politique nouvelle et les idées de défense des individus ». Quant à moi, j’aurai encore une réponse différente : « à faire prendre conscience aux citoyens qu’ils ont le pouvoir ». Je suis conscient que c’est un but assez idéaliste et peu concret. Mais l’intérêt des discussions est justement de confronter tout ça. Bien sûr, pour le Parti Pirate, cela correspond à son objectif de chercher à élargir son programme, tout comme rester sourd à la grogne de sa communauté : peu importe le fait d’être irréprochables, d’appliquer des idéaux, seule compte l’efficacité, la candidature d’un maximum de membres aux législatives (mais n’aurait-on pas oublié que les membres en question sont ceux que l’on n’écoute plus ?) afin de peser le plus lourd possible dans les médias (la probabilité d’être élue, tout comme de simplement recueillir un financement public, étant négligeables). Mais à quoi bon cette efficacité si l’esprit du parti est sacrifié ?

Ma réponse est « à rien ». Je ne pense tout simplement pas que cette orientation soit ce que les indignés (au sens large du terme) recherchent. Dans l’autre sens, l’idée de défendre avant tout les idées est, évidemment, peu efficace dans ce système, conçu pour ne laisser la place qu’au bipartisme, et considérant qu’une alternance de camp tous les 5 ou 10 ans est suffisante pour satisfaire le peuple. En particulier mon idée personnelle est un travail à très long terme. Tout dépend, encore une fois, de ce qu’on veut. Veut-on viser les élections législatives ? Se faire connaître par tous les moyens ? Parvenir à être un parti officiel en continuant de prioriser les idées sur l’administratif ? Pour moi, il ne faut pas griller les étapes. C’est très long, avec peu de succès visibles, mais la précipitation est vouée à l’échec.

C’est pourquoi je privilégierais une non-structure : pas de parti, pas de programme défini, pas d’objectif électoral, mais un énorme effort pour intéresser (ou réintéresser) les gens à la politique, quel que soit leur bord. Je trouve extrêmement important de garder à l’esprit que les gens ont tous des opinions différentes, et que plus on cherchera à imposer une idée commune à beaucoup de gens, plus on en décevra. Par ailleurs, si on est dans un contexte d’élections locales, quelle importance d’être d’accord avec son voisin d’une autre région ? Chacun peut librement défendre ses idées, et la cohabitation est possible. C’est le cas pour beaucoup d’élections : globalement, je ne pense pas qu’il y ait besoin d’un consensus national sur tout et n’importe quoi : il est important de respecter la richesse qui provient de la différence d’opinions. Mais même parler d’élections est irréaliste alors qu’on parle de « simplement » remotiver les gens. J’ai précédemment dit que beaucoup de citoyens ne croyaient plus en la politique, surtout les jeunes, qui veulent de moins en moins voter, c’est quelque chose de très grave pour une démocratie. Il faut donc prioritairement rappeler aux gens qu’ils sont des citoyens, et non une ressource à disposition des dirigeants. La chose la plus élémentaire pour ça est de les inviter à parler. Pas sur un forum unique sur le web, où ils se confronteront aux opinions de tout le monde. Simplement entre amis, dans des soirées, autour d’un verre. C’est extrêmement important, n’oublions pas le fun. Ça rapproche, ça rappelle qu’on n’est pas seul à avoir cette opinion, ça permet aussi de se mettre d’accord bien plus facilement que sur le web avec des pseudo-inconnus et avec la froideur des paroles écrites. Discuter, se plaindre ensemble de ce qui ne va pas, que ce soit au niveau local, national ou autre. Se demander pourquoi ça ne va pas, et comment ça pourrait aller mieux. Mais surtout ne pas chercher à formaliser ces réunions, il faut seulement les faciliter. Le reste est, et doit surtout rester, naturel. C’est comme ça que les gens s’indigneront, d’abord dans leur salon, puis, sachant que leurs amis partagent leurs idées, décideront de s’impliquer, ou pas. Mais la possibilité leur sera permise, et ils le sauront.

L’idée devrait commencer à vous apparaître. Je ne veux absolument rien imposer, rien décider, et je pense que nul ne le devrait. C’est aux gens de se rapproprier la politique, pas à moi (ou autre) de construire un bidule et de me servir des gens pour le faire fonctionner. Je serais heureux de réussir à faire discuter ainsi des gens à l’opinion farouchement opposée à la mienne, et je les aiderai du mieux possible, indistinctement. C’est l’un des concepts du Parti Pirate qui est réutilisé ici : se servir des innovations des nouvelles technologies pour améliorer la société. Ici, on parle des licences libres, qui permettent la réutilisation du travail, peu importe la finalité. Il est donc question de favoriser l’échange, non plus de musique ou de films comme l’a fait le PP, mais d’idées, et plus nécessairement sur Internet mais entre amis ou connaissances.

Dans le concret, il ne s’agirait d’aucune façon d’un fork du Parti Pirate, comme beaucoup l’ont pensé. Parce que ce n’est ni un fork, ni un parti, ni pirate. Bien que sur le dernier point, je pense que mes « camarades comploteurs » émettront des réserves. J’aurais tendance à vouloir partir sur un projet parfaitement neutre, laissant la multitude de « nœuds » (groupes de gens/amis réunis pour discuter de politique) travailler leurs avis, leurs revendications. Mais il me semble plus cohérent de partir sur un socle extrêmement réduit d’idées communes. Absolument pas des idées économiques, sociales ou autres, seulement la volonté de changer le système politique pour favoriser les citoyens au lieu d’une poignée de politiciens et des grands patrons. Mais l’idée de se reposer sur un petit socle de valeurs communes apportées par une poignée de personnes est sensible, et je préfère que le point soit discuté en profondeur.

Voilà donc pourquoi je parle d’un framework dans le titre. Le terme « pirate » est d’ailleurs sans rapport, et se réfère essentiellement à l’historique de la majorité des membres qui ont réfléchi à ça. Je ne pense pas que garder un tel terme soit une bonne idée, à la fois au vu de sa réputation en France, mais également par le fait que permettre à des gens à s’intéresser à la politique et défendre une nouvelle forme de gouvernance n’a strictement rien de « pirate ». Le framework, donc, désigne l’ensemble des documentations et outils que nous fournirions à quiconque souhaite concrétiser ces discussions, par exemple par le biais d’un blog, de listes de diffusion, le tout dédié à chaque groupe, et non une centralisation des communications… L’idée est également de favoriser la discussion de « nœuds » ainsi formés, et leur évolution. Là-dedans, les quelques joyeux trublions citées au-dessus et moi-même n’aurions qu’un rôle de maintenance technique de ces outils, et de rédaction de toute la documentation nécessaire (indiquant comment créer une association, comment gérer un blog, les moyens de s’impliquer en politique, des conseils de communication…)

Et ensuite ?

J’anticipe l’éventuel succès de cette opération, par le fait que des groupes se forment, s’impliquent, que ce soit en bloguant, en discutant avec leurs élus, en effectuant des actions, en se présentant à des élections… À un moment ou à un autre, il sera nécessaire d’avoir quelque chose de plus gros pour continuer d’aider tout ça. Toujours dans l’optique de défendre un socle de valeurs communes, le regroupement sera envisageable. Si je n’en parle qu’à cette étape, c’est qu’à ce moment, les groupes existeront, auront appris à fonctionner en autonomie, sans reconnaître de chefs. Ils pourront se regrouper au sein d’une fédération, qui jouera le rôle de bannière commune, sur un certain nombre de points. L’importance de cette fédération sera naturellement faible, étant donné que l’intelligence se sera installée en « périphérie » (dans les groupes de tailles réduites, constitués essentiellement de personnes se connaissant, et ayant donc une cohésion plus forte), ce qui est encore une inspiration des nouvelles technologies appliquée à la société. Il faut d’emblée préciser que cette fédération n’aurait aucun pouvoir, aucun membre directement (seulement des membres des groupes distincts), n’aurait pas d’identité propre (ce qui est le principe d’une fédération, mais il vaut mieux le répéter). Son rôle pourrait d’être la structure centralisée qui bénéficierait du statut de parti agréé si jamais il y en a le besoin, ou de favoriser la communication des groupes sous un nom commun.

Un point qui a été abordé, qui me semble absolument indispensable de préciser, est que les quelques gus initiateurs du mouvement (dont moi, donc) seraient tenus de démissionner de leur éventuel poste, quel qu’il soit, après une période donnée (correspondant au lancement effectif du machin) et seraient inéligibles pendant suffisamment longtemps pour éviter qu’ils ne prennent le contrôle du machin. Il est important de comprendre les erreurs du Parti Pirate et de réfléchir à la suite en se prémunissant des problèmes qui l’ont fait échouer, tout en garantissant la défense les valeurs clés (fonctionnement horizontal géré uniquement au niveau local).

Enfin, j’aimerais revenir sur un élément avancé par Tornade dans son billet :

- J’en reviens à mon idée de Conseil Constitutionnel : Il serait composé de nous 3 ( Paul, Gordon et moi-même) + des volontaires. Il se mettrait en marche lorsque les débats ne permettent pas de trouver un consensus. Nous apporterions notre vision / notre avis sur le sujet et peut-être servir d’arbitre en cas de conflit.
Nous n’avons pas la science infuse mais de l’expérience et ça peut aider à débloquer des situations tendues.

Je suis farouchement contre cette idée. Les « membres fondateurs » du truc, quel qu’il soit, devront avoir le moins d’impact possible. Ça ne doit en aucun cas être une initiative qui mette en avant des personnes, car les dérives seraient alors inévitables. La solution de développer un tas de groupes verra vraisemblablement se développer des personnalités plus « dirigeantes » que les autres, c’est la vie. Mais elles seront peut-être leaders de leur groupe, sans que ça ait un impact sur les autres. En développant massivement les « nœuds », on devrait éviter la montée d’un chef global, chaque groupe continuera de fonctionner comme il l’entend, en autonomie. Et surtout, il faudra faire de gros efforts pour ne pas chercher de consensus à tout, mais de respecter les divergences d’opinion et de les laisser cohabiter en paix.

Voilà pour ce que j’ai à en dire. Il serait intéressant d’avoir la vision détaillée des autres participants, et de quiconque souhaite s’y mettre aussi. Il est impossible de nier que ce sont des personnes, et non seulement des idées brutes, qui cherchent à mettre ça en place, et je pense que la plus grande transparence et honnêteté de ces personnes est un bon point pour permettre de déployer quelque chose de fonctionnel et neutre.

flattr this!

]]>
The pirate frameworktag:gordon.re,2011-11-27:/hacktivisme/the-pirate-framework.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111127_000000_The_pirate_framework2011-11-27T00:00:00+01:00Ce billet répond à ceux de Tornade et Cabusar, au sujet d’une idée évoquée à la fin de mon précédent article, à savoir la réflexion de ce qu’aurait du être un truc adressé à ceux qui se lèvent aujourd’hui contre les monopoles de pouvoir, indignés de tous poils et pirates d’eau douce.Tornade, Cabusar, mais également Paul, Numendil et autres avons entamé des réflexions sérieuses à ce sujet.

Plutôt que de répondre point par point aux 2 articles précités, je vais plutôt donner mon point de vue brut. Depuis quelques semaines, les idées de chacun sont discutées et reprises pour imaginer une structure qui fonctionne.

Tout d’abord, partons d’une réflexion. Je l’ai essentiellement faite dans le dernier billet, et elle se résume à dire que le Parti Pirate, partant d’un bon fond, ne fonctionne pas, essentiellement à cause d’une structure mal pensée et conçue, trop vulnérable aux récupérations par des personnes (précisément ce qu’il s’est passé avec Maxime). Également, une verticalité étouffante faisant que seule une poignée de personnes s’investissait, travaillait, etc… En parallèle, des sections locales tentaient de se monter (la seule réellement active étant celle ayant fait le choix de ne pas reconnaître l’autorité du parti), sans aucune aide du CAP autre que des déclarations (promesses politiques ?) bien vides.

Participer à la création d’un hackerspace m’aura fait prendre l’importance d’un mot, et de son caractère indispensable dans tout projet sérieux : le fun. Il en faut, impérativement, sans quoi aucune motivation ne dure longtemps. Ça passe notamment par le fait de rencontrer les gens, de boire avec eux. C’est loin d’être évident pour un moussaillon décentralisé dans sa pauvre ville de boire avec les parisiens, et même démotivant de se sentir à l’écart. Ce qui pousse naturellement à moins s’impliquer, pour le résultat qu’on connaît.

Un autre point à garder en tête est que dans le monde, chacun a ses opinions propres. Fédérer du monde sous une bannière unique permet certes de donner plus de force à des idées, mais impose également un consensus (dans le meilleur des cas) sur tout le reste. Pour le Parti Pirate par exemple, qui s’est toujours défendu sur le papier de n’être ni de gauche ni de droite, voter un programme large aura de fait donné une direction globale que tous les adhérents ne souhaitent pas défendre, loin de là. Étant donné que naturellement, il soit composé en majorité de membres de sensibilité de gauche (malgré tout le mal que je pense de cette distinction idéologique peu fiable), il est inutile de préciser que des membres ont été déçus de l’orientation qui correspond de moins en moins à leurs idées personnelles, mais qui leur est imposée. Est-il réellement nécessaire d’élargir à ce point le programme ? C’est essentiellement une question d’objectifs.

Que cherche-t-on ?

C’est une question essentielle. Si on posait la question aux dirigeants actuels du Parti Pirate, ils répondraient sans doute « à être un parti reconnu ». Paul a répondu à cette question « à défendre l’idée d’une politique nouvelle et les idées de défense des individus ». Quant à moi, j’aurai encore une réponse différente : « à faire prendre conscience aux citoyens qu’ils ont le pouvoir ». Je suis conscient que c’est un but assez idéaliste et peu concret. Mais l’intérêt des discussions est justement de confronter tout ça. Bien sûr, pour le Parti Pirate, cela correspond à son objectif de chercher à élargir son programme, tout comme rester sourd à la grogne de sa communauté : peu importe le fait d’être irréprochables, d’appliquer des idéaux, seule compte l’efficacité, la candidature d’un maximum de membres aux législatives (mais n’aurait-on pas oublié que les membres en question sont ceux que l’on n’écoute plus ?) afin de peser le plus lourd possible dans les médias (la probabilité d’être élue, tout comme de simplement recueillir un financement public, étant négligeables). Mais à quoi bon cette efficacité si l’esprit du parti est sacrifié ?

Ma réponse est « à rien ». Je ne pense tout simplement pas que cette orientation soit ce que les indignés (au sens large du terme) recherchent. Dans l’autre sens, l’idée de défendre avant tout les idées est, évidemment, peu efficace dans ce système, conçu pour ne laisser la place qu’au bipartisme, et considérant qu’une alternance de camp tous les 5 ou 10 ans est suffisante pour satisfaire le peuple. En particulier mon idée personnelle est un travail à très long terme. Tout dépend, encore une fois, de ce qu’on veut. Veut-on viser les élections législatives ? Se faire connaître par tous les moyens ? Parvenir à être un parti officiel en continuant de prioriser les idées sur l’administratif ? Pour moi, il ne faut pas griller les étapes. C’est très long, avec peu de succès visibles, mais la précipitation est vouée à l’échec.

C’est pourquoi je privilégierais une non-structure : pas de parti, pas de programme défini, pas d’objectif électoral, mais un énorme effort pour intéresser (ou réintéresser) les gens à la politique, quel que soit leur bord. Je trouve extrêmement important de garder à l’esprit que les gens ont tous des opinions différentes, et que plus on cherchera à imposer une idée commune à beaucoup de gens, plus on en décevra. Par ailleurs, si on est dans un contexte d’élections locales, quelle importance d’être d’accord avec son voisin d’une autre région ? Chacun peut librement défendre ses idées, et la cohabitation est possible. C’est le cas pour beaucoup d’élections : globalement, je ne pense pas qu’il y ait besoin d’un consensus national sur tout et n’importe quoi : il est important de respecter la richesse qui provient de la différence d’opinions. Mais même parler d’élections est irréaliste alors qu’on parle de « simplement » remotiver les gens. J’ai précédemment dit que beaucoup de citoyens ne croyaient plus en la politique, surtout les jeunes, qui veulent de moins en moins voter, c’est quelque chose de très grave pour une démocratie. Il faut donc prioritairement rappeler aux gens qu’ils sont des citoyens, et non une ressource à disposition des dirigeants. La chose la plus élémentaire pour ça est de les inviter à parler. Pas sur un forum unique sur le web, où ils se confronteront aux opinions de tout le monde. Simplement entre amis, dans des soirées, autour d’un verre. C’est extrêmement important, n’oublions pas le fun. Ça rapproche, ça rappelle qu’on n’est pas seul à avoir cette opinion, ça permet aussi de se mettre d’accord bien plus facilement que sur le web avec des pseudo-inconnus et avec la froideur des paroles écrites. Discuter, se plaindre ensemble de ce qui ne va pas, que ce soit au niveau local, national ou autre. Se demander pourquoi ça ne va pas, et comment ça pourrait aller mieux. Mais surtout ne pas chercher à formaliser ces réunions, il faut seulement les faciliter. Le reste est, et doit surtout rester, naturel. C’est comme ça que les gens s’indigneront, d’abord dans leur salon, puis, sachant que leurs amis partagent leurs idées, décideront de s’impliquer, ou pas. Mais la possibilité leur sera permise, et ils le sauront.

L’idée devrait commencer à vous apparaître. Je ne veux absolument rien imposer, rien décider, et je pense que nul ne le devrait. C’est aux gens de se rapproprier la politique, pas à moi (ou autre) de construire un bidule et de me servir des gens pour le faire fonctionner. Je serais heureux de réussir à faire discuter ainsi des gens à l’opinion farouchement opposée à la mienne, et je les aiderai du mieux possible, indistinctement. C’est l’un des concepts du Parti Pirate qui est réutilisé ici : se servir des innovations des nouvelles technologies pour améliorer la société. Ici, on parle des licences libres, qui permettent la réutilisation du travail, peu importe la finalité. Il est donc question de favoriser l’échange, non plus de musique ou de films comme l’a fait le PP, mais d’idées, et plus nécessairement sur Internet mais entre amis ou connaissances.

Dans le concret, il ne s’agirait d’aucune façon d’un fork du Parti Pirate, comme beaucoup l’ont pensé. Parce que ce n’est ni un fork, ni un parti, ni pirate. Bien que sur le dernier point, je pense que mes « camarades comploteurs » émettront des réserves. J’aurais tendance à vouloir partir sur un projet parfaitement neutre, laissant la multitude de « nœuds » (groupes de gens/amis réunis pour discuter de politique) travailler leurs avis, leurs revendications. Mais il me semble plus cohérent de partir sur un socle extrêmement réduit d’idées communes. Absolument pas des idées économiques, sociales ou autres, seulement la volonté de changer le système politique pour favoriser les citoyens au lieu d’une poignée de politiciens et des grands patrons. Mais l’idée de se reposer sur un petit socle de valeurs communes apportées par une poignée de personnes est sensible, et je préfère que le point soit discuté en profondeur.

Voilà donc pourquoi je parle d’un framework dans le titre. Le terme « pirate » est d’ailleurs sans rapport, et se réfère essentiellement à l’historique de la majorité des membres qui ont réfléchi à ça. Je ne pense pas que garder un tel terme soit une bonne idée, à la fois au vu de sa réputation en France, mais également par le fait que permettre à des gens à s’intéresser à la politique et défendre une nouvelle forme de gouvernance n’a strictement rien de « pirate ». Le framework, donc, désigne l’ensemble des documentations et outils que nous fournirions à quiconque souhaite concrétiser ces discussions, par exemple par le biais d’un blog, de listes de diffusion, le tout dédié à chaque groupe, et non une centralisation des communications… L’idée est également de favoriser la discussion de « nœuds » ainsi formés, et leur évolution. Là-dedans, les quelques joyeux trublions citées au-dessus et moi-même n’aurions qu’un rôle de maintenance technique de ces outils, et de rédaction de toute la documentation nécessaire (indiquant comment créer une association, comment gérer un blog, les moyens de s’impliquer en politique, des conseils de communication…)

Et ensuite ?

J’anticipe l’éventuel succès de cette opération, par le fait que des groupes se forment, s’impliquent, que ce soit en bloguant, en discutant avec leurs élus, en effectuant des actions, en se présentant à des élections… À un moment ou à un autre, il sera nécessaire d’avoir quelque chose de plus gros pour continuer d’aider tout ça. Toujours dans l’optique de défendre un socle de valeurs communes, le regroupement sera envisageable. Si je n’en parle qu’à cette étape, c’est qu’à ce moment, les groupes existeront, auront appris à fonctionner en autonomie, sans reconnaître de chefs. Ils pourront se regrouper au sein d’une fédération, qui jouera le rôle de bannière commune, sur un certain nombre de points. L’importance de cette fédération sera naturellement faible, étant donné que l’intelligence se sera installée en « périphérie » (dans les groupes de tailles réduites, constitués essentiellement de personnes se connaissant, et ayant donc une cohésion plus forte), ce qui est encore une inspiration des nouvelles technologies appliquée à la société. Il faut d’emblée préciser que cette fédération n’aurait aucun pouvoir, aucun membre directement (seulement des membres des groupes distincts), n’aurait pas d’identité propre (ce qui est le principe d’une fédération, mais il vaut mieux le répéter). Son rôle pourrait d’être la structure centralisée qui bénéficierait du statut de parti agréé si jamais il y en a le besoin, ou de favoriser la communication des groupes sous un nom commun.

Un point qui a été abordé, qui me semble absolument indispensable de préciser, est que les quelques gus initiateurs du mouvement (dont moi, donc) seraient tenus de démissionner de leur éventuel poste, quel qu’il soit, après une période donnée (correspondant au lancement effectif du machin) et seraient inéligibles pendant suffisamment longtemps pour éviter qu’ils ne prennent le contrôle du machin. Il est important de comprendre les erreurs du Parti Pirate et de réfléchir à la suite en se prémunissant des problèmes qui l’ont fait échouer, tout en garantissant la défense les valeurs clés (fonctionnement horizontal géré uniquement au niveau local).

Enfin, j’aimerais revenir sur un élément avancé par Tornade dans son billet :

  • J’en reviens à mon idée de Conseil Constitutionnel : Il serait composé de nous 3 ( Paul, Gordon et moi-même) + des volontaires. Il se mettrait en marche lorsque les débats ne permettent pas de trouver un consensus. Nous apporterions notre vision / notre avis sur le sujet et peut-être servir d’arbitre en cas de conflit. Nous n’avons pas la science infuse mais de l’expérience et ça peut aider à débloquer des situations tendues.

Je suis farouchement contre cette idée. Les « membres fondateurs » du truc, quel qu’il soit, devront avoir le moins d’impact possible. Ça ne doit en aucun cas être une initiative qui mette en avant des personnes, car les dérives seraient alors inévitables. La solution de développer un tas de groupes verra vraisemblablement se développer des personnalités plus « dirigeantes » que les autres, c’est la vie. Mais elles seront peut-être leaders de leur groupe, sans que ça ait un impact sur les autres. En développant massivement les « nœuds », on devrait éviter la montée d’un chef global, chaque groupe continuera de fonctionner comme il l’entend, en autonomie. Et surtout, il faudra faire de gros efforts pour ne pas chercher de consensus à tout, mais de respecter les divergences d’opinion et de les laisser cohabiter en paix.

Voilà pour ce que j’ai à en dire. Il serait intéressant d’avoir la vision détaillée des autres participants, et de quiconque souhaite s’y mettre aussi. Il est impossible de nier que ce sont des personnes, et non seulement des idées brutes, qui cherchent à mettre ça en place, et je pense que la plus grande transparence et honnêteté de ces personnes est un bon point pour permettre de déployer quelque chose de fonctionnel et neutre.

]]>
Parti Pirate : le navire prend l’eauhttp://gordon.so/?p=120http://streisand.me.thican.net/gordon.re/index.php?20111104_000342_Parti_Pirate____le_navire_prend_l___eauThu, 03 Nov 2011 23:03:42 +0000Lire la suite ]]>Disclaimer : ce billet ne saurait en aucun cas être objectif. Il reflète mon opinion très personnelle.

Je ne fais aucun secret de mon implication au sein du Parti Pirate Français. D’abord responsable technique, depuis le début de l’année, puis « assistant du CAP », pour ensuite être élu au sein de ce conseil en octobre dernier. Pour donner une idée du calendrier, cela fait trois semaines que l’Assemblée Générale a eu lieu, et les personnes ayant candidaté et étant élus aux deux conseils (CAP et CN) avaient jusqu’à la fin de la semaine dernière pour faire savoir leur choix et démissionner d’un des deux conseils. Également le bureau devait être renouvelé avant cette même échéance, et la réunion de mercredi 27 a été l’occasion de s’occuper de ça.

Pirate ?

Avant de continuer plus avant, je vais présenter sommairement le Parti Pirate et ses valeurs. Souvent associé à la défense du « droit de télécharger de la musique en paix », il se bat effectivement farouchement contre les lois liberticides vouées à défendre de riches industries hostiles à l’évolution. Mais au-delà de ça, c’est un parti politique composé de « simples citoyens », qui ont fait le choix d’entrer dans le monde politique par la grande porte car ils estiment ne pas être représentés. C’est quelque chose de très important, on constate mondialement que, dans ces périodes de crises, de corruption et d’abus de la part de la caste politique, la jeunesse se désintéresse de la politique, car la politique ne semble rien lui apporter. Alors les jeunes (de moins en moins jeunes d’ailleurs aujourd’hui, lorsqu’on observe les mouvements de contestation mondiaux) font savoir leur désaccord. Certains prennent les armes pour libérer leur pays du joug d’un tyran au pouvoir depuis bien trop longtemps, d’autres manifestent pour s’élever contre le système capitaliste et les banques concentrant l’immense majorité de ce qui représente aujourd’hui le pouvoir. D’autres tentent d’autres pistes, et par exemple fondent des partis politiques pour répondre à cette attente du peuple (les 99%). C’est peut-être une interprétation personnelle de ce qui a poussé à la création des Partis Pirates, mais j’ai le sentiment que, consciemment ou pas, c’est cette grogne mondiale qui se retrouve ici.

La situation particulière du PPFR

Le Parti Pirate Français, bien qu’étant né la même année que son homologue suédois (premier Parti Pirate historique), a suivi un développement très différent. Ses premières années ont été ponctuées par des luttes « internes », car plusieurs partis pirates existaient et refusaient de travailler ensemble, pour cause de désaccords jugés profonds sur les idées. En gros, c’était surtout des personnes aux opinions très fortes et surtout tranchées qui refusaient de s’unir autour d’une cause pourtant commune. Cette situation a perduré pendant plusieurs années, ponctuée par la naissance d’autres « PP » épisodiques, dont la raison allait du besoin de reconnaissance médiatique de quelques personnes à la réelle arnaque ayant pour but de recueillir des dons pour une prétendue campagne. Si bien que, lorsque les partis pirates ont finalement décidé de s’allier, ils sont partis avec des querelles internes pas tout à fait mortes. Et (mais il s’agit là d’une hypothèse personnelle), intéressés par la notoriété des autres PP, des activistes ont souhaité s’y impliquer, pensant pouvoir se reposer sur un socle solide, avant de se rendre compte de la situation pour finalement se démotiver.

Pour ma part, n’ayant adhéré que (relativement) récemment (février 2011 si mes souvenirs sont bons), j’ai appris d’un certain nombre de personnes (et donc de versions différentes de l’histoire) ce qu’il s’est passé en 2010 : au terme d’une AG, l’équipe dirigeante n’a pas su rester stable, et au bout de deux mois, la majorité de ses membres a démissionné, à priori pour cause de choix contesté de présidence. Une assemblée générale extraordinaire a donc été convoquée, comme le prévoient les statuts. Au terme de celle-ci, organisée en octobre (la précédente datait de juin), la nouvelle équipe était constituée de nouvelles têtes, notamment Paul Da Silva qui a pris la présidence. Il faut savoir que celui-ci n’a pas franchement attiré la sympathie de l’ancienne équipe, qui s’est alors complètement désintéressée du PP. À l’inverse, les nouveaux élus restaient très hostiles à leurs prédécesseurs. Quand on vous dit que le PP a été bâti sur des conflits…

Lorsque je suis arrivé, en février dernier donc, la situation allait très bien : la nouvelle équipe était soudée, travaillait sérieusement… jusqu’à ce que Paul démissionne, épuisé par le trop grand nombre de tâches qu’il s’était confié (il était à la fois président et porte-parole du PP, mais également membre du board du PPI, et tout ça sans compter ses implications personnelles, sa vie privée et son emploi). À partir de là, la situation s’est très rapidement détériorée. Tout d’abord, certains au CAP ont commencé à se plaindre que Paul, toujours en période de préavis, commençait à être écarté de certains mails destinés aux autres membres du conseil, mails critiquant ouvertement le démissionnaire. Certains ont commencé à pointer du doigt les manœuvres politiciennes, notamment de la part de Maxime Rouquet, qui avait toujours, en tant que membre du CAP, défendu le fonctionnement horizontal du parti, et la limitation de la hiérarchie, qui a très rapidement montré un étonnant intérêt pour le poste de président (sous couvert de « non, j’en ai pas spécialement envie, mais je me présente pour rendre service », tout en faisant activement campagne derrière). Au fur et à mesure des mois, les personnes ayant justement critiqué ce soudain revirement se sont retrouvées de plus en plus régulièrement en conflit avec Maxime/Marou et Baptiste/Harpalos (secrétaire, qui suivait Marou dans l’ombre depuis un moment). Il leur était essentiellement reproché de critiquer et de pinailler sur tout ce que faisaient les autres (discussions pendant des heures sur le nom d’une simple liste que quelqu’un souhaitait créer, refus d’accepter de confier du travail à quelqu’un de motivé sans réelle raison…). Il est dès lors extrêmement difficile d’analyser cette situation objectivement, mais j’ai constaté que les membres du CAP se démotivaient un à un, suite à des querelles avec les deux précédemment cités. Au point que Christophe/QQDQQ, sur le point de démissionner, a choisi de nommer un assistant qui représenterait sa voix en réunion (moi), et que Karine/Tornade en a fait de même en choisissant Guillaume/Skhaen. Le trésorier, Thibault/Ombre, a même pris un gros recul, qui a bloqué pas mal de choses, notamment la prise en compte des adhésions, quasiment stoppée depuis juillet. La situation s’est d’ailleurs peu à peu empirée, pour arriver à un point où les gens, découragés par Marou et Harpalos, ne venaient quasiment plus aux réunions (les assistants y prenaient tout de même place), et au final, les décisions se discutaient et se prenaient quasiment à deux.

La guerreL’Assemblée Générale d’octobre 2011

Un an après l’investiture de cette équipe a donc eu lieu une nouvelle assemblée, à la fois ordinaire et extraordinaire (particularité des statuts, car des amendements étaient proposés, et ne pouvaient être votés qu’en AGE). Une nouvelle équipe devait donc y être élue, et le vote des amendements en question, ainsi que des points de programme devaient y être effectués.

Pour ce qui concerne les statuts, une équipe s’est formée pour y travailler, et corriger les imperfections des statuts courants. Cette équipe était composée de Marou et Harpalos qui avaient annoncé qu’il n’y aurait aucun changement de fond sur les statuts, et ce au mépris de toute autre proposition qui aurait pu être proposée. Car il y en a eu : tout d’abord un bloc d’amendements issu du Conseil National (mais concrètement rédigé uniquement par Berserk, étant le seul élu encore actif du CN pour cette année), que l’équipe statuts a tout d’abord tout simplement refusé (c’est moi-même qui ai contesté ça dans un document de travail de cette équipe), et ensuite, sous prétexte qu’il pouvait entrer en conflit avec d’autres amendements, décidé de le soumettre en bloc en concurrence de tous les autres, car l’équipe dédiée refusait d’y toucher (il me semblait que c’était pourtant son boulot). Pour simplifier, ça a été « on est l’équipe statuts, mais comme on n’aime pas ce mec — ce qui était véridique —, on laisse son bloc en plan, et si les adhérents souhaitent le voter, tous les autres seront rejetés sans plus de concertation ». Laissez-moi vous dire que la vision d’un débat démocratique et juste que semblait avoir le PP par le biais de son président et secrétaire m’a déjà refroidi à ce moment-là.

Mais Berserk n’a pas été le seul à proposer des amendements : Skhaen et moi-même en avons rédigé quelques-uns, articulés essentiellement autour de la proposition de retirer le « pouvoir politique » au CAP (qui perdrait par la même occasion une lettre), et de le transférer au CN (qui serait alors renommé Conseil Politique), qui jusque là avait un rôle tout à fait anecdotique. Après avoir proposé nos statuts, nous avons eu plusieurs remarques sur la forme, dont nous avons tenu compte avant de proposer une version finale mettant en avant les différents conflits avec les amendements proposés, notamment. À aucun moment il n’a été proposé à Berserk de revoir la forme de ses amendements, notez. En ce qui me concerne, ça a tout simplement été une façon de les refuser de façon détournée.

Bref, le jour de l’AG, présidée par, devinez, Marou et Harpalos (on ne peut cependant pas le leur reprocher, vu que personne d’autre ne s’était proposé pour aider à l’organisation), ça s’est passé comme on pouvait l’imaginer, à une nuance près : tous les statuts ont été présentés par les organisateurs, assortis de leur propre opinion (qui était souvent loin de faire consensus au sein même du CAP) présentée comme consigne de vote (je retranscrirais de tête, « alors cet amendement il est pas terrible, il pose problème[…] ». Il est amusant de noter que pour la majorité des amendements, ceux rédigés par l’équipe, ont reçu un avis positif, et négatif pour tous les autres (exception faite peut-être de la proposition de Skhaen et moi-même de baisser le nombre total de membres du CN de 257 à 255, pour rigoler). Pire encore, il a été décidé, pour gagner du temps, de ne pas soumettre tous les choix lors du vote à main levée. Après le résumé d’un amendement, il était demandé s’il y avait des objections à ce qu’il soit adopté, et s’il y en avait, on comptait les voix « contre », les voix « à revoir », les voix « ne se prononce pas », et tous les autres (donc suffrages non exprimés compris) étaient d’office considérés comme des « pour ». Ça n’aurait pas été si grave si, pour les amendements que n’aimaient pas les organisateurs, la tendance ne s’inversait pas brutalement, et le choix par défaut se trouvait abruptement être le « contre ». Très amusant. Et parfaitement inacceptable pour un parti se voulant sérieux. D’ailleurs, en voulant à l’instant retrouver des détails là-dessus, je me suis rappelé que déjà, le lendemain de l’AG, je m’étais sérieusement questionné sur mon avenir au PP. Ha, et détail pas très intéressant, j’ai été élu au CAP.

Il était possible de candidater aux deux conseils, et, en cas d’élection d’une personne au sein de chacun d’entre eux, elle avait 15 jours pour démissionner de l’un des deux (oui je sais, mais ce sont les statuts). En l’occurrence, 4 personnes avaient le choix entre les deux conseils. Les deux premières, Tornade et Skhaen, ont hésité, puis ont choisi le CAP, et l’ont annoncé en quelques jours. Lorsque s’est déroulée l’élection du bureau, un ou deux jours seulement avant l’échéance, 2 personnes n’avaient pas fait leur choix, et ne l’ont fait qu’après le début de la réunion. Est-il vraiment nécessaire que je précise leur identité ?

Vous avez dit « démocratie » ?

Nous voici donc à la réunion du 26 octobre. Étaient présents l’intégralité du CAP sauf Tornade, qui m’avait transmis une procuration, et Romain/CaptainKiller (CK pour les intimes, et parce que son pseudo est vraiment trop ridicule ;) ). Les procurations ayant été annoncées, le quorum était réuni à 100%. Étaient candidats annoncés Skhaen et Tornade : au cours de la réunion précédente, Marou avait d’ailleurs tenté de les décourager (à grands coups de « t’as pas autre chose à foutre ? », me dit-on) de se présenter, bel exemple de démocratie. Au cours de la réunion, comme je l’ai dit, Marou et Harpalos se sont décidés à rester au CAP, et le premier a décidé de se présenter comme président, et ce alors qu’il avait auparavant tenté de faire pression sur Tornade pour la forcer à passer au CN. Précisons également que, suite à un mail malencontreusement fuité, nous avions appris que celui-ci avait également fait du chantage pour assurer sa réélection (étonnant pour quelqu’un d’aussi altruiste, n’est-ce pas ?), menaçant de beaucoup moins s’impliquer dans le PP s’il n’était pas réélu président. Le mail en question ayant eu le temps de tourner en interne, je vous le livre ici. Pour le contexte, c’est un mail de Marou destiné à Skhaen, mais qui s’est retrouvé par erreur sur la liste de diffusion. Je considère qu’il ne s’agit alors pas d’une correspondance privée, mais d’échange dans le cadre d’un mandat politique, et qu’il est donc judicieux, vu son contenu, de le publier (voici le lien vers la source du mail, avec la signature GPG prouvant sa provenance).

On 10/25/2011 09:58 PM, Skhaen wrote:
> Je vais au CAP et je me présente à la présidence !

Je suis content que tu viennes au CAP, quelle qu’en soit le résultat.

J’ai écrit un long roman à CK hier et je vais te faire le résumé.

Personne n’est volontaire pour être trésorier à part CK => ça c’est réglé.

En ce qui concerne la présidence, je pense qu’on peut écarter celle de Tornade. Reste donc toi et moi.

Je vais être franc : si je ne suis pas reconduit, je ne pèterai pas un câble, mais j’arrêterai de donner autant au PP. Donc que ça soit compris dans le package « on ne veut plus de toi président » ou pas, je me prendrai des vacances et j’arrêterai de répondre aux interviews et surtout de me déplacer à mes frais (et je reprendrai un vrai boulot). Accessoirement, Harpalos n’est pas motivé pour se coltiner un an de plus secrétaire si je me fais jeter, donc il te faudra aussi chercher un(e) secrétaire pour faire son boulot.

Ceci étant précisé, je maintiens ma candidature. Harpalos est de mon côté et Rackham, bien qu’il ne souhaite froisser personne en insistant dessus, m’est plutôt favorable (je crois qu’il ne te connait pas ?)

Comme je l’ai expliqué à Romain, c’est lui et toi qui avez la clé. Si tu maintiens ta candidature et que CK te soutient, Gordon sera ravi de me voir partir et je doute que Tornade me soutienne. Mais si vous nous soutenez avec Harpalos, Gordon a annoncé qu’il respecterait le choix du CAP (et avec toi et CK ça devrait mieux se passer) et on devrait arriver à se débrouiller avec Tornade.

Des brefs échanges que j’ai eu avec CK, lui souhaiterait plutôt une solution de compromis. Je lui ai expliqué plusieurs trucs suit à ton annonce (je vais pas entrer dans les détails, mais en gros si je te préfère et de loin à Tornade ou Sims, je pense qu’il vaut mieux que moi et Harpalos restions au Bureau, et qu’en conséquence je ne
retirais pas ma candidature à ton profit).

Je l’ai ensuite invité à prendre contact avec les différents membres du CAP et notamment toi pour réfléchir aux tenants et aux aboutissants, et prendre une décision en toute connaissance de cause.

Et maintenant, comme trouver une solution qui plait à tout le monde n’est pas possible, essayons au moins de mettre en place au CAP une équipe capable de fonctionner. C’est toi et CK qui avez les cartes en mains.

Amicalement,

marou

Ce mail, même s’il a été rédigé dans l’idée d’être privé, en dit très long sur le président du Parti Pirate. Il se permet de faire du chantage pour assurer sa réélection. De plus, son fidèle compère Harpalos conditionne sa candidature à l’élection de Marou. Mais dans quelle société a-t-on déjà vu ça ? Il me semblerait logique que dans un parti comme celui-ci, le respect des valeurs soit important. On dirait cependant qu’ici, il ne soit même pas accessoire. Ce comportement est tout simplement révoltant, et vous allez vite voir que c’est loin d’être terminé. Car, après donc que chacun ait annoncé sa candidature, un débat s’est lancé, où chacun a eu l’occasion de dire, soit ce qu’il pensait, soit ce que les autres souhaitaient entendre pour lui donner leurs voix. Skhaen, jusque là favori, (confirmé par un « vote à blanc » dont je ne comprend toujours pas l’intérêt, si ce n’est pour pouvoir magouiller) a émis l’idée d’une coprésidence avec Marou. Personnellement, je pense que c’était une mauvaise idée (et je l’ai expliqué), car je commence à connaître ce dernier, notamment son besoin d’être au sommet pour être (re)connu, et qu’il chercherait nécessairement à se faire passer pour « le vrai président légitime » du PP. Mais ce n’est pas de mon avis qu’il est question. Lorsque la question a été évoquée, l’idée a plu à quasi-tout le monde (hormis Tornade et moi qui ne voulions pas du tout de Marou dans quelque coprésidence que ce soit). Là s’est enchaîné une série de votes surréalistes, dont le premier était, si je me souviens bien « coprésidence Skhaen/Marou ou pas ? », le premier choix excluant de fait Tornade qui n’avait pas exprimé la volonté d’être coprésidente. Wait, WHAT? Tornade était absente, j’avais sa procuration et rien de plus. Et elle a été purement évincée du scrutin parce qu’au cours de la réunion, les termes de l’élection ont été complètement changés, et elle n’a pas eu la possibilité d’y réagir. Je ne parle même pas du fait qu’elle n’ait pas pu participer au débat (et je passe religieusement sous silence les propos de Marou à son sujet dans le mail leaké ci-dessus). Étant donné qu’une majorité de membres trouvait cette façon de faire parfaitement démocratique, le scrutin a continué, et, une fois fini, j’ai refusé de le signer, ce que les autres ont assez mal pris, au point de bloquer la discussion jusqu’à ce que j’accepte de valider l’élection, ce que j’ai fini par faire à contrecœur à 2h passées (du matin, hein).

Dès le lendemain, des voix se sont levées sur le forum pour s’interroger sur cette élection (et ce n’est même pas moi qui ai commencé ;) ). Pour clore en beauté le déni de démocratie de la veille, le nom de Tornade n’apparaissait même pas sur le compte-rendu de réunion, alors même qu’elle était candidate. D’ailleurs, aucun détail sur les votes n’a été publié : bonjour la transparence, bonjour la démocratie. Tornade, effarée par ce fonctionnement, a décidé de démissionner (ce qui est loin d’être banal pour quelqu’un s’étant énormément impliquée dans le PP depuis plusieurs années). On me rétorquera que rien dans les statuts ou le RI n’oblige à publier le détail du vote, ni même à user d’une méthode saine et égalitaire pour élire le bureau. Ceci dit, les statuts ne sont pas à une incohérence près, comme en témoigne la possibilité de tenir une AGE le jour même de l’envoi des convocations. En l’occurrence, le RI précise que le CAP élit le bureau comme il le set, ce qui est extrêmement vague : il me semble logique de chercher à donner l’exemple, et ce n’est clairement pas ce qui a été fait. Quoi qu’il en soit, après une semaine chaotique au cours de laquelle des adhérents se sont inquiétés de ces détails, pour lesquels les réponses ont généralement été « on a fait selon le règlement, faites pas chier », le CAP a fini par accepter de remettre en question l’élection, et le bureau élu la semaine dernière a démissionné (n’ayant pas été comptabilisé en préfecture, il en avait le droit), pour tenir une nouvelle élection quelques jours plus tard. J’ai demandé des garanties pour la tenue de ce scrutin (qui étaient que tous les membres du CAP soient présents pour que chacun puisse prendre part au débat, que l’élection soit supervisée et présidée par un ou plusieurs assesseurs externes, et qu’elle soit ouverte au public (en tant qu’observateurs)). Le premier point, difficile à atteindre, il faut le reconnaître, a été refusé, mais les deux autres ont permis la tenue d’une élection correcte, et valide à mes yeux. Cependant, et bien que cette nouvelle élection ait été une bonne chose au vu de la récente actualité au Parti Pirate, elle n’a pas été suffisante pour me permettre de reprendre confiance en ce mouvement, et j’ai pris la décision à laquelle je réfléchissais depuis l’AG : j’ai donné ma démission.

Le passage où je raconte ma vie

Comme je l’ai dit plus haut, dès le lendemain de l’AG, je me suis demandé si ce parti était vraiment ce que je souhaitais défendre. Il faut savoir, et je m’en suis défendu, que je me bat exclusivement pour mes valeurs, et je considère comme adversaires ceux qui les bafouent. C’est une ligne extrêmement simple, et ça explique pourquoi j’ai été celui qui, durant ces quelques semaines, a beaucoup foutu la merde en interne : j’ai refusé de faire l’impasse sur certains agissements, et je me suis battu contre eux avec la même force que je l’aurais fait pour un « réel » opposant politique. Par ailleurs, je ne peux nier que la démission de personnes en lesquelles je croyais beaucoup (Tornade, Paul — dont la présence a joué beaucoup dans mon adhésion —, QQDQQ, Ombre…) a également entamé ma confiance. J’assume parfaitement avoir été la source de tensions internes, qui se sont rapidement propagées sur le forum, car je considère qu’on ne peut pas prétendre faire de la politique, défendre la démocratie participative ou bien la transparence politique lorsqu’on est incapable d’appliquer ces principes à soi-même. Et pour le coup, j’ai été énormément déçu par le PP, et surtout son « équipe dirigeante ». J’ai cependant tenu à ne pas prendre de décision à chaud, et j’ai attendu 2 semaines pour me décider. J’ai parfaitement conscience de la trahison que représente cette démission, vis-à-vis des membres qui ont cru en moi, et je m’en excuse platement. Mais, si ça peut rassurer, je suis toujours et je resterai un hacktiviste, avec mes convictions. Je reste impliqué aux côtés de la Quadrature du Net, de NDN et du Nicelab auxquels je vais pouvoir consacrer plus de temps. En clair, rien ne change, si ce n’est que je ne serai plus au Parti Pirate, et que j’en suis aujourd’hui à espérer qu’il disparaisse, au profit peut-être d’un cluster de sections pirates autonomes. C’est une idée à développer, et ça fera probablement l’objet d’un futur billet.

En bref, au revoir le Parti Pirate, bonjour le Parti Pleurer.

flattr this!

]]>
Parti Pirate : le navire prend l’eautag:gordon.re,2011-11-04:/hacktivisme/parti-pirate-le-navire-prend-l-eau.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111104_000000_Parti_Pirate___le_navire_prend_l___eau2011-11-04T00:00:00+01:00Disclaimer : ce billet ne saurait en aucun cas être objectif. Il reflète mon opinion très personnelle.

Je ne fais aucun secret de mon implication au sein du Parti Pirate Français. D’abord responsable technique, depuis le début de l’année, puis « assistant du CAP », pour ensuite être élu au sein de ce conseil en octobre dernier. Pour donner une idée du calendrier, cela fait trois semaines que l’Assemblée Générale a eu lieu, et les personnes ayant candidaté et étant élus aux deux conseils (CAP et CN) avaient jusqu’à la fin de la semaine dernière pour faire savoir leur choix et démissionner d’un des deux conseils. Également le bureau devait être renouvelé avant cette même échéance, et la réunion de mercredi 27 a été l’occasion de s’occuper de ça.

Pirate ?

Avant de continuer plus avant, je vais présenter sommairement le Parti Pirate et ses valeurs. Souvent associé à la défense du « droit de télécharger de la musique en paix », il se bat effectivement farouchement contre les lois liberticides vouées à défendre de riches industries hostiles à l’évolution. Mais au-delà de ça, c’est un parti politique composé de « simples citoyens », qui ont fait le choix d’entrer dans le monde politique par la grande porte car ils estiment ne pas être représentés. C’est quelque chose de très important, on constate mondialement que, dans ces périodes de crises, de corruption et d’abus de la part de la caste politique, la jeunesse se désintéresse de la politique, car la politique ne semble rien lui apporter. Alors les jeunes (de moins en moins jeunes d’ailleurs aujourd’hui, lorsqu’on observe les mouvements de contestation mondiaux) font savoir leur désaccord. Certains prennent les armes pour libérer leur pays du joug d’un tyran au pouvoir depuis bien trop longtemps, d’autres manifestent pour s’élever contre le système capitaliste et les banques concentrant l’immense majorité de ce qui représente aujourd’hui le pouvoir. D’autres tentent d’autres pistes, et par exemple fondent des partis politiques pour répondre à cette attente du peuple (les 99%). C’est peut-être une interprétation personnelle de ce qui a poussé à la création des Partis Pirates, mais j’ai le sentiment que, consciemment ou pas, c’est cette grogne mondiale qui se retrouve ici.

La situation particulière du PPFR

Le Parti Pirate Français, bien qu’étant né la même année que son homologue suédois (premier Parti Pirate historique), a suivi un développement très différent. Ses premières années ont été ponctuées par des luttes « internes », car plusieurs partis pirates existaient et refusaient de travailler ensemble, pour cause de désaccords jugés profonds sur les idées. En gros, c’était surtout des personnes aux opinions très fortes et surtout tranchées qui refusaient de s’unir autour d’une cause pourtant commune. Cette situation a perduré pendant plusieurs années, ponctuée par la naissance d’autres « PP » épisodiques, dont la raison allait du besoin de reconnaissance médiatique de quelques personnes à la réelle arnaque ayant pour but de recueillir des dons pour une prétendue campagne. Si bien que, lorsque les partis pirates ont finalement décidé de s’allier, ils sont partis avec des querelles internes pas tout à fait mortes. Et (mais il s’agit là d’une hypothèse personnelle), intéressés par la notoriété des autres PP, des activistes ont souhaité s’y impliquer, pensant pouvoir se reposer sur un socle solide, avant de se rendre compte de la situation pour finalement se démotiver.

Pour ma part, n’ayant adhéré que (relativement) récemment (février 2011 si mes souvenirs sont bons), j’ai appris d’un certain nombre de personnes (et donc de versions différentes de l’histoire) ce qu’il s’est passé en 2010 : au terme d’une AG, l’équipe dirigeante n’a pas su rester stable, et au bout de deux mois, la majorité de ses membres a démissionné, à priori pour cause de choix contesté de présidence. Une assemblée générale extraordinaire a donc été convoquée, comme le prévoient les statuts. Au terme de celle-ci, organisée en octobre (la précédente datait de juin), la nouvelle équipe était constituée de nouvelles têtes, notamment Paul Da Silva qui a pris la présidence. Il faut savoir que celui-ci n’a pas franchement attiré la sympathie de l’ancienne équipe, qui s’est alors complètement désintéressée du PP. À l’inverse, les nouveaux élus restaient très hostiles à leurs prédécesseurs. Quand on vous dit que le PP a été bâti sur des conflits…

Lorsque je suis arrivé, en février dernier donc, la situation allait très bien : la nouvelle équipe était soudée, travaillait sérieusement… jusqu’à ce que Paul démissionne, épuisé par le trop grand nombre de tâches qu’il s’était confié (il était à la fois président et porte-parole du PP, mais également membre du board du PPI, et tout ça sans compter ses implications personnelles, sa vie privée et son emploi). À partir de là, la situation s’est très rapidement détériorée. Tout d’abord, certains au CAP ont commencé à se plaindre que Paul, toujours en période de préavis, commençait à être écarté de certains mails destinés aux autres membres du conseil, mails critiquant ouvertement le démissionnaire. Certains ont commencé à pointer du doigt les manœuvres politiciennes, notamment de la part de Maxime Rouquet, qui avait toujours, en tant que membre du CAP, défendu le fonctionnement horizontal du parti, et la limitation de la hiérarchie, qui a très rapidement montré un étonnant intérêt pour le poste de président (sous couvert de « non, j’en ai pas spécialement envie, mais je me présente pour rendre service », tout en faisant activement campagne derrière). Au fur et à mesure des mois, les personnes ayant justement critiqué ce soudain revirement se sont retrouvées de plus en plus régulièrement en conflit avec Maxime/Marou et Baptiste/Harpalos (secrétaire, qui suivait Marou dans l’ombre depuis un moment). Il leur était essentiellement reproché de critiquer et de pinailler sur tout ce que faisaient les autres (discussions pendant des heures sur le nom d’une simple liste que quelqu’un souhaitait créer, refus d’accepter de confier du travail à quelqu’un de motivé sans réelle raison…). Il est dès lors extrêmement difficile d’analyser cette situation objectivement, mais j’ai constaté que les membres du CAP se démotivaient un à un, suite à des querelles avec les deux précédemment cités. Au point que Christophe/QQDQQ, sur le point de démissionner, a choisi de nommer un assistant qui représenterait sa voix en réunion (moi), et que Karine/Tornade en a fait de même en choisissant Guillaume/Skhaen. Le trésorier, Thibault/Ombre, a même pris un gros recul, qui a bloqué pas mal de choses, notamment la prise en compte des adhésions, quasiment stoppée depuis juillet. La situation s’est d’ailleurs peu à peu empirée, pour arriver à un point où les gens, découragés par Marou et Harpalos, ne venaient quasiment plus aux réunions (les assistants y prenaient tout de même place), et au final, les décisions se discutaient et se prenaient quasiment à deux.

La guerreL’Assemblée Générale d’octobre 2011

Un an après l’investiture de cette équipe a donc eu lieu une nouvelle assemblée, à la fois ordinaire et extraordinaire (particularité des statuts, car des amendements étaient proposés, et ne pouvaient être votés qu’en AGE). Une nouvelle équipe devait donc y être élue, et le vote des amendements en question, ainsi que des points de programme devaient y être effectués.

Pour ce qui concerne les statuts, une équipe s’est formée pour y travailler, et corriger les imperfections des statuts courants. Cette équipe était composée de Marou et Harpalos qui avaient annoncé qu’il n’y aurait aucun changement de fond sur les statuts, et ce au mépris de toute autre proposition qui aurait pu être proposée. Car il y en a eu : tout d’abord un bloc d’amendements issu du Conseil National (mais concrètement rédigé uniquement par Berserk, étant le seul élu encore actif du CN pour cette année), que l’équipe statuts a tout d’abord tout simplement refusé (c’est moi-même qui ai contesté ça dans un document de travail de cette équipe), et ensuite, sous prétexte qu’il pouvait entrer en conflit avec d’autres amendements, décidé de le soumettre en bloc en concurrence de tous les autres, car l’équipe dédiée refusait d’y toucher (il me semblait que c’était pourtant son boulot). Pour simplifier, ça a été « on est l’équipe statuts, mais comme on n’aime pas ce mec — ce qui était véridique —, on laisse son bloc en plan, et si les adhérents souhaitent le voter, tous les autres seront rejetés sans plus de concertation ». Laissez-moi vous dire que la vision d’un débat démocratique et juste que semblait avoir le PP par le biais de son président et secrétaire m’a déjà refroidi à ce moment-là.

Mais Berserk n’a pas été le seul à proposer des amendements : Skhaen et moi-même en avons rédigé quelques-uns, articulés essentiellement autour de la proposition de retirer le « pouvoir politique » au CAP (qui perdrait par la même occasion une lettre), et de le transférer au CN (qui serait alors renommé Conseil Politique), qui jusque là avait un rôle tout à fait anecdotique. Après avoir proposé nos statuts, nous avons eu plusieurs remarques sur la forme, dont nous avons tenu compte avant de proposer une version finale mettant en avant les différents conflits avec les amendements proposés, notamment. À aucun moment il n’a été proposé à Berserk de revoir la forme de ses amendements, notez. En ce qui me concerne, ça a tout simplement été une façon de les refuser de façon détournée.

Bref, le jour de l’AG, présidée par, devinez, Marou et Harpalos (on ne peut cependant pas le leur reprocher, vu que personne d’autre ne s’était proposé pour aider à l’organisation), ça s’est passé comme on pouvait l’imaginer, à une nuance près : tous les statuts ont été présentés par les organisateurs, assortis de leur propre opinion (qui était souvent loin de faire consensus au sein même du CAP) présentée comme consigne de vote (je retranscrirais de tête, « alors cet amendement il est pas terrible, il pose problème[…] ». Il est amusant de noter que pour la majorité des amendements, ceux rédigés par l’équipe, ont reçu un avis positif, et négatif pour tous les autres (exception faite peut-être de la proposition de Skhaen et moi-même de baisser le nombre total de membres du CN de 257 à 255, pour rigoler). Pire encore, il a été décidé, pour gagner du temps, de ne pas soumettre tous les choix lors du vote à main levée. Après le résumé d’un amendement, il était demandé s’il y avait des objections à ce qu’il soit adopté, et s’il y en avait, on comptait les voix « contre », les voix « à revoir », les voix « ne se prononce pas », et tous les autres (donc suffrages non exprimés compris) étaient d’office considérés comme des « pour ». Ça n’aurait pas été si grave si, pour les amendements que n’aimaient pas les organisateurs, la tendance ne s’inversait pas brutalement, et le choix par défaut se trouvait abruptement être le « contre ». Très amusant. Et parfaitement inacceptable pour un parti se voulant sérieux. D’ailleurs, en voulant à l’instant retrouver des détails là-dessus, je me suis rappelé que déjà, le lendemain de l’AG, je m’étais sérieusement questionné sur mon avenir au PP. Ha, et détail pas très intéressant, j’ai été élu au CAP.

Il était possible de candidater aux deux conseils, et, en cas d’élection d’une personne au sein de chacun d’entre eux, elle avait 15 jours pour démissionner de l’un des deux (oui je sais, mais ce sont les statuts). En l’occurrence, 4 personnes avaient le choix entre les deux conseils. Les deux premières, Tornade et Skhaen, ont hésité, puis ont choisi le CAP, et l’ont annoncé en quelques jours. Lorsque s’est déroulée l’élection du bureau, un ou deux jours seulement avant l’échéance, 2 personnes n’avaient pas fait leur choix, et ne l’ont fait qu’après le début de la réunion. Est-il vraiment nécessaire que je précise leur identité ?

Vous avez dit « démocratie » ?

Nous voici donc à la réunion du 26 octobre. Étaient présents l’intégralité du CAP sauf Tornade, qui m’avait transmis une procuration, et Romain/CaptainKiller (CK pour les intimes, et parce que son pseudo est vraiment trop ridicule ;) ). Les procurations ayant été annoncées, le quorum était réuni à 100%. Étaient candidats annoncés Skhaen et Tornade : au cours de la réunion précédente, Marou avait d’ailleurs tenté de les décourager (à grands coups de « t’as pas autre chose à foutre ? », me dit-on) de se présenter, bel exemple de démocratie. Au cours de la réunion, comme je l’ai dit, Marou et Harpalos se sont décidés à rester au CAP, et le premier a décidé de se présenter comme président, et ce alors qu’il avait auparavant tenté de faire pression sur Tornade pour la forcer à passer au CN. Précisons également que, suite à un mail malencontreusement fuité, nous avions appris que celui-ci avait également fait du chantage pour assurer sa réélection (étonnant pour quelqu’un d’aussi altruiste, n’est-ce pas ?), menaçant de beaucoup moins s’impliquer dans le PP s’il n’était pas réélu président. Le mail en question ayant eu le temps de tourner en interne, je vous le livre ici. Pour le contexte, c’est un mail de Marou destiné à Skhaen, mais qui s’est retrouvé par erreur sur la liste de diffusion. Je considère qu’il ne s’agit alors pas d’une correspondance privée, mais d’échange dans le cadre d’un mandat politique, et qu’il est donc judicieux, vu son contenu, de le publier (voici le lien vers la source du mail, avec la signature GPG prouvant sa provenance).

On 10/25/2011 09:58 PM, Skhaen wrote:

Je vais au CAP et je me présente à la présidence !

Je suis content que tu viennes au CAP, quelle qu’en soit le résultat.

J’ai écrit un long roman à CK hier et je vais te faire le résumé.

Personne n’est volontaire pour être trésorier à part CK => ça c’est réglé.

En ce qui concerne la présidence, je pense qu’on peut écarter celle de Tornade. Reste donc toi et moi.

Je vais être franc : si je ne suis pas reconduit, je ne pèterai pas un câble, mais j’arrêterai de donner autant au PP. Donc que ça soit compris dans le package « on ne veut plus de toi président » ou pas, je me prendrai des vacances et j’arrêterai de répondre aux interviews et surtout de me déplacer à mes frais (et je reprendrai un vrai boulot). Accessoirement, Harpalos n’est pas motivé pour se coltiner un an de plus secrétaire si je me fais jeter, donc il te faudra aussi chercher un(e) secrétaire pour faire son boulot.

Ceci étant précisé, je maintiens ma candidature. Harpalos est de mon côté et Rackham, bien qu’il ne souhaite froisser personne en insistant dessus, m’est plutôt favorable (je crois qu’il ne te connait pas ?)

Comme je l’ai expliqué à Romain, c’est lui et toi qui avez la clé. Si tu maintiens ta candidature et que CK te soutient, Gordon sera ravi de me voir partir et je doute que Tornade me soutienne. Mais si vous nous soutenez avec Harpalos, Gordon a annoncé qu’il respecterait le choix du CAP (et avec toi et CK ça devrait mieux se passer) et on devrait arriver à se débrouiller avec Tornade.

Des brefs échanges que j’ai eu avec CK, lui souhaiterait plutôt une solution de compromis. Je lui ai expliqué plusieurs trucs suit à ton annonce (je vais pas entrer dans les détails, mais en gros si je te préfère et de loin à Tornade ou Sims, je pense qu’il vaut mieux que moi et Harpalos restions au Bureau, et qu’en conséquence je ne retirais pas ma candidature à ton profit).

Je l’ai ensuite invité à prendre contact avec les différents membres du CAP et notamment toi pour réfléchir aux tenants et aux aboutissants, et prendre une décision en toute connaissance de cause.

Et maintenant, comme trouver une solution qui plait à tout le monde n’est pas possible, essayons au moins de mettre en place au CAP une équipe capable de fonctionner. C’est toi et CK qui avez les cartes en mains.

Amicalement,

marou

Ce mail, même s’il a été rédigé dans l’idée d’être privé, en dit très long sur le président du Parti Pirate. Il se permet de faire du chantage pour assurer sa réélection. De plus, son fidèle compère Harpalos conditionne sa candidature à l’élection de Marou. Mais dans quelle société a-t-on déjà vu ça ? Il me semblerait logique que dans un parti comme celui-ci, le respect des valeurs soit important. On dirait cependant qu’ici, il ne soit même pas accessoire. Ce comportement est tout simplement révoltant, et vous allez vite voir que c’est loin d’être terminé. Car, après donc que chacun ait annoncé sa candidature, un débat s’est lancé, où chacun a eu l’occasion de dire, soit ce qu’il pensait, soit ce que les autres souhaitaient entendre pour lui donner leurs voix. Skhaen, jusque là favori, (confirmé par un « vote à blanc » dont je ne comprend toujours pas l’intérêt, si ce n’est pour pouvoir magouiller) a émis l’idée d’une coprésidence avec Marou. Personnellement, je pense que c’était une mauvaise idée (et je l’ai expliqué), car je commence à connaître ce dernier, notamment son besoin d’être au sommet pour être (re)connu, et qu’il chercherait nécessairement à se faire passer pour « le vrai président légitime » du PP. Mais ce n’est pas de mon avis qu’il est question. Lorsque la question a été évoquée, l’idée a plu à quasi-tout le monde (hormis Tornade et moi qui ne voulions pas du tout de Marou dans quelque coprésidence que ce soit). Là s’est enchaîné une série de votes surréalistes, dont le premier était, si je me souviens bien « coprésidence Skhaen/Marou ou pas ? », le premier choix excluant de fait Tornade qui n’avait pas exprimé la volonté d’être coprésidente. Wait, WHAT? Tornade était absente, j’avais sa procuration et rien de plus. Et elle a été purement évincée du scrutin parce qu’au cours de la réunion, les termes de l’élection ont été complètement changés, et elle n’a pas eu la possibilité d’y réagir. Je ne parle même pas du fait qu’elle n’ait pas pu participer au débat (et je passe religieusement sous silence les propos de Marou à son sujet dans le mail leaké ci-dessus). Étant donné qu’une majorité de membres trouvait cette façon de faire parfaitement démocratique, le scrutin a continué, et, une fois fini, j’ai refusé de le signer, ce que les autres ont assez mal pris, au point de bloquer la discussion jusqu’à ce que j’accepte de valider l’élection, ce que j’ai fini par faire à contrecœur à 2h passées (du matin, hein).

Dès le lendemain, des voix se sont levées sur le forum pour s’interroger sur cette élection (et ce n’est même pas moi qui ai commencé ;) ). Pour clore en beauté le déni de démocratie de la veille, le nom de Tornade n’apparaissait même pas sur le compte-rendu de réunion, alors même qu’elle était candidate. D’ailleurs, aucun détail sur les votes n’a été publié : bonjour la transparence, bonjour la démocratie. Tornade, effarée par ce fonctionnement, a décidé de démissionner (ce qui est loin d’être banal pour quelqu’un s’étant énormément impliquée dans le PP depuis plusieurs années). On me rétorquera que rien dans les statuts ou le RI n’oblige à publier le détail du vote, ni même à user d’une méthode saine et égalitaire pour élire le bureau. Ceci dit, les statuts ne sont pas à une incohérence près, comme en témoigne la possibilité de tenir une AGE le jour même de l’envoi des convocations. En l’occurrence, le RI précise que le CAP élit le bureau comme il le set, ce qui est extrêmement vague : il me semble logique de chercher à donner l’exemple, et ce n’est clairement pas ce qui a été fait. Quoi qu’il en soit, après une semaine chaotique au cours de laquelle des adhérents se sont inquiétés de ces détails, pour lesquels les réponses ont généralement été « on a fait selon le règlement, faites pas chier », le CAP a fini par accepter de remettre en question l’élection, et le bureau élu la semaine dernière a démissionné (n’ayant pas été comptabilisé en préfecture, il en avait le droit), pour tenir une nouvelle élection quelques jours plus tard. J’ai demandé des garanties pour la tenue de ce scrutin (qui étaient que tous les membres du CAP soient présents pour que chacun puisse prendre part au débat, que l’élection soit supervisée et présidée par un ou plusieurs assesseurs externes, et qu’elle soit ouverte au public (en tant qu’observateurs)). Le premier point, difficile à atteindre, il faut le reconnaître, a été refusé, mais les deux autres ont permis la tenue d’une élection correcte, et valide à mes yeux. Cependant, et bien que cette nouvelle élection ait été une bonne chose au vu de la récente actualité au Parti Pirate, elle n’a pas été suffisante pour me permettre de reprendre confiance en ce mouvement, et j’ai pris la décision à laquelle je réfléchissais depuis l’AG : j’ai donné ma démission.

Le passage où je raconte ma vie

Comme je l’ai dit plus haut, dès le lendemain de l’AG, je me suis demandé si ce parti était vraiment ce que je souhaitais défendre. Il faut savoir, et je m’en suis défendu, que je me bat exclusivement pour mes valeurs, et je considère comme adversaires ceux qui les bafouent. C’est une ligne extrêmement simple, et ça explique pourquoi j’ai été celui qui, durant ces quelques semaines, a beaucoup foutu la merde en interne : j’ai refusé de faire l’impasse sur certains agissements, et je me suis battu contre eux avec la même force que je l’aurais fait pour un « réel » opposant politique. Par ailleurs, je ne peux nier que la démission de personnes en lesquelles je croyais beaucoup (Tornade, Paul — dont la présence a joué beaucoup dans mon adhésion —, QQDQQ, Ombre…) a également entamé ma confiance. J’assume parfaitement avoir été la source de tensions internes, qui se sont rapidement propagées sur le forum, car je considère qu’on ne peut pas prétendre faire de la politique, défendre la démocratie participative ou bien la transparence politique lorsqu’on est incapable d’appliquer ces principes à soi-même. Et pour le coup, j’ai été énormément déçu par le PP, et surtout son « équipe dirigeante ». J’ai cependant tenu à ne pas prendre de décision à chaud, et j’ai attendu 2 semaines pour me décider. J’ai parfaitement conscience de la trahison que représente cette démission, vis-à-vis des membres qui ont cru en moi, et je m’en excuse platement. Mais, si ça peut rassurer, je suis toujours et je resterai un hacktiviste, avec mes convictions. Je reste impliqué aux côtés de la Quadrature du Net, de NDN et du Nicelab auxquels je vais pouvoir consacrer plus de temps. En clair, rien ne change, si ce n’est que je ne serai plus au Parti Pirate, et que j’en suis aujourd’hui à espérer qu’il disparaisse, au profit peut-être d’un cluster de sections pirates autonomes. C’est une idée à développer, et ça fera probablement l’objet d’un futur billet.

En bref, au revoir le Parti Pirate, bonjour le Parti Pleurer.

]]>
NON à ACTAhttp://gordon.so/?p=124http://streisand.me.thican.net/gordon.re/index.php?20111029_222326_NON__a_ACTASat, 29 Oct 2011 20:23:26 +0000Lire la suite ]]>Un très court billet pour relayer l’excellente vidéo réalisée par la Quadrature du Net. Comme le dit si bien le camarade Benjamin, elle est juste parfaite pour expliquer le danger incroyable que représente cet accord secret et anti-démocratique, négocié en ce moment-même. Je vous invite chaudement à la relayer, à vous renseigner sur ACTA et à faire votre devoir de citoyen en appelant vos élus à refuser un tel déni de démocratie.

flattr this!

]]>
NON à ACTAtag:gordon.re,2011-10-29:/hacktivisme/non-a-acta.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111029_000000_NON_a_ACTA2011-10-29T00:00:00+02:00Un très court billet pour relayer l’excellente vidéo réalisée par la Quadrature du Net. Comme le dit si bien le camarade Benjamin, elle est juste parfaite pour expliquer le danger incroyable que représente cet accord secret et anti-démocratique, négocié en ce moment-même. Je vous invite chaudement à la relayer, à vous renseigner sur ACTA et à faire votre devoir de citoyen en appelant vos élus à refuser un tel déni de démocratie.

]]>
Brainstorming : Hacking SSLhttp://gordon.so/?p=110http://streisand.me.thican.net/gordon.re/index.php?20111020_204401_Brainstorming____Hacking_SSLThu, 20 Oct 2011 18:44:01 +0000Lire la suite ]]>Constat

le modèle de certification SSL s’appuie sur un système de confiance désuet et peu fiable : à l’inverse de la conception même du Net, décentralisé, il se base sur des « autorités » ayant le pouvoir de certifier l’identité d’un site web (ou d’un quelconque service). Mais ces autorités ne peuvent pas garantir leur fiabilité, leur honnêteté : leur opacité est contre-nature vis-à-vis d’Internet. Pire, ils représentent des points de faiblesse, et des attaques ciblées contre eux peuvent causer d’énormes dommages.

Modèles de confiance

Il existe globalement deux modèles de confiance sur Internet : le premier, pair-à-pair, est utilisé notamment par GPG, et permet de déterminer une confiance non binaire : en faisant confiance à 60% à une personne qui fait confiance à 80% à un individu, ma confiance envers lui n’est que de 48% au maximum. Ce qui me poussera naturellement à me méfier, en gardant en tête qu’il est possible que l’individu ne soit pas celui auquel je m’attend. Il nécessite cependant, comme tout fonctionnement pair-à-pair, une implication des utilisateurs pour se certifier les uns les autres.
Le second est binaire et centralisé. Une autorité se charge de certifier l’identité de quelqu’un (ou d’un site web), souvent en échange d’espèces sonnantes et trébuchantes, et invitera les internautes à lui faire pleinement confiance pour certifier les identités. Ça a l’avantage d’être quasiment transparent pour l’utilisateur, qui utilisera des logiciels intégrant par défaut une liste d’autorités de certification. Mais il y a également de gros inconvénients :

  • Comme indiqué plus haut, la confiance est binaire. Il est logique que l’autorité ne délivre un certificat que lorsqu’elle est certaine à 100% de l’identité du demandeur, mais il est impossible d’attribuer une confiance relative à cette autorité. Par exemple, il se peut que l’autorité ne soit pas parfaitement transparente sur ses méthodes de vérification, ou simplement qu’elles ne soient pas parfaitement sûres. Ou même que, par un habile jeu de rachats ou de sous-traitance, l’autorité en laquelle on a placé notre confiance ne soit plus du tout la même, et revende cette même confiance.
  • De plus, la certification est unique. On nous impose d’avoir une confiance totale dans tous les certificats d’une autorité, et à l’inverse, un certificat ne peut être certifié que par une seule autorité. C’est un principe qui va à l’encontre de la structure du Net, qui se veut décentralisé et redondant. Dans ce système, les CA sont des points de faiblesse à tous les niveaux : une CA peut être compromise, mettant alors dans une mauvaise situation tous ses certificats, ou tout simplement faire une erreur, mal vérifier un site…

What do ?

Ainsi, je souhaiterais entamer une profonde réflexion dans le but de passer dans un modèle de confiance plus fiable au sein de SSL. Voici comment cela pourrait, selon moi, fonctionner :

  • Monsieur X, Le propriétaire  du site A génère son certificat et le signe personnellement, avec une  confiance absolue (on passera sur les éventuels problèmes psychologiques  de confiance en soi).
  • L’utilisateur I connaît monsieur X, et sait qu’il est bien l’auteur du site A. Il lui  accorde donc une confiance acceptable (disons 70%, il n’est pas  forcément technicien ou notaire et n’a pas validé scrupuleusement la  procédure).
  • L’utilisateur J, lui, est un barbu paranoïaque, et, connaissant un peu monsieur X, il  tient à le rencontrer pour lui demander de valider oralement l’empreinte  de la clé (comme cela se fait pour GPG). Il signe alors le certificat,  en indiquant une confiance très forte (95%).
  • L’utilisateur K veut alors visiter le site A de façon sécurisée. Il ne connaît pas  monsieur X, mais se trouve être un voisin de J, dont il connaît les compétences, et sait qu’il sait ce qu’il fait. Il a donc confiance à 80%  dans ce que lui dit J, qui lui-même a confiance à 95% dans le  certificat. Son score de confiance dans le certificat est donc, par transfert, de  80% × 95% = 76. Mettons que, par défaut, les certificats avec un score supérieur à  50 sont acceptés, le site apparaît comme sûr.
  • L’utilisatrice L, par  contre, connaît I (elle lui fait confiance à 50%), mais  également K, en qui elle a très peu confiance (30%). Si elle souhaite  visiter le site A, elle a une confiance de 35% par le biais de I, et de  23% par le biais de K. Elle dispose donc de deux chaînes, toutes deux insuffisantes pour accorder sa confiance, mais son score personnel résulte de la somme des différentes chaînes : en l’occurrence, les 2 chaînes parviennent à un score correct de 58, qui est donc supérieur à 50, et donc valide.
  • Pimentons un peu les choses. L’utilisateur Ganon (nommé ainsi car il est méchant) souhaite usurper l’identité du site A (pour détourner des comptes, par exemple). Il crée proprement sa copie du site (appelée A′) en prenant soin d’y ajouter un nombre suffisant d’erreurs et de fautes d’orthographe pour qu’il ne soit pas crédible (c’est une règle dans ce milieu). Il signe ensuite un certificat prouvant que son faux site est bien le site A. À partir de là, les visiteurs du site A ou même A′ seront avertis que plusieurs certificats contraires existent pour ce nom, et que par conséquent au moins l’un d’eux ment. Les visiteurs seront alors invités à la plus grande prudence. Pour déterminer quel certificat est le vrai, il faudra alors comparer les chaînes de validation de chaque certificat, et comparer les scores finaux. En se basant sur la toile de confiance, le site légitime est naturellement celui qui aura le meilleur score.
  • Toujours avec la présence de Ganon, un utilisateur détecte la supercherie (appelons-le Chuck Norris). Il signe le certificat de celui-ci, mais avec une confiance de −80%, pour indiquer que le certificat se fait passer pour ce qu’il n’est pas (évidemment, le site A′ se base sur un nom de domaine légèrement différent de A, et le certificat est adapté en conséquence pour être techniquement valide, mais le principe de la confiance intègre le facteur humain, capable de repérer qu’il s’agit d’un faux). Ce score influera naturellement sur les chaînes de confiance et permettra de repérer plus facilement les fraudes.

Voilà donc le principe de fonctionnement. On aurait pu se baser sur le modèle qu’utilise GPG, mais il semble trop simpliste, et ne gère que 3 niveaux de confiance (aucun, marginal et total). Par ailleurs, il ne semble pas savoir gérer les les signatures concurrentes. Enfin, il faut garder à l’esprit que GPG est un système qui se repose bien plus sur la validation directe plutôt que sur la chaîne de confiance. Évidemment, le fonctionnement ci-dessus n’est certainement pas sans défauts, et mériterait une réflexion commune pour être réellement efficace, mais il a le mérite d’apporter quelque chose. On peut se poser plusieurs questions relatives à son fonctionnement ou son concept :

  • si les certificats sont signés par les utilisateurs, qu’est-ce qui empêche les usurpations, les faux certificats ? Simplement le fait que la confiance soit répartie entre tous les utilisateurs. Au-delà de la masse critique, il est extrêmement difficile de réussir à faire passer une information fausse, car trop de gens auront validé la vraie
  • Qu’est-ce qui poussera à l’adoption d’un tel système ? Tout d’abord, GPG est déjà « déployé », même si ce n’est que marginalement, ça peut être une bonne base pour déployer ce modèle à large échelle. De plus, la transition peut se faire en douceur (et le doit d’ailleurs, sans quoi il n’aura pas la moindre chance) : sans toucher au cœur d’OpenSSL ou des autres implémentations, il suffirait de signer un certificat avec une identité GPG, peu importe que ce certificat soit commercial ou pas. C’est GPG qui fera le reste pour reconstruire la chaîne de confiance
  • Y a-t-il vraiment besoin de revoir ce système ? C’est une question que je ne me serais pas posé, mais on m’a parlé de ça. Si préjudice il y a à cause d’un faux certificat SSL, on peut se retourner contre l’émetteur du certificat, c’est vrai. Tout aussi vrai que sur Internet, si votre machine est compromise et qu’un attaquant injecte un certificat d’autorité de confiance, il pourra faire du MitM en toute tranquilité sans qu’il soit possible de porter plainte contre la moindre CA. Et c’est un exemple parmi tant d’autres : je propose un système mieux conçu, mais qui ne peut, par nature, pas être absolument fiable. En cela, il n’est pas différent du système de CA.
  • Comment empêcher des campagnes de dénigrement visant à plomber la réputation d’un site ? Je n’ai pas vraiment de réponse, si ce n’est que tout le mal qui pourrait être fait serait d’afficher un avertissement de sécurité à la connexion des sites. Je préfère nettement ça à la possibilité qu’une CA travaille main dans la main avec une dictature et permette du MitM afin de mieux traquer les opposants politiques… Ce genre de choses ne serait simplement pas possible avec un système acentré, dans lequel on n’imposerait aucune confiance arbitraire à des tiers.

Implémentation

Il existe déjà un projet semblant répondre aux spécifications détaillées ici, Convergence. Il se présente sous la forme d’un addon Firefox en béta (et devrait donc probablement évoluer pour toucher les autres navigateurs à terme), et, à l’époque où je l’avais trouvé, je n’avais pas pu le tester car il était incompatible avec ma version de Firefox. Je viens tout juste de me rendre compte que ça avait changé, et donc je vais de ce pas tester ce projet.

Mais en dehors de ça, si on devait reprendre à zéro (ou presque), il n’y aurait pas besoin de réinventer la roue : OpenSSL fonctionne déjà très bien et sait créer des certificats, autosignés ou pas (ce qui n’a guère d’importance dans notre cas). La modification de fonctionnement se ferait essentiellement côté client : l’utilisateur disposerait d’une identité GPG et d’un trousseau de clés appartenant à ses contacts de confiance. Sur la base de cette liste de contacts, il chercherait à déterminer les différentes chaînes menant au certificat du site recherché (à la façon de BGP), en examinant la confiance « SSL » indépendamment de la confiance GPG (on peut être sûr qu’une clé appartient bien à telle personne, sans pour autant faire confiance à cette personne). C’est donc au cœur de la libssl que je prévoierais de placer ce système, idéalement

Reste à mettre les mains à la pâte, n’est-ce pas ? Je vais passer du temps à examiner le fonctionnement de Convergence, et, s’il s’avère nécessaire de partir sur d’autres bases, je m’attaquerai, avec qui veut participer, à un PoC du système. N’hésitez donc pas à apporter vos idées, votre expérience ou vos compétences.

flattr this!

]]>
Brainstorming: Hacking SSLtag:gordon.re,2011-10-20:/hack/brainstorming-hacking-ssl.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111020_000000_Brainstorming__Hacking_SSL2011-10-20T00:00:00+02:00Constat

le modèle de certification SSL s’appuie sur un système de confiance désuet et peu fiable : à l’inverse de la conception même du Net, décentralisé, il se base sur des « autorités » ayant le pouvoir de certifier l’identité d’un site web (ou d’un quelconque service). Mais ces autorités ne peuvent pas garantir leur fiabilité, leur honnêteté : leur opacité est contre-nature vis-à-vis d’Internet. Pire, ils représentent des points de faiblesse, et des attaques ciblées contre eux peuvent causer d’énormes dommages.

Modèles de confiance

Il existe globalement deux modèles de confiance sur Internet : le premier, pair-à-pair, est utilisé notamment par GPG, et permet de déterminer une confiance non binaire : en faisant confiance à 60% à une personne qui fait confiance à 80% à un individu, ma confiance envers lui n’est que de 48% au maximum. Ce qui me poussera naturellement à me méfier, en gardant en tête qu’il est possible que l’individu ne soit pas celui auquel je m’attend. Il nécessite cependant, comme tout fonctionnement pair-à-pair, une implication des utilisateurs pour se certifier les uns les autres. Le second est binaire et centralisé. Une autorité se charge de certifier l’identité de quelqu’un (ou d’un site web), souvent en échange d’espèces sonnantes et trébuchantes, et invitera les internautes à lui faire pleinement confiance pour certifier les identités. Ça a l’avantage d’être quasiment transparent pour l’utilisateur, qui utilisera des logiciels intégrant par défaut une liste d’autorités de certification. Mais il y a également de gros inconvénients :

  • Comme indiqué plus haut, la confiance est binaire. Il est logique que l’autorité ne délivre un certificat que lorsqu’elle est certaine à 100% de l’identité du demandeur, mais il est impossible d’attribuer une confiance relative à cette autorité. Par exemple, il se peut que l’autorité ne soit pas parfaitement transparente sur ses méthodes de vérification, ou simplement qu’elles ne soient pas parfaitement sûres. Ou même que, par un habile jeu de rachats ou de sous-traitance, l’autorité en laquelle on a placé notre confiance ne soit plus du tout la même, et revende cette même confiance.
  • De plus, la certification est unique. On nous impose d’avoir une confiance totale dans tous les certificats d’une autorité, et à l’inverse, un certificat ne peut être certifié que par une seule autorité. C’est un principe qui va à l’encontre de la structure du Net, qui se veut décentralisé et redondant. Dans ce système, les CA sont des points de faiblesse à tous les niveaux : une CA peut être compromise, mettant alors dans une mauvaise situation tous ses certificats, ou tout simplement faire une erreur, mal vérifier un site…

What do ?

Ainsi, je souhaiterais entamer une profonde réflexion dans le but de passer dans un modèle de confiance plus fiable au sein de SSL. Voici comment cela pourrait, selon moi, fonctionner :

  • Monsieur X, Le propriétaire du site A génère son certificat et le signe personnellement, avec une confiance absolue (on passera sur les éventuels problèmes psychologiques de confiance en soi).
  • L’utilisateur I connaît monsieur X, et sait qu’il est bien l’auteur du site A. Il lui accorde donc une confiance acceptable (disons 70%, il n’est pas forcément technicien ou notaire et n’a pas validé scrupuleusement la procédure).
  • L’utilisateur J, lui, est un barbu paranoïaque, et, connaissant un peu monsieur X, il tient à le rencontrer pour lui demander de valider oralement l’empreinte de la clé (comme cela se fait pour GPG). Il signe alors le certificat, en indiquant une confiance très forte (95%). L’utilisateur K veut alors visiter le site A de façon sécurisée. Il ne connaît pas monsieur X, mais se trouve être un voisin de J, dont il connaît les compétences, et sait qu’il sait ce qu’il fait. Il a donc confiance à 80% dans ce que lui dit J, qui lui-même a confiance à 95% dans le certificat. Son score de confiance dans le certificat est donc, par transfert, de 80% × 95% = 76. Mettons que, par défaut, les certificats avec un score supérieur à 50 sont acceptés, le site apparaît comme sûr.
  • L’utilisatrice L, par contre, connaît I (elle lui fait confiance à 50%), mais également K, en qui elle a très peu confiance (30%). Si elle souhaite visiter le site A, elle a une confiance de 35% par le biais de I, et de 23% par le biais de K. Elle dispose donc de deux chaînes, toutes deux insuffisantes pour accorder sa confiance, mais son score personnel résulte de la somme des différentes chaînes : en l’occurrence, les 2 chaînes parviennent à un score correct de 58, qui est donc supérieur à 50, et donc valide.
  • Pimentons un peu les choses. L’utilisateur Ganon (nommé ainsi car il est méchant) souhaite usurper l’identité du site A (pour détourner des comptes, par exemple). Il crée proprement sa copie du site (appelée A′) en prenant soin d’y ajouter un nombre suffisant d’erreurs et de fautes d’orthographe pour qu’il ne soit pas crédible (c’est une règle dans ce milieu). Il signe ensuite un certificat prouvant que son faux site est bien le site A. À partir de là, les visiteurs du site A ou même A′ seront avertis que plusieurs certificats contraires existent pour ce nom, et que par conséquent au moins l’un d’eux ment. Les visiteurs seront alors invités à la plus grande prudence. Pour déterminer quel certificat est le vrai, il faudra alors comparer les chaînes de validation de chaque certificat, et comparer les scores finaux. En se basant sur la toile de confiance, le site légitime est naturellement celui qui aura le meilleur score.
  • Toujours avec la présence de Ganon, un utilisateur détecte la supercherie (appelons-le Chuck Norris). Il signe le certificat de celui-ci, mais avec une confiance de −80%, pour indiquer que le certificat se fait passer pour ce qu’il n’est pas (évidemment, le site A′ se base sur un nom de domaine légèrement différent de A, et le certificat est adapté en conséquence pour être techniquement valide, mais le principe de la confiance intègre le facteur humain, capable de repérer qu’il s’agit d’un faux). Ce score influera naturellement sur les chaînes de confiance et permettra de repérer plus facilement les fraudes.

Voilà donc le principe de fonctionnement. On aurait pu se baser sur le modèle qu’utilise GPG, mais il semble trop simpliste, et ne gère que 3 niveaux de confiance (aucun, marginal et total). Par ailleurs, il ne semble pas savoir gérer les les signatures concurrentes. Enfin, il faut garder à l’esprit que GPG est un système qui se repose bien plus sur la validation directe plutôt que sur la chaîne de confiance. Évidemment, le fonctionnement ci-dessus n’est certainement pas sans défauts, et mériterait une réflexion commune pour être réellement efficace, mais il a le mérite d’apporter quelque chose. On peut se poser plusieurs questions relatives à son fonctionnement ou son concept :

  • si les certificats sont signés par les utilisateurs, qu’est-ce qui empêche les usurpations, les faux certificats ? Simplement le fait que la confiance soit répartie entre tous les utilisateurs. Au-delà de la masse critique, il est extrêmement difficile de réussir à faire passer une information fausse, car trop de gens auront validé la vraie
  • Qu’est-ce qui poussera à l’adoption d’un tel système ? Tout d’abord, GPG est déjà « déployé », même si ce n’est que marginalement, ça peut être une bonne base pour déployer ce modèle à large échelle. De plus, la transition peut se faire en douceur (et le doit d’ailleurs, sans quoi il n’aura pas la moindre chance) : sans toucher au cœur d’OpenSSL ou des autres implémentations, il suffirait de signer un certificat avec une identité GPG, peu importe que ce certificat soit commercial ou pas. C’est GPG qui fera le reste pour reconstruire la chaîne de confiance
  • Y a-t-il vraiment besoin de revoir ce système ? C’est une question que je ne me serais pas posé, mais on m’a parlé de ça. Si préjudice il y a à cause d’un faux certificat SSL, on peut se retourner contre l’émetteur du certificat, c’est vrai. Tout aussi vrai que sur Internet, si votre machine est compromise et qu’un attaquant injecte un certificat d’autorité de confiance, il pourra faire du MitM en toute tranquilité sans qu’il soit possible de porter plainte contre la moindre CA. Et c’est un exemple parmi tant d’autres : je propose un système mieux conçu, mais qui ne peut, par nature, pas être absolument fiable. En cela, il n’est pas différent du système de CA.
  • Comment empêcher des campagnes de dénigrement visant à plomber la réputation d’un site ? Je n’ai pas vraiment de réponse, si ce n’est que tout le mal qui pourrait être fait serait d’afficher un avertissement de sécurité à la connexion des sites. Je préfère nettement ça à la possibilité qu’une CA travaille main dans la main avec une dictature et permette du MitM afin de mieux traquer les opposants politiques… Ce genre de choses ne serait simplement pas possible avec un système acentré, dans lequel on n’imposerait aucune confiance arbitraire à des tiers.

Implémentation

Il existe déjà un projet semblant répondre aux spécifications détaillées ici, Convergence. Il se présente sous la forme d’un addon Firefox en béta (et devrait donc probablement évoluer pour toucher les autres navigateurs à terme), et, à l’époque où je l’avais trouvé, je n’avais pas pu le tester car il était incompatible avec ma version de Firefox. Je viens tout juste de me rendre compte que ça avait changé, et donc je vais de ce pas tester ce projet.

Mais en dehors de ça, si on devait reprendre à zéro (ou presque), il n’y aurait pas besoin de réinventer la roue : OpenSSL fonctionne déjà très bien et sait créer des certificats, autosignés ou pas (ce qui n’a guère d’importance dans notre cas). La modification de fonctionnement se ferait essentiellement côté client : l’utilisateur disposerait d’une identité GPG et d’un trousseau de clés appartenant à ses contacts de confiance. Sur la base de cette liste de contacts, il chercherait à déterminer les différentes chaînes menant au certificat du site recherché (à la façon de BGP), en examinant la confiance « SSL » indépendamment de la confiance GPG (on peut être sûr qu’une clé appartient bien à telle personne, sans pour autant faire confiance à cette personne). C’est donc au cœur de la libssl que je prévoierais de placer ce système, idéalement

Reste à mettre les mains à la pâte, n’est-ce pas ? Je vais passer du temps à examiner le fonctionnement de Convergence, et, s’il s’avère nécessaire de partir sur d’autres bases, je m’attaquerai, avec qui veut participer, à un PoC du système. N’hésitez donc pas à apporter vos idées, votre expérience ou vos compétences.

]]>
Ça commence à puerhttp://gordon.so/?p=98http://streisand.me.thican.net/gordon.re/index.php?20111018_195337___a_commence_a_puerTue, 18 Oct 2011 17:53:37 +0000Lire la suite ]]>Article d’actualité, ou presque. Depuis un certain moments, Reflets.info s’amuse à fourrer son nez là où peu de journalistes l’osent. Et ils ont été d’une aide inestimable aux soulèvements arabes, aux côtés de Telecomix notamment. Et, sans être un expert en géopolitique, il est facile de deviner que certains ne voient pas d’un très bon œil le fait qu’on joue avec leurs jouets. Peu importe de qui on parle, car, selon le contexte, ça peut prendre un certain nombre de visages. Le fait est qu’on a beau se défendre d’être pacifiste, ça peut facilement nuire à des gens qui chercheront alors à préserver leurs profits/leur petit jeu amusant dans lequel les pions saignent.

Samedi dernier, nous apprenions que l’équipe de Reflets et Telecomix avait reçu des menaces de mort, et il y a de bonnes raisons de leur accorder un peu d’importance. Et malheureusement, ce n’est pas si surprenant dès lors qu’on se prête un minimum à la paranoïa. D’une certaine façon, c’est la preuve qu’on a touché quelque chose qui pique un peu. Mais je n’écris pas ce billet pour verser une larme sur ce fait.

Il est apparu que la résilience au sein d’un cluster de hacktivistes était bien moins forte que dans les réseaux numériques de ces mêmes personnes, qui pourtant servent souvent de modèles. Dans une grappe de serveurs, pour un fonctionnement optimal, chaque machine doit connaître l’état des autres pour s’adapter en conséquence. Bien sûr, l’analogie avec la vie réelle et les liens sociaux est, comme toute analogie, limitée. Cependant, il peut être nécessaire de connaître l’état d’un nœud. Ou, en d’autres termes, si une personne est en (relative) sécurité, si elle est en danger, si elle prend des vacances… Cela peut d’une part éviter les alertes exagérées dans le dernier cas, ou permettre d’en lancer assez vite si besoin. Ou bien de pouvoir alerter pour éviter de transmettre un risque aux autres (par exemple, avertir efficacement si l’on est écouté ou suivi, afin de ne pas recevoir d’informations potentiellement intéressantes)…

Bref, tout d’abord, il est important, et pas seulement dans ce contexte, de connaître et maîtriser ses propres habitudes. Les gens de ce milieu communiquent énormément, que ce soit par mail, microblogging etc, ce sont des outils d’immédiateté que nous maîtrisons. Une absence inattendue de plusieurs jours sur les réseaux sociaux (dans lesquels je classe plutôt IRC que Facebook) sert déjà à provoquer l’alerte. Ça constitue un moyen à moindre coût, pour peu qu’on soit suffisamment conscient de son « empreinte » : tout le monde a des petites habitudes souvent inconscientes, comme se réveiller à heure fixe le matin, prendre un café et répondre aux mails de la nuit, ou poster plus souvent sur son logiciel de microblogging pendant sa pause de midi, etc… On peut également y ajouter les indices sur l’humeur ou la situation dans la façon de s’exprimer, mais ça compliquerait le concept de moyen d’alerte simple. À l’opposé, on peut s’imaginer mettre en place certains codes volontairement pour communiquer les informations de contexte, mais ça marche seulement dans les films d’espionnage : c’est loin d’être efficace, et il n’y a rien de pire que de considérer comme sécurisé quelque chose qui ne l’est absolument pas. En cas d’absence volontaire et prévue, et si la situation le permet (imaginons de simples vacances), il vaut donc mieux prévenir les autres membres pour éviter du bruit pour rien.

Au-delà des moyens simples, il y a la possibilité de contact d’urgence. Basiquement, une adresse mail planquée ailleurs que chez soi (comme Gmail, dans ce cas on ne crachera pas dessus, ça dépend de la source du risque, mais c’est certainement plus sûr pour ce qui nous intéresse qu’une boîte hébergée sur son serveur personnel trônant dans son salon, vulnérable à une attaque pied-de-biche in the middle), associée à une clé GPG, connue seulement de quelques contacts de confiance, et jamais utilisée sauf réelle urgence. Le fait de cacher cette boîte, tout comme le fait de la posséder, est primordial, tout comme le nombre de contacts qui la connaîtront. Le but est de pouvoir être contacté de manière sûre si quelque chose va mal, sans que l’information puisse tomber dans des oreilles indiscrètes. Dans le genre « parano brutale », ce concept peut s’appliquer en dehors du réseau, en laissant des messages dans des lieux fixés à l’avance. Mais cette dernière méthode peut s’avérer, selon le contexte, bien moins fiable.

Il est possible d’améliorer ce moyen de contact. En effet, un mail chiffré alerte rapidement quelqu’un qui écouterait sur le réseau, si celui-ci est exceptionnel. Mais passera beaucoup plus inaperçu dans un contexte où la majorité des échanges sont chiffrés de bout en bout. Pour cela, et peu importe qu’on ait réellement quelque chose à cacher ou pas, il me semble important de générer un « bruit » habituel, dans lequel un mail sensible passera beaucoup plus inaperçu. En clair, chiffrez tout au cas où vous auriez besoin d’échanger quelque chose d’important. Évidemment, ce conseil s’applique facilement en France, mais bien moins dans un pays comme la Tunisie lors de sa révolution : des blogueurs échangeant des données chiffrées par principe ont eu de gros problèmes (je pense qu’à côté, les très critiquées gardes à vue françaises rappellent le parc Disneyland)

Comment améliorer ce système ? On peut développer un outil de ping social, analysant des statistiques de publication de membres donnés, et générant une alerte plausible automatiquement, ou encore des petits dæmons donnant, de façon sûre, l’état si le cluster le demande. En tout cas, il faut réellement poser sur papier des procédures d’urgence à adopter pour informer au plus vite ses contacts, et c’est ce que je souhaite lancer ici. Les moyens et ressources existent pour gérer efficacement ces situations de crise, mais il faut que tout le monde les connaisse. Je vous invite donc à reprendre ces bases pour concevoir un document indiquant les moyens de faire face à ça.

flattr this!

]]>
Ça commence à puertag:gordon.re,2011-10-18:/hacktivisme/ca-commence-a-puer.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20111018_000000___a_commence_a_puer2011-10-18T00:00:00+02:00Article d’actualité, ou presque. Depuis un certain moments, Reflets.info s’amuse à fourrer son nez là où peu de journalistes l’osent. Et ils ont été d’une aide inestimable aux soulèvements arabes, aux côtés de Telecomix notamment. Et, sans être un expert en géopolitique, il est facile de deviner que certains ne voient pas d’un très bon œil le fait qu’on joue avec leurs jouets. Peu importe de qui on parle, car, selon le contexte, ça peut prendre un certain nombre de visages. Le fait est qu’on a beau se défendre d’être pacifiste, ça peut facilement nuire à des gens qui chercheront alors à préserver leurs profits/leur petit jeu amusant dans lequel les pions saignent.

Samedi dernier, nous apprenions que l’équipe de Reflets et Telecomix avait reçu des menaces de mort, et il y a de bonnes raisons de leur accorder un peu d’importance. Et malheureusement, ce n’est pas si surprenant dès lors qu’on se prête un minimum à la paranoïa. D’une certaine façon, c’est la preuve qu’on a touché quelque chose qui pique un peu. Mais je n’écris pas ce billet pour verser une larme sur ce fait.

Il est apparu que la résilience au sein d’un cluster de hacktivistes était bien moins forte que dans les réseaux numériques de ces mêmes personnes, qui pourtant servent souvent de modèles. Dans une grappe de serveurs, pour un fonctionnement optimal, chaque machine doit connaître l’état des autres pour s’adapter en conséquence. Bien sûr, l’analogie avec la vie réelle et les liens sociaux est, comme toute analogie, limitée. Cependant, il peut être nécessaire de connaître l’état d’un nœud. Ou, en d’autres termes, si une personne est en (relative) sécurité, si elle est en danger, si elle prend des vacances… Cela peut d’une part éviter les alertes exagérées dans le dernier cas, ou permettre d’en lancer assez vite si besoin. Ou bien de pouvoir alerter pour éviter de transmettre un risque aux autres (par exemple, avertir efficacement si l’on est écouté ou suivi, afin de ne pas recevoir d’informations potentiellement intéressantes)…

Bref, tout d’abord, il est important, et pas seulement dans ce contexte, de connaître et maîtriser ses propres habitudes. Les gens de ce milieu communiquent énormément, que ce soit par mail, microblogging etc, ce sont des outils d’immédiateté que nous maîtrisons. Une absence inattendue de plusieurs jours sur les réseaux sociaux (dans lesquels je classe plutôt IRC que Facebook) sert déjà à provoquer l’alerte. Ça constitue un moyen à moindre coût, pour peu qu’on soit suffisamment conscient de son « empreinte » : tout le monde a des petites habitudes souvent inconscientes, comme se réveiller à heure fixe le matin, prendre un café et répondre aux mails de la nuit, ou poster plus souvent sur son logiciel de microblogging pendant sa pause de midi, etc… On peut également y ajouter les indices sur l’humeur ou la situation dans la façon de s’exprimer, mais ça compliquerait le concept de moyen d’alerte simple. À l’opposé, on peut s’imaginer mettre en place certains codes volontairement pour communiquer les informations de contexte, mais ça marche seulement dans les films d’espionnage : c’est loin d’être efficace, et il n’y a rien de pire que de considérer comme sécurisé quelque chose qui ne l’est absolument pas. En cas d’absence volontaire et prévue, et si la situation le permet (imaginons de simples vacances), il vaut donc mieux prévenir les autres membres pour éviter du bruit pour rien.

Au-delà des moyens simples, il y a la possibilité de contact d’urgence. Basiquement, une adresse mail planquée ailleurs que chez soi (comme Gmail, dans ce cas on ne crachera pas dessus, ça dépend de la source du risque, mais c’est certainement plus sûr pour ce qui nous intéresse qu’une boîte hébergée sur son serveur personnel trônant dans son salon, vulnérable à une attaque pied-de-biche in the middle), associée à une clé GPG, connue seulement de quelques contacts de confiance, et jamais utilisée sauf réelle urgence. Le fait de cacher cette boîte, tout comme le fait de la posséder, est primordial, tout comme le nombre de contacts qui la connaîtront. Le but est de pouvoir être contacté de manière sûre si quelque chose va mal, sans que l’information puisse tomber dans des oreilles indiscrètes. Dans le genre « parano brutale », ce concept peut s’appliquer en dehors du réseau, en laissant des messages dans des lieux fixés à l’avance. Mais cette dernière méthode peut s’avérer, selon le contexte, bien moins fiable.

Il est possible d’améliorer ce moyen de contact. En effet, un mail chiffré alerte rapidement quelqu’un qui écouterait sur le réseau, si celui-ci est exceptionnel. Mais passera beaucoup plus inaperçu dans un contexte où la majorité des échanges sont chiffrés de bout en bout. Pour cela, et peu importe qu’on ait réellement quelque chose à cacher ou pas, il me semble important de générer un « bruit » habituel, dans lequel un mail sensible passera beaucoup plus inaperçu. En clair, chiffrez tout au cas où vous auriez besoin d’échanger quelque chose d’important. Évidemment, ce conseil s’applique facilement en France, mais bien moins dans un pays comme la Tunisie lors de sa révolution : des blogueurs échangeant des données chiffrées par principe ont eu de gros problèmes (je pense qu’à côté, les très critiquées gardes à vue françaises rappellent le parc Disneyland)

Comment améliorer ce système ? On peut développer un outil de ping social, analysant des statistiques de publication de membres donnés, et générant une alerte plausible automatiquement, ou encore des petits dæmons donnant, de façon sûre, l’état si le cluster le demande. En tout cas, il faut réellement poser sur papier des procédures d’urgence à adopter pour informer au plus vite ses contacts, et c’est ce que je souhaite lancer ici. Les moyens et ressources existent pour gérer efficacement ces situations de crise, mais il faut que tout le monde les connaisse. Je vous invite donc à reprendre ces bases pour concevoir un document indiquant les moyens de faire face à ça.

]]>
[Flashback]Howto pratique : l’installation complète d’une Gentoo Linuxhttp://gordon.so/?p=65http://streisand.me.thican.net/gordon.re/index.php?20110927_170829__Flashback_Howto_pratique____l___installation_complete_d___une_Gentoo_LinuxTue, 27 Sep 2011 15:08:29 +0000Lire la suite ]]>Et quand je dis « une Gentoo », c’est pour faire référence à sa qualité de « meta-distribution ». Car il n’y a pas une seule Gentoo, mais des milliers différentes, chacune optimisée pour un usage précis. Mais débutons par quelques explications :

WTF is Gentoo ?

Gentoo Linux est un système d’exploitation libre, comme peut l’être Debian ou FreeBSD. Les néophytes, auxquels cet article ne s’adresse absolument pas, en parleront sans doute sous l’amusant sobriquet « Linux ». La principale spécificité de Gentoo est qu’elle est distribuée sous forme de sources uniquement (à une petite poignée d’exceptions près). Ce qui a l’immense avantage d’être extrêmement flexible et modulaire (à l’image du noyau Linux même). Là où Ubuntu s’installe sans trop râler en cliquant frénétiquement sur « Suivant », l’apprenti Gentooiste mettra les mains dans le cambouis et « construira » lui-même son système, pièce par pièce, et en compilant lui-même et avec ses petites options gcc (ou autre, d’ailleurs).

Mais qui dit avantage, dit inconvénient aussi. Sauf les fanboys d’Apple, mais eux sont irrécupérables. L’inconvénient majeur donc, est également l’avantage cité plus haut : faut y mettre les mains. Faut passer du temps pour obtenir un système fonctionnel, mais bon sang de bois, quand c’est le cas, ça tourne bien. Vu que tout aura été compilé en local, les binaires seront optimisés à volonté, et on n’a pas des mainteneurs qui foutent la merde dans les paquets, comme sous Kubuntu, dont l’intégration de KDE est bugguée à souhait. C’est donc la raison d’être de ce billet, qui s’annonce particulièrement long : vulgariser l’installation de Gentoo, celui-ci n’ayant pas vocation de remplacer l’excellente documentation indispensable à tout Gentooiste. Et pour faire dans l’inédit, j’écrirai ce document au cours de ma propre installation d’une nouvelle machine.

Ce qui sera expliqué ici

Toutes les étapes du Handbook seront commentées, avec les difficultés rencontrées par mes soins, mes choix et leur explication par rapport à certains éléments, et autres…

Mon installation a pour objectif de monter une machine de bureau, avec l’accent mis sur la sécurité (le disque dur sera intégralement chiffré), et les performances (histoire d’utiliser au mieux le matos de guerre que je me suis offert).

En parlant de matériel, voici la configuration de référence de ce document :

  • Processeur Intel i7 930 (4 cœurs multi-threads, ce qui donne 8 processeurs utilisables par le système)
  • Carte mère Gigabyte X58A UD3R (chipset Intel X58, chipset audio Realtek ALC889A, contrôleur réseau Realtek RTL8111D)
  • 3 barrettes KINGSTON DDR3 PC3-14400 (2Go chacune)
  • Carte graphique nVidia Geforce GT240 (1024Mo de RAM DDR3)
  • SSD Crucial RealSSD C300 de 64Go

Le reste ayant peu d’importance, on peut d’ores et déjà prendre en compte ce matériel dans la conception du système :

  • le processeur tourne comme un cheval dopé, et dispose de 8 threads, ce qui est très appréciable pour la compilation
  • on a 6Go de RAM, ce qui permet d’utiliser du tmpfs (système de fichier monté en RAM, très pratique pour des données volatiles, comme les fichiers temporaires ou fichiers de compilation)
  • on a un SSD très rapide et d’une taille assez faible, bien que ça ne soit pas critique au point de chercher l’optimisation de la taille des binaires. Il faudra le prendre en compte pour tenter d’optimiser son utilisation.

Ce qui ne sera PAS expliqué ici

Comment installer Gentoo Linux. Ça paraît con, mais il existe une doc officielle, très complète, et qui constitue une référence. Je ne suis pas là pour la remplacer, seulement pour présenter à vif ma propre installation.

A qui s’adresse ce walloftext indigeste ?

À ceux qui auront compris au moins 90% de ce que je viens d’écrire. Ou qui ont beaucoup de temps à perdre.

Let’s go baby!

Malheureusement, je n’ai pas eu la présence d’esprit de mitrailler frénétiquement de photos le déballage et le montage des pièces de la machine, donc je vais religieusement passer sous silence cette étape, qui a eu pour principale difficulté un chaton qui sautait de partout et essayait de se frotter à la carte mère. Une fois la tour assemblée, je me suis mis à la recherche d’une distribution GNU/Linux live en 64 bits, qui servirait d’hôte pour l’installation manuelle de Gentoo. Premier problème, le lecteur/graveur de mon pc portable (jusque là ma machine principale) est en rade (ou plus reconnu par le système, je n’ai pas pris le temps de me pencher dessus). Donc impossible de graver un ISO. J’ai tenté de télécharger 3 ou 4 distributions, que j’ai copiées sur une clé USB (via dd ou Unetbootin), sans succès : soit il s’agissait d’un ISO non prévu pour booter sur USB (avec une mauvaise config d’isolinux), soit c’est Unetbootin qui foirait joyeusement la copie… J’ai enfin réussi à démarrer correctement sous une OpenSuse 11.3 64bits (à savoir que c’est une distrib dont l’iso passe très bien sur une clé USB). Le matériel était bien reconnu (après avoir du passer le SSD en AHCI dans le BIOS). J’en profite pour préciser que si la sortie son ne fonctionne à priori pas, l’augmentation du volume des haut-parleurs peut être une solution viable.

Une fois le système live démarré, donc, on va s’en servir comme hôte pour construire la Gentoo. Et pour plus de facilités, et étant donné que j’ai un boulot, on va s’autoriser de travailler à distance (ce qui n’impacte pas la productivité, car il s’agit d’opérations simples mais longues, qui se font en arrière-plan). Pour cela, SSH est tout indiqué; on aura néanmoins le soin de fixer un mot de passe sur l’user root, ainsi que sur « linux », l’utilisateur du live-cd, grâce à la commande passwd. Ensuite, un « /etc/init.d/sshd start » pour lancer le démon SSH, et on peut se connecter. Si la machine est derrière un routeur, ce qui est le cas de la mienne, il est pratique d’utiliser l’IPV6 pour s’y connecter (en espérant que le FAI le permette). Sinon, un lien VPN est possible, ou alors il faut ouvrir le port 22 sur le routeur. L’opération n’entrant pas dans le cadre de l’installation, et ne me concernant de toutes façons pas, elle sera à votre discrétion.

Enfin, par sécurité, on installera le paquet « screen » sur le système hôte. Celui-ci permettra de ne pas couper les processus en cours dans le terminal si celui-ci, ou la connexion, tombe. Avant de lancer l’install, on tape « screen » pour entrer dans un screen. Je vous laisse lire la doc du lien ci-dessus pour savoir comment récupérer un screen si besoin.

Ha, et avant que j’oublie, le Handbook EN est plus récent, et en général plus fiable, que sa traduction française, pourtant de qualité. Donc, maintenant (si vous suivez toujours), suivez le guide officiel, mes commentaires appuieront certains détails.

1 – Préparation du disque

Comme précisé auparavant, je souhaite optimiser l’utilisation de mon SSD au maximum. C’est à dire lui éviter au maximum les opérations d’écriture trop lourdes. On peut donc distinguer 2 gros dossiers qu’il serait préférable de ne pas placer sur le SSD : /tmp et /var/tmp/portage. Il est tout à fait intéressant de les monter en RAM via tmpfs. Je songe à l’achat d’un disque dur rapide en complément du SSD pour y placer d’autres FS (comme les fichiers medias, qui seraient trop à l’étroit sur le SSD), mais en attendant, ils seront montés sur un disque dur externe USB.

Rappelons au passage que le disque sera intégralement chiffré (même pour les partitions sur le disque mécanique). C’est un élément à prendre en compte à ce stade. La première chose à faire, selon ce guide, est donc d’installer les paquets suivants sur le système hôte (je donne leur nom dans l’arbre Portage, puis, comme j’utilise OpenSuse, leur nom sous ce système) :

  • sys-fs/cryptsetup (cryptsetup sous OpenSuse, est déjà installé dans le live-cd)
  • app-crypt/luks-tools (ça a l’air déjà installé dans la OpenSuse)

Tout d’abord, nous créons les mappings chiffrés avec LUKS : je me baserai sur le guide donné plus haut, dans l’optique de chiffrer toutes les partitions, sauf /boot qui contiendra le script de décryptage (mais qui demandera tout de même d’entrer une passphrase). Le swap est également chiffré.

Il convient évidemment de faire très attention à sa passphrase, et éventuellement à sa clé, selon la méthode employée (une copie chiffrée avec une autre clé, stockée en un ou plusieurs endroits, disons). J’ai utilisé l’algo serpent en 256 bits, essentiellement parce que je trouvais le nom cool (mon petit disque ne contiendra vraisemblablement pas de documents capables de mettre en péril la sécurité nationale). Dans le doute, j’ai utilisé la même clé pour les 3 mappings (root, home et swap).

Au moment de configurer mon kernel, j’ai posé une question à ce sujet sur IRC, et on m’a fait comprendre que la méthode de chiffrement par GPG n’était pas une très bonne idée : en effet, la faiblesse se situe toujours sur la passphrase, étant donné que la clé est stockée sur le disque. De plus, on cumule les éventuelles vulnérabilités de GPG ET de Luks. Ainsi, j’ai préféré opter pour la méthode de la passphrase seule,. La procédure pour changer de passphrase ou de clé est heureusement très simple, n’endommage pas les données, et ne nécessite même pas de démonter les volumes :

# gpg --decrypt /mnt/gentoo/boot/root-key.gpg 2>/dev/null # on tape la passphrase existante, puis on copie la clé renvoyée
# cryptsetup luksAddKey /dev/sda1 # on n'entre pas le mapping, mais bien le périphérique
Enter any LUKS passphrase: # c'est pour ça qu'on a copié la clé précédemment (si on l'avait pipée, cryptsetup ne nous aurait pas demandé de nouveau mot de passe)
key slot 0 unlocked.
Enter new passphrase for key slot: # c'est là qu'on entre le nouveau mot de passe
Verify passphrase: # on le vérifie
Command successful. # à ce stade, il sera possible de déchiffrer le disque avec les 2 clés (celle aléatoire chiffrée par GPG, et la nouvelle). Ce qui est une excellente chose pour éviter de perdre les données, mais dans notre cas, on ne veut qu'une clé. Il suffit de supprimer l'ancienne
# cryptsetup luksDelKey /dev/sda1 0 # le 0 correspondant au slot de la clé. Un cryptsetup luksDump <device> nous montre les slots utilisés.

Voici pour mémoire les commandes à utiliser pour créer, ouvrir et monter une partition cryptée :

# gpg --quiet --decrypt root-key.gpg | cryptsetup -v --cipher serpent-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sda1 # nous formatons en format "Luks" la partition /dev/sda1, avec la clé "root-key.gpg" préalablement générée (voir le guide)
# gpg --decrypt root-key.gpg 2>/dev/null | cryptsetup luksOpen /dev/sda1 root # on crée le mapping lié à cette partition, avec la même clé. /dev/mapper/root sera donc notre partition utilisable.
# cryptsetup luksClose /dev/mapper/root # on ferme le mapping

Le guide nous invite agréablement à poursuivre l’installation pour les phases 5 à 7.

Maintenant qu’on a les mappings, on procède au partitionnement en les utilisant. Voici donc le schéma choisi pour mon système. /dev/sda représente le disque SSD et /dev/sdb le second disque :

/ (/dev/mapper/root => /dev/sda1) : ext4 (options: noatime, discard, errors=remount-ro, nobarrier, commit=50) 45Go
Il s’agit d’options piochées ici et pour optimiser les opérations d’écriture sur le disque : l’ext4 est un choix qui me semble sûr à cause de la maturité du FS, qui reste plutôt simple, et de son support du TRIM des SSD (j’ignore si d’autres le prennent en compte depuis). J’aurais bien aimé pouvoir profiter du BTRFS, mais celui-ci n’est toujours pas stable. Vu la taille du SSD (64Go), attribuer 45Go me semble correct.
/boot (/dev/sda2) : ext2 (options : noatime, noauto) 4Go
La partition /boot (contenant les noyaux, la configuration de grub, etc) n’a pas besoin d’être montée, ni d’être journalisée : elle ne sera utilisée par le système que lors de l’installation d’un nouveau noyau. Sa taille lui permet de contenir confortablement un certain nombre de kernels.
/home (/dev/mapper/home => /dev/sda3) : ext4 (mêmes options que pour /) 15Go
On se donne un petit /home confortable, sachant que les fichiers medias seront stockées ultérieurement sur une partition de sdb. Les options choisies pour / conviennent tout à fait.
/tmp : tmpfs (options: defaults, nosuid, nodev, noexec, noatime) 1Go
On donne 1Go à /tmp, ce qui est largement suffisant. Pour des raisons de sécurité, on supprime toute possibilité d’exécution dessus.
/var/tmp/portage : tmpfs (options: uid=250, gid=250, mode=775, noatime) 5Go
On donne le maximum de RAM possible à /var/tmp/portage, car les fichiers de compilation y seront, et certains packages consomment beaucoup (OpenOffice.org, GCC…). On « donne » ce point de montage à l’user portage
SWAP (/dev/mapper/swap => /dev/sdb1) 10Go
10Go de swap (mémoire virtuelle), j’aurais pu en mettre 12, mais honnêtement, je n’ai fait que récupérer une vieille partition sur mon disque externe :) promis, j’en mettrai 12 sur le vrai DD

Voici, pour info, les commandes de montage effectuées :

# mkdir /mnt/gentoo
# mount -o noatime,discard,errors=remount-ro,nobarrier,commit=50 /dev/mapper/root /mnt/gentoo/
# mkdir /mnt/gentoo/boot
# mkdir /mnt/gentoo/home
# mkdir /mnt/gentoo/tmp
# mkdir /mnt/gentoo/var
# mkdir /mnt/gentoo/var/tmp
# mkdir /mnt/gentoo/var/tmp/portage
# mount -o noatime,noauto /dev/sda2 /mnt/gentoo/boot/
# mount -o noatime,discard,errors=remount-ro,nobarrier,commit=50 /dev/mapper/home /mnt/gentoo/home
# mount -t tmpfs -o defaults,nosuid,nodev,noexec,noatime,size=1G none /mnt/gentoo/tmp/
# mount -t tmpfs -o defaults,uid=250,gid=250,mode=775,noatime,size=5G none /mnt/gentoo/var/tmp/portage/

2 – Construction de l’arborescence

Procédons à la récupération des médias d’installation. Personnellement, j’ai eu l’occasion de tester, presque par hasard, Funtoo, et je dois bien avouer que c’est intéressant : tout d’abord, l’archive stage3, qui permet l’installation, est généralement plus à jour, et surtout, chose très agréable, la synchronisation de l’arbre Portage se fait via git (donc plus rapide, et il ne retransfère pas tout si l’arbre est à jour). Utilisons donc cette archive (note : les archives Funtoo étant en format .xz, il faut s’assurer que le système hôte puisse lire ce format, et au besoin installer les paquets manquants) :

# cd /mnt/gentoo
# wget ftp://ftp.nluug.nl/pub/metalab/distributions/funtoo/funtoo/amd64/stage3-amd64-current.tar.xz # ce lien est évidemment à adapter selon votre localisation et vos préférences
# tar xvJpf stage3-*.tar.xz
# wget ftp://ftp.nluug.nl/pub/metalab/distributions/funtoo/funtoo/snapshots/portage-current.tar.xz
# tar xvJpf portage-*.tar.xz -C ./usr

On se retrouve donc avec l’architecture initiale de notre système Gentoo ! Quel bonheur ! La suite est encore plus marrante.

3 – Configuration de la compilation

Cette étape est primordiale, car elle définit les optimisations du système entier. Elle définit également l’usage précis qu’on fera de ce système, par le biais des USE flags (mots-clés définissant les options à activer pour chaque programme : si nous ne souhaitons pas du support du Bluetooth sur ce pc, inutile de s’encombrer de ces options dans les programmes). Tout cela s’effectue dans le célèbre /etc/make.conf ! (attention, étant donné que nous ne sommes pas encore dans le chroot, il convient d’éditer /mnt/gentoo/etc/make.conf)

Il va falloir déterminer les optimisations selon notre processeur : un cat /proc/cpuinfo permet de mettre en avant les capacités suivantes :

flags : fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx rdtscp lm constant_tsc arch_perfmon pebs bts xtopology nonstop_tsc aperfmperf pni dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr pdcm sse4_1 sse4_2 popcnt lahf_lm ida tpr_shadow vnmi flexpriority ept vpid

Nous activerons donc dans le make.conf les options reconnues. Tout est expliqué dans ce guide, et il est intéressant de partir d’un système déjà optimisé. Voici donc le make.conf :

ACCEPT_KEYWORDS="amd64"
FEATURES="mini-manifest" # il s'agit d'un ajout de Funtoo, qui permet d'économiser beaucoup de place dans l'arbre Portage. On apréciera donc cette fonction
CHOST="x86_64-pc-linux-gnu"
CFLAGS="-march=native -O2 -pipe -msse -msse2 -msse3 -mmmx" # le -O2 est un classique, inutile de chercher ailleurs. On active également les flags trouvés plus haut.
CXXFLAGS="${CFLAGS}"
MAKEOPTS="-j9" # W00T ! 9 processus de compilation, car on a un processeur qui casse de la belette en buvant le thé !

Nous reviendrons plus tard sur les USE flags à utiliser. Passons sans plus tarder à l’installation en elle-même du système :)

4 – Installation

Utilisant Funtoo, et donc un arbre Portage basé sur git, il est inutile de spécifier le miroir comme indiqué dans le handbook. N’oubliez pas de copier le fichier /etc/resolv.conf, nous en aurons bien besoin dans le chroot. N’oublions pas non plus de monter les répertoires système :

# mount -t proc none /mnt/gentoo/proc
# mount -o bind /dev /mnt/gentoo/dev

Et c’est parti pour le Chroot !! Entrons ensemble les commandes suivantes :

# chroot /mnt/gentoo/ /bin/bash
# env-update
# source /etc/profile
# export PS1="(chroot) $PS1"

PS : si la commande chroot renvoie une erreur, vérifiez que l’archive stage3 a bien été décompressée (donc que /mnt/gentoo/bin/bash existe), et surtout que votre live cd est bien dans la même architecture que notre nouveau système (ça m’est arrivé, j’étais sur un live-cd 32 bits)

Et voilà ! Comme le dit si bien le handbook, nous sommes dès à présent dans notre Gentoo ! Mais elle va avoir du mal à démarrer seule pour l’instant… Un petit emerge –sync nous mettra l’arbre Portage à jour. Si une erreur survient, vérifiez que vous avez copié le fichier /etc/resolv.conf, car c’est lui qui contient les noms des serveurs DNS à utiliser.

Attention, pour les Funtoo users (donc moi), il convient d’effectuer une opération avant le sync :

# cd /usr/portage
# git checkout funtoo.org

Nous risquons d’avoir de jolis messages colorés au terme du sync. Ne prenons pas une sale habitude d’Ubuntero en les ignorant :

* IMPORTANT: 1 config files in '/etc' need updating.
* See the CONFIGURATION FILES section of the emerge
* man page to learn how to update config files.

* IMPORTANT: 1 news items need reading for repository 'funtoo'.
* Use eselect news to read news items.

Le premier signifie qu’il faut mettre à jour un fichier de configuration (de supers outils existent pour cela), et le second indique l’arrivée d’une news importante liée à Portage. Occupons-nous tout d’abord de cette dernière :

# eselect news read new

Ne négligez jamais l’importance de ces news. Elles peuvent indiquer qu’un paramètre par défaut a changé, ou l’arrivée prochaine d’une version majeure du compilateur GCC, etc… Elles indiquent de plus si une procédure particulière devra être appliquée. Dans mon cas, il s’agissait d’un changement de flag par défaut dans la variable d’environnement LDFLAGS. Un truc cool, quoi. Je vérifie rapidement que je n’ai pas par hasard déclaré cette variable dans mon make.conf en écrasant ses valeurs par défaut. Ce n’est pas le cas, parfait, on passe à la suite.

Il existe à ma connaissance 2 outils pour gérer les modifications de fichiers de configuration, suite à une mise à jour. Il faut savoir qu’une mise à jour peut apporter des modifications de syntaxe, ou plus probablement de nouvelles options. Lorsqu’on met à jour un paquet, on se retrouve donc confronté à ce « problème » : dois-je écraser mon fichier existant avec celui fourni ? Dois-je au contraire garder le mien et rejeter en bloc les modifications ? est-il préférable de merger dynamiquement les fichiers pour garder ma configuration perso ? Les commandes « dispatch-conf » et « etc-update » vous permettront de faire tout ça ! Historiquement, j’ai toujours utilisé etc-update, mais il paraît que dispatch-conf est plus complet dans certains points. On va utiliser celui-là, pour rigoler :

# dispatch-conf
--- /etc/locale.gen 2010-09-12 08:46:57.000000000 +0000
+++ /etc/._cfg0000_locale.gen 2010-09-12 09:06:00.000000000 +0000
@@ -15,5 +15,17 @@
# rebuilt for you. After updating this file, you can simply run `locale-gen`
# yourself instead of re-emerging glibc.
-en_US ISO-8859-1
-en_US.UTF-8 UTF-8
+#en_US ISO-8859-1
+#en_US.UTF-8 UTF-8
+#ja_JP.EUC-JP EUC-JP
+#ja_JP.UTF-8 UTF-8
+#ja_JP EUC-JP
+#en_HK ISO-8859-1
+#en_PH ISO-8859-1
+#de_DE ISO-8859-1
+#de_DE@euro ISO-8859-15
+#es_MX ISO-8859-1
+#fa_IR UTF-8
+#fr_FR ISO-8859-1
+#fr_FR@euro ISO-8859-15
+#it_IT ISO-8859-1
>> (1 of 1) -- /etc/locale.gen
>> q quit, h help, n next, e edit-new, z zap-new, u use-new
m merge, t toggle-merge, l look-merge:

Il s’agit donc du fichier /etc/locale.gen. D’expérience, je sais qu’il s’agit du fichier recensant les locales activées pour le système. Notons que nous n’avons pas encore modifié ce fichier dans la procédure normale d’installation. Notons également que les différences entre les fichiers sont proprement indiquées avec des « + » ou « - » en début de ligne. Nous reviendrons sur ce fichier, donc pour l’instant, acceptons les modifications par un subtil appui sur la touche « u ». Notre arbre est à jour, nous pouvons continuer l’installation.

Juste une chose, si à la fin du sync, vous avez eu un message indiquant qu’une nouvelle mise à jour de Portage était disponible, il vaut mieux l’installer immédiatement : tapez emerge –oneshot portage (emerge étant la commande magique pour utiliser Portage, et fournie dans ce dernier). Vous voyez, ce n’est pas plus compliqué que sous n’importe quel GNU/Linux d’installer un paquet sous Gentoo ! (c’est juste un peu plus long ;) )

La phase suivante nous introduit aux USE flags : il s’agit de la sélection du profil, qui définit grossièrement quelle utilisation on fera de cette machine en activant par défaut certains USE. Tapez eselect profile list pour en avoir un aperçu :

Available profile symlink targets:
[1] default/linux/amd64/2008.0 *
[2] default/linux/amd64/2008.0/desktop
[3] default/linux/amd64/2008.0/developer
[4] default/linux/amd64/2008.0/server

On a, pour cette architecture et sur Funtoo, 4 profils disponibles (le profil actif par défaut étant le premier, comme indiqué par « *« . Il ne faut pas se leurrer du nom « developer », celui-ci ne s’adresse qu’aux développeurs Gentoo, et non pas aux utilisateurs souhaitant un environnement de développement. Le profil « desktop » semble le plus approprié pour nous, activons-le avec eselect profile set 2 (le 2 étant le numéro au début de ligne du profil souhaité).

Occupons-nous maintenant de configurer les USE flags, pour obtenir un système parfaitement personnalisé : tout d’abord, voyons quels USE flags sont activés par défaut :

# emerge --info | grep USE
USE="X a52 aac acl acpi alac alsa amd64 berkdb bluetooth branding bzip2 cairo cdr cli consolekit cracklib crypt cups cxx dbus dri dts dvd dvdr dvdread emboss encode esd exif fam firefox flac fortran gdbm gif gpm gtk hal iconv ipv6 jpeg lame lcms ldap libnotify mad mikmod mmx mng modules mp3 mp4 mpeg mudflap multilib ncurses nls nptl nptlonly ogg opengl openmp pam pango pcre pdf perl png ppds pppd python qt3 qt3support qt4 readline reflection sdl session spell sse sse2 ssl startup-notification svg sysfs tcpd tiff truetype unicode usb vorbis wavpack x264 xcb xml xorg xulrunner xv xvid zlib"
ALSA_CARDS="ali5451 als4000 atiixp atiixp-modem bt87x ca0106 cmipci emu10k1x ens1370 ens1371 es1938 es1968 fm801 hda-intel intel8x0 intel8x0m maestro3 trident usb-audio via82xx via82xx-modem ymfpci"
ALSA_PCM_PLUGINS="adpcm alaw asym copy dmix dshare dsnoop empty extplug file hooks iec958 ioplug ladspa lfloat linear meter mmap_emul mulaw multi null plug rate route share shm softvol"
APACHE2_MODULES="actions alias auth_basic authn_alias authn_anon authn_dbm authn_default authn_file authz_dbm authz_default authz_groupfile authz_host authz_owner authz_user autoindex cache cgi cgid dav dav_fs dav_lock deflate dir disk_cache env expires ext_filter file_cache filter headers include info log_config logio mem_cache mime mime_magic negotiation rewrite setenvif speling status unique_id userdir usertrack vhost_alias"
ELIBC="glibc"
INPUT_DEVICES="keyboard mouse evdev"
KERNEL="linux"
LCD_DEVICES="bayrad cfontz cfontz633 glk hd44780 lb216 lcdm001 mtxorb ncurses text"
RUBY_TARGETS="ruby18"
USERLAND="GNU"
VIDEO_CARDS="fbdev glint intel mach64 mga neomagic nouveau nv r128 radeon savage sis tdfx trident vesa via vmware voodoo"
XTABLES_ADDONS="quota2 psd pknock lscan length2 ipv4options ipset ipp2p iface geoip fuzzy condition tee tarpit sysrq steal rawnat logmark ipmark dhcpmac delude chaos account"

Attention, il y a plusieurs variables en plus du USE (je les ai mises à la ligne pour faciliter la lecture). Par curiosité, constatons que nous disposons par défaut d’options pour les modules Apache à activer, mais également les INPUT_DEVICES par défaut, ainsi que les VIDEO_CARDS (ces variables nous serviront plus tard). En observant les USE flags, on aperçoit par exemple « X », qui indiquera à certains programmes qu’ils doivent se compiler avec le support de Xorg (dans une utilisation serveur, il sera intéressant de désactiver ce flag, et ainsi d’obtenir la version CLI de ces programmes), « alsa », qui indique qu’on veut ce système de gestion audio, « bluetooth », dont j’ai déjà parlé, « bzip2″ qui active cet algorithme de compression, ou « qt* », qui sont plusieurs variables indiquant qu’on veut compiler le support QT. Si on prévoit d’utiliser un système basé sur GTK comme Gnome, il conviendra, à des fins d’optimisation, de désactiver le support QT, et inversement pour KDE. La description des USE flags est disponible dans ce fichier : /usr/portage/profiles/use.desc. Pour éditer les USE flags, on modifie le bienveillant fichier /etc/make.conf : en déclarant la variable USE, on peut ajouter ou retirer des USE flags (ces derniers devant être préfixés de « - »). Il est difficile de savoir quoi choisir la première fois, alors pour ma part, je démarre une autre machine, et je récupère les USE spécifiés, car je sais qu’ils me sont utiles. Voici, après avoir proprement cuisiné ça, le contenu de mon make.conf (je vous préviens, j’ai été gourmand) :

# These settings were set by the metro build script that automatically built this stage.
# Please consult /etc/make.conf.example for a more detailed example.
ACCEPT_KEYWORDS="amd64"
FEATURES="mini-manifest"
CHOST="x86_64-pc-linux-gnu"
CFLAGS="-march=native -O2 -pipe -msse -msse2 -msse3 -mmmx"
CXXFLAGS="${CFLAGS}"
MAKEOPTS="-j9"
VIDEO_CARDS="nvidia"
INPUT_DEVICES="evdev keyboard mouse"
LINGUAS="fr"
# global USE flags
USE="X xorg openvpn samba hal v4l2 sdl dbus xcb glitz crypt webkit consolekit scanner ppds cairo networkmanager msn skype nsplugin acl acpi avahi bash-completion cups curl curlwrappers cvs dri firefox xulrunner gnutls gzip hal idn imap ipv6 jabber jingle libnotify maildir mbox multilib ncurses nsplugin rss smp ssl subversion syslog threads truetype usb xml zeroconf"
# USE flags for development
USE="${USE} php javascript sql mysql mysqli ftp gd iconv imagemagick prce perl ruby posix sqlite sqlite3"
# multimedia USE flags
USE="${USE} alsa mp3 vorbis arts mp4 flac jpg gif tiff png dvd cdr aac cdda cddb css dvdr encode exif ffmpeg gimp gstreamer lame mpeg mplayer odbc ogopengl svg theora vorbis"
# KDE USE flags
USE="${USE} kde qt4 kontact plasma semantic-desktop"
# USE flags removal
USE="${USE} -bluetooth -gnome"

Vous remarquerez que j’ai rajouté les variables dont je parlais plus haut : « VIDEO_CARDS », « INPUT_DEVICES », et « LINGUAS », permettant d’activer le support de ces éléments (qui ne se fait pas via les USE). J’ai également répété pas mal de USE qui étaient déjà par défaut, histoier de les avoir sous le nez explicitement. Occupons-nous maintenant des locales, grâce au fichier cité plus haut : on édite /etc/locale.gen. Voici le mien :

# /etc/locale.gen: list all of the locales you want to have on your system
#
# The format of each line:
# <locale> <charmap>
#
# Where <locale> is a locale located in /usr/share/i18n/locales/ and
# where <charmap> is a charmap located in /usr/share/i18n/charmaps/.
#
# All blank lines and lines starting with # are ignored.
#
# For the default list of supported combinations, see the file:
# /usr/share/i18n/SUPPORTED
#
# Whenever glibc is emerged, the locales listed here will be automatically
# rebuilt for you. After updating this file, you can simply run `locale-gen`
# yourself instead of re-emerging glibc.
en_US ISO-8859-1
en_US.UTF-8 UTF-8
#ja_JP.EUC-JP EUC-JP
#ja_JP.UTF-8 UTF-8
#ja_JP EUC-JP
#en_HK ISO-8859-1
#en_PH ISO-8859-1
#de_DE ISO-8859-1
#de_DE@euro ISO-8859-15
#es_MX ISO-8859-1
#fa_IR UTF-8
fr_FR ISO-8859-1
fr_FR@euro ISO-8859-15
fr_FR.UTF-8 UTF-8
#it_IT ISO-8859-1

Ensuite, un petit locale-gen suffira à regénérer les locales pour notre serveur.

N’oublions pas qu’il faut paramétrer le déchiffrement des disques au boot : on se replonge dans la doc sur LUKS (celle-ci semble plus précise et simple, on m’a conseillé de la suivre en occultant les parties sur le raid et lvm), et on va générer une image initramfs. Il s’agit d’une image système minimaliste chargée en RAM, qui aura pour but de permettre le chargement normal du système. Pour cela, elle utilisera notamment Busybox, qui est un logiciel permettant d’embarquer de façon portable plusieurs logiciels importants, qu’il faut avoir sous la main lorsque le système n’arrive pas à booter, ou pour les opérations à effectuer dès le chargement du kernel ; en l’occurrence, au chargement du kernel, les disques seront chiffrés, il convient de les ouvrir à ce moment.

Je vous laisse suivre le guide pour la création de l’image initram, que vous modifierez avant de la compresser. Celle-ci contient notamment un répertoire dev/, très important car il contient les nodes correspondant aux partitions. Il faut donc vérifier que toutes les partitions qu’on souhaite déchiffrer sont présentes. Si ce n’est pas le cas, il faut créer le node. Pour ceci, un ls -l /dev/sd* nous donne de précieuses informations :

brw-rw---- 1 root disk 8, 0 22 févr. 09:38 /dev/sda
brw-rw---- 1 root disk 8, 1 22 févr. 09:38 /dev/sda1
brw-rw---- 1 root disk 8, 2 22 févr. 09:38 /dev/sda2
brw-rw---- 1 root disk 8, 16 22 févr. 09:38 /dev/sdb
brw-rw---- 1 root disk 8, 17 22 févr. 09:38 /dev/sdb1
brw-rw---- 1 root disk 8, 18 22 févr. 09:38 /dev/sdb2
brw-rw---- 1 root disk 8, 19 22 févr. 09:38 /dev/sdb3

Les nodes se remarquent par la première lettre de leur chmod : il peut être « p », « b » ou « c ». Référez-vous à man mknod pour en savoir plus. De plus, un node se caractérise par deux numéros, qu’on trouve entre la taille du fichier et sa date de création : ici, c’est 8 et 0 à 2 pour le premier disque, et 16 à 19 pour le second. Ma partition sda1 peut donc être « liée » dans l’initramfs par la commande mknod dev/sda1 c 8 1 (attention, il faut se trouver dans le dossier de l’initramfs pour ça). Ce node peut ensuite être manipulé exactement comme celui dans /dev, c’est à dire qu’on peut le monter, ou lui faire des trucs louches avec Luks. C’est d’ailleurs ce qu’on va faire, en grands sadiques que nous sommes, après nous être assurés que les partitions ont bien été recréées (ici, il nous faudra sda1, sda2, sdb1). Il faut donc créer un « init script », qui sera automatiquement appelé après le chargement du noyau, et qui se chargera de ranger tout ça. Je vous livre le mien tout prêt, étant incapable de retracer les différentes étapes et essais qui m’ont été nécessaires pour parvenir à quelque chose de fonctionnel. Par ailleurs, étant donné que j’utilise la même passphrase pour mes volumes, comme expliqué précédemment, j’ai opté pour une astuce permettant de déverrouiller les trois volumes en une fois. Le fichier à éditer est donc init :

#!/bin/sh
mount -t proc proc /proc
CMDLINE=`cat /proc/cmdline`
mount -t sysfs sysfs /sys
#wait a little to avoid trailing kernel output
sleep 3
#If you don't have a qwerty keyboard, uncomment the next line
loadkmap < /etc/kmap-fr
#If you have a msg, show it:
clear
cat /etc/msg
#dm-crypt
while [ ! -e /dev/mapper/root ]
do
read -s -p "Enter passphrase: " lukspass
echo ""
echo $lukspass | /bin/cryptsetup luksOpen /dev/sda1 root
done
echo "Root opened."
echo $lukspass | /bin/cryptsetup luksOpen /dev/sda3 home
echo "Home opened."
echo $lukspass | /bin/cryptsetup luksOpen /dev/sdb1 swap
echo "Swap opened."
unset lukspass
#lvm
#/bin/vgscan
#/bin/vgchange -ay vg
#root filesystem
echo "Mounting root filesystem read-only..."
mount -t ext4 -r /dev/mapper/root /newroot
#unmount pseudo FS
umount /sys
umount /proc
#root switch
exec /bin/busybox switch_root /newroot /sbin/init ${CMDLINE}

Comme vous pouvez le voir, il est fait référence au fichier etc/msg (ne pas se fier au / initial, il correspond à la racine de l’initramfs), que vous pouvez créer pour insérer un message d’accueil sympathique, comme je l’ai fait :

^[[1;35m .
.vir. d$b
.d$$$$$$b. .cd$$b. .d$$b. d$$$$$$$$$$$b .d$$b. .d$$b.
$$$$( )$$$b d$$$()$$$. d$$$$$$$b Q$$$$$$$P$$$P.$$$$$$$b. .$$$$$$$b.
Q$$$$$$$$$$B$$$$$$$$P" d$$$PQ$$$$b. $$$$. .$$$P' `$$$ .$$$P' `$$$
"$$$$$$$P Q$$$$$$$b d$$$P Q$$$$b $$$$b $$$$b..d$$$ $$$$b..d$$$
d$$$$$$P" "$$$$$$$$ Q$$$ Q$$$$ $$$$$ `Q$$$$$$$P `Q$$$$$$$P
$$$$$$$P `""""" "" "" Q$$$P "Q$$$P" "Q$$$P"
`Q$$P" """
^[[0m^[[0m

Ça, c’est mon côté amateur d’art. Une fois fait, il faut donc compresser notre archive initramfs. Lorsque vous êtes à la racine de votre image, tapez find | cpio -H newc -o | gzip -9 > /boot/initramfs . Pour info, pour décompresser l’archive (si vous voulez la modifier, ou corriger un détail), placez-vous dans un dossier temporaire dans lequel vous modifierez l’image, et tapez gunzip < /boot/initramfs | cpio -i . Ensuite, avant de pouvoir rebooter, suivez le handbook sur l’installation et la configuration de Grub si ce n’est déjà fait, puis éditez le fichier /boot/grub/grub.conf (sous grub-legacy, j’ai grub2 en horreur). Sous la ligne kernel que vous avez spécifiée, écrivez

initrd /initramfs

Sauvegardez, respirez un bon coup, sortez du chroot (exit), démontez les partitions et points de montage de notre environnement, respirez à nouveau un bon coup, puis rebootez.

Je dois maintenant vous faire une confession : la majorité de ce guide a été écrite il y a plusieurs mois, et je n’ai pas pris le temps de le finir, ni de noter les péripéties qui me sont arrivées après le premier boot. Mais de mémoire, le kernel a bien booté, je me suis pris la tête pendant un moment avec l’initramfs, et puis ça a fini par marcher. J’espère qu’avec mes infos, vous parviendrez à un premier boot correct, à partir duquel vous pourrez commencer à personnaliser réellement votre système : pour un environnement de bureau, rien de tel que le guide Xorg, suivi de l’installation d’un environnement comme KDE, Gnome ou un plus léger Openbox.

Si toutefois le premier boot ne se passe pas bien, formatez intégralement vos disques et reprenez du début. Non je déconne. Rebootez sur le live-cd, et répétez les étapes permettant d’entrer dans le chroot (sans repartitionner, hein :) ). Une fois dans le chroot, et selon le problème, reconfigurez puis recompilez le kernel, éditez l’init script, ou modifier le fichier de configuration qui pose problème, puis répétez l’opération jusqu’à arriver à un boot complet.

Enfin, je tiens à rendre hommage à la communauté française (et québécoise) de Gentoo, particulièrement réactive, intelligente (rien à voir avec les discussions autour d’Ubuntu), qui prend généralement le temps d’aider et de conseiller les novices comme les plus aguerris (même si les « RTFM » fusent). Si vous êtes suffisamment courageux pour avoir suivi ce guide, vous êtes donc bienvenu(e) sur le chan IRC #gentoofr sur irc.freenode.net .

Mise à jour : merci à Skhaen pour la relecture et les corrections

Repêchage : J’ai repris cet article de mon ancien blog, parce qu’il m’a été souvent utile en tant qu’aide-mémoire, il n’y a pas de raisons pour que vous n’en profitiez pas.

flattr this!

]]>
[Flashback]Howto pratique : l’installation complète d’une Gentoo Linuxtag:gordon.re,2011-09-27:/sysadmin/howto-installation-gentoo-linux.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20110927_000000__Flashback_Howto_pratique___l___installation_complete_d___une_Gentoo_Linux2011-09-27T00:00:00+02:00Et quand je dis « une Gentoo », c’est pour faire référence à sa qualité de « meta-distribution ». Car il n’y a pas une seule Gentoo, mais des milliers différentes, chacune optimisée pour un usage précis. Mais débutons par quelques explications :

WTF is Gentoo ?

Gentoo Linux est un système d’exploitation libre, comme peut l’être Debian ou FreeBSD. Les néophytes, auxquels cet article ne s’adresse absolument pas, en parleront sans doute sous l’amusant sobriquet « Linux ». La principale spécificité de Gentoo est qu’elle est distribuée sous forme de sources uniquement (à une petite poignée d’exceptions près). Ce qui a l’immense avantage d’être extrêmement flexible et modulaire (à l’image du noyau Linux même). Là où Ubuntu s’installe sans trop râler en cliquant frénétiquement sur « Suivant », l’apprenti Gentooiste mettra les mains dans le cambouis et « construira » lui-même son système, pièce par pièce, et en compilant lui-même et avec ses petites options gcc (ou autre, d’ailleurs).

Mais qui dit avantage, dit inconvénient aussi. Sauf les fanboys d’Apple, mais eux sont irrécupérables. L’inconvénient majeur donc, est également l’avantage cité plus haut : faut y mettre les mains. Faut passer du temps pour obtenir un système fonctionnel, mais bon sang de bois, quand c’est le cas, ça tourne bien. Vu que tout aura été compilé en local, les binaires seront optimisés à volonté, et on n’a pas des mainteneurs qui foutent la merde dans les paquets, comme sous Kubuntu, dont l’intégration de KDE est bugguée à souhait. C’est donc la raison d’être de ce billet, qui s’annonce particulièrement long : vulgariser l’installation de Gentoo, celui-ci n’ayant pas vocation de remplacer l’excellente documentation indispensable à tout Gentooiste. Et pour faire dans l’inédit, j’écrirai ce document au cours de ma propre installation d’une nouvelle machine.

Ce qui sera expliqué ici

Toutes les étapes du Handbook seront commentées, avec les difficultés rencontrées par mes soins, mes choix et leur explication par rapport à certains éléments, et autres…

Mon installation a pour objectif de monter une machine de bureau, avec l’accent mis sur la sécurité (le disque dur sera intégralement chiffré), et les performances (histoire d’utiliser au mieux le matos de guerre que je me suis offert).

En parlant de matériel, voici la configuration de référence de ce document :

  • Processeur Intel i7 930 (4 cœurs multi-threads, ce qui donne 8 processeurs utilisables par le système)
  • Carte mère Gigabyte X58A UD3R (chipset Intel X58, chipset audio Realtek ALC889A, contrôleur réseau Realtek RTL8111D)
  • 3 barrettes KINGSTON DDR3 PC3-14400 (2Go chacune)
  • Carte graphique nVidia Geforce GT240 (1024Mo de RAM DDR3)
  • SSD Crucial RealSSD C300 de 64Go

Le reste ayant peu d’importance, on peut d’ores et déjà prendre en compte ce matériel dans la conception du système :

  • le processeur tourne comme un cheval dopé, et dispose de 8 threads, ce qui est très appréciable pour la compilation
  • on a 6Go de RAM, ce qui permet d’utiliser du tmpfs (système de fichier monté en RAM, très pratique pour des données volatiles, comme les fichiers temporaires ou fichiers de compilation)
  • on a un SSD très rapide et d’une taille assez faible, bien que ça ne soit pas critique au point de chercher l’optimisation de la taille des binaires. Il faudra le prendre en compte pour tenter d’optimiser son utilisation.

Ce qui ne sera pas expliqué ici

Comment installer Gentoo Linux. Ça paraît con, mais il existe une doc officielle, très complète, et qui constitue une référence. Je ne suis pas là pour la remplacer, seulement pour présenter à vif ma propre installation.

A qui s’adresse ce walloftext indigeste ?

À ceux qui auront compris au moins 90% de ce que je viens d’écrire. Ou qui ont beaucoup de temps à perdre.

Let’s go Baby!

Malheureusement, je n’ai pas eu la présence d’esprit de mitrailler frénétiquement de photos le déballage et le montage des pièces de la machine, donc je vais religieusement passer sous silence cette étape, qui a eu pour principale difficulté un chaton qui sautait de partout et essayait de se frotter à la carte mère. Une fois la tour assemblée, je me suis mis à la recherche d’une distribution GNU/Linux live en 64 bits, qui servirait d’hôte pour l’installation manuelle de Gentoo. Premier problème, le lecteur/graveur de mon pc portable (jusque là ma machine principale) est en rade (ou plus reconnu par le système, je n’ai pas pris le temps de me pencher dessus). Donc impossible de graver un ISO. J’ai tenté de télécharger 3 ou 4 distributions, que j’ai copiées sur une clé USB (via dd ou Unetbootin), sans succès : soit il s’agissait d’un ISO non prévu pour booter sur USB (avec une mauvaise config d’isolinux), soit c’est Unetbootin qui foirait joyeusement la copie… J’ai enfin réussi à démarrer correctement sous une OpenSuse 11.3 64bits (à savoir que c’est une distrib dont l’iso passe très bien sur une clé USB). Le matériel était bien reconnu (après avoir du passer le SSD en AHCI dans le BIOS). J’en profite pour préciser que si la sortie son ne fonctionne à priori pas, l’augmentation du volume des haut-parleurs peut être une solution viable.

Une fois le système live démarré, donc, on va s’en servir comme hôte pour construire la Gentoo. Et pour plus de facilités, et étant donné que j’ai un boulot, on va s’autoriser de travailler à distance (ce qui n’impacte pas la productivité, car il s’agit d’opérations simples mais longues, qui se font en arrière-plan). Pour cela, SSH est tout indiqué; on aura néanmoins le soin de fixer un mot de passe sur l’user root, ainsi que sur « linux », l’utilisateur du live-cd, grâce à la commande passwd. Ensuite, un « /etc/init.d/sshd start » pour lancer le démon SSH, et on peut se connecter. Si la machine est derrière un routeur, ce qui est le cas de la mienne, il est pratique d’utiliser l’IPV6 pour s’y connecter (en espérant que le FAI le permette). Sinon, un lien VPN est possible, ou alors il faut ouvrir le port 22 sur le routeur. L’opération n’entrant pas dans le cadre de l’installation, et ne me concernant de toutes façons pas, elle sera à votre discrétion.

Enfin, par sécurité, on installera le paquet « screen » sur le système hôte. Celui-ci permettra de ne pas couper les processus en cours dans le terminal si celui-ci, ou la connexion, tombe. Avant de lancer l’install, on tape « screen » pour entrer dans un screen. Je vous laisse lire la doc du lien ci-dessus pour savoir comment récupérer un screen si besoin.

Ha, et avant que j’oublie, le Handbook EN est plus récent, et en général plus fiable, que sa traduction française, pourtant de qualité. Donc, maintenant (si vous suivez toujours), suivez le guide officiel, mes commentaires appuieront certains détails.

1 — Préparation du disque

Comme précisé auparavant, je souhaite optimiser l’utilisation de mon SSD au maximum. C’est à dire lui éviter au maximum les opérations d’écriture trop lourdes. On peut donc distinguer 2 gros dossiers qu’il serait préférable de ne pas placer sur le SSD : /tmp et /var/tmp/portage. Il est tout à fait intéressant de les monter en RAM via tmpfs. Je songe à l’achat d’un disque dur rapide en complément du SSD pour y placer d’autres FS (comme les fichiers medias, qui seraient trop à l’étroit sur le SSD), mais en attendant, ils seront montés sur un disque dur externe USB.

Rappelons au passage que le disque sera intégralement chiffré (même pour les partitions sur le disque mécanique). C’est un élément à prendre en compte à ce stade. La première chose à faire, selon ce guide, est donc d’installer les paquets suivants sur le système hôte (je donne leur nom dans l’arbre Portage, puis, comme j’utilise OpenSuse, leur nom sous ce système) :

  • sys-fs/cryptsetup (cryptsetup sous OpenSuse, est déjà installé dans le live-cd)
  • app-crypt/luks-tools (ça a l’air déjà installé dans la OpenSuse)

Tout d’abord, nous créons les mappings chiffrés avec LUKS : je me baserai sur le guide donné plus haut, dans l’optique de chiffrer toutes les partitions, sauf /boot qui contiendra le script de décryptage (mais qui demandera tout de même d’entrer une passphrase). Le swap est également chiffré.

Il convient évidemment de faire très attention à sa passphrase, et éventuellement à sa clé, selon la méthode employée (une copie chiffrée avec une autre clé, stockée en un ou plusieurs endroits, disons). J’ai utilisé l’algo serpent en 256 bits, essentiellement parce que je trouvais le nom cool (mon petit disque ne contiendra vraisemblablement pas de documents capables de mettre en péril la sécurité nationale). Dans le doute, j’ai utilisé la même clé pour les 3 mappings (root, home et swap).

Au moment de configurer mon kernel, j’ai posé une question à ce sujet sur IRC, et on m’a fait comprendre que la méthode de chiffrement par GPG n’était pas une très bonne idée : en effet, la faiblesse se situe toujours sur la passphrase, étant donné que la clé est stockée sur le disque. De plus, on cumule les éventuelles vulnérabilités de GPG ET de Luks. Ainsi, j’ai préféré opter pour la méthode de la passphrase seule,. La procédure pour changer de passphrase ou de clé est heureusement très simple, n’endommage pas les données, et ne nécessite même pas de démonter les volumes :

# gpg --decrypt /mnt/gentoo/boot/root-key.gpg 2>/dev/null # on tape la passphrase existante, puis on copie la clé renvoyée
# cryptsetup luksAddKey /dev/sda1 # on n'entre pas le mapping, mais bien le périphérique
Enter any LUKS passphrase: # c'est pour ça qu'on a copié la clé précédemment (si on l'avait pipée, cryptsetup ne nous aurait pas demandé de nouveau mot de passe)
key slot 0 unlocked.
Enter new passphrase for key slot: # c'est là qu'on entre le nouveau mot de passe
Verify passphrase: # on le vérifie
Command successful. # à ce stade, il sera possible de déchiffrer le disque avec les 2 clés (celle aléatoire chiffrée par GPG, et la nouvelle). Ce qui est une excellente chose pour éviter de perdre les données, mais dans notre cas, on ne veut qu'une clé. Il suffit de supprimer l'ancienne
# cryptsetup luksDelKey /dev/sda1 0 # le 0 correspondant au slot de la clé. Un cryptsetup luksDump <device> nous montre les slots utilisés.

Voici pour mémoire les commandes à utiliser pour créer, ouvrir et monter une partition cryptée :

# gpg --quiet --decrypt root-key.gpg | cryptsetup -v --cipher serpent-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sda # nous formatons en format "Luks" la partition /dev/sda1, avec la clé "root-key.gpg" préalablement générée (voir le guide)
# gpg --decrypt root-key.gpg 2>/dev/null | cryptsetup luksOpen /dev/sda1 root # on crée le mapping lié à cette partition, avec la même clé. /dev/mapper/root sera donc notre partition utilisable.
# cryptsetup luksClose /dev/mapper/root # on ferme le mapping

Le guide nous invite agréablement à poursuivre l’installation pour les phases 5 à 7.

Maintenant qu’on a les mappings, on procède au partitionnement en les utilisant. Voici donc le schéma choisi pour mon système. /dev/sda représente le disque SSD et /dev/sdb le second disque :

/ (/dev/mapper/root => /dev/sda1) : ext4 (options: noatime, discard, errors=remount-ro, nobarrier, commit=50) 45Go
Il s’agit d’options piochées ici et là pour optimiser les opérations d’écriture sur le disque : l’ext4 est un choix qui me semble sûr à cause de la maturité du FS, qui reste plutôt simple, et de son support du TRIM des SSD (j’ignore si d’autres le prennent en compte depuis). J’aurais bien aimé pouvoir profiter du BTRFS, mais celui-ci n’est toujours pas stable. Vu la taille du SSD (64Go), attribuer 45Go me semble correct.
/boot (/dev/sda2) : ext2 (options : noatime, noauto) 4Go
La partition /boot (contenant les noyaux, la configuration de grub, etc) n’a pas besoin d’être montée, ni d’être journalisée : elle ne sera utilisée par le système que lors de l’installation d’un nouveau noyau. Sa taille lui permet de contenir confortablement un certain nombre de kernels.
/home (/dev/mapper/home => /dev/sda3) : ext4 (mêmes options que pour /) 15Go
On se donne un petit /home confortable, sachant que les fichiers medias seront stockées ultérieurement sur une partition de sdb. Les options choisies pour / conviennent tout à fait.
/tmp : tmpfs (options: defaults, nosuid, nodev, noexec, noatime) 1Go
On donne 1Go à /tmp, ce qui est largement suffisant. Pour des raisons de sécurité, on supprime toute possibilité d’exécution dessus.
/var/tmp/portage : tmpfs (options: uid=250, gid=250, mode=775, noatime) 5Go
On donne le maximum de RAM possible à /var/tmp/portage, car les fichiers de compilation y seront, et certains packages consomment beaucoup (OpenOffice.org, GCC…). On « donne » ce point de montage à l’user portage
SWAP (/dev/mapper/swap => /dev/sdb1) 10Go
10Go de swap (mémoire virtuelle), j’aurais pu en mettre 12, mais honnêtement, je n’ai fait que récupérer une vieille partition sur mon disque externe :) promis, j’en mettrai 12 sur le vrai DD

Voici, pour info, les commandes de montage effectuées :

# mkdir /mnt/gentoo
# mount -o noatime,discard,errors=remount-ro,nobarrier,commit=50 /dev/mapper/root /mnt/gentoo/
# mkdir /mnt/gentoo/boot
# mkdir /mnt/gentoo/home
# mkdir /mnt/gentoo/tmp
# mkdir /mnt/gentoo/var
# mkdir /mnt/gentoo/var/tmp
# mkdir /mnt/gentoo/var/tmp/portage
# mount -o noatime,noauto /dev/sda2 /mnt/gentoo/boot/
# mount -o noatime,discard,errors=remount-ro,nobarrier,commit=50 /dev/mapper/home /mnt/gentoo/home
# mount -t tmpfs -o defaults,nosuid,nodev,noexec,noatime,size=1G none /mnt/gentoo/tmp/
# mount -t tmpfs -o defaults,uid=250,gid=250,mode=775,noatime,size=5G none /mnt/gentoo/var/tmp/portage/

2 – Construction de l’arborescence

Procédons à la récupération des médias d’installation. Personnellement, j’ai eu l’occasion de tester, presque par hasard, Funtoo, et je dois bien avouer que c’est intéressant : tout d’abord, l’archive stage3, qui permet l’installation, est généralement plus à jour, et surtout, chose très agréable, la synchronisation de l’arbre Portage se fait via git (donc plus rapide, et il ne retransfère pas tout si l’arbre est à jour). Utilisons donc cette archive (note : les archives Funtoo étant en format .xz, il faut s’assurer que le système hôte puisse lire ce format, et au besoin installer les paquets manquants) :

# cd /mnt/gentoo
# wget ftp://ftp.nluug.nl/pub/metalab/distributions/funtoo/funtoo/amd64/stage3-amd64-current.tar.xz # ce lien est évidemment à adapter selon votre localisation et vos préférences
# tar xvJpf stage3-*.tar.xz
# wget ftp://ftp.nluug.nl/pub/metalab/distributions/funtoo/funtoo/snapshots/portage-current.tar.xz
# tar xvJpf portage-*.tar.xz -C ./usr

On se retrouve donc avec l’architecture initiale de notre système Gentoo ! Quel bonheur ! La suite est encore plus marrante.

3 — Configuration de la compilation

Cette étape est primordiale, car elle définit les optimisations du système entier. Elle définit également l’usage précis qu’on fera de ce système, par le biais des USE flags (mots-clés définissant les options à activer pour chaque programme : si nous ne souhaitons pas du support du Bluetooth sur ce pc, inutile de s’encombrer de ces options dans les programmes). Tout cela s’effectue dans le célèbre /etc/make.conf ! (attention, étant donné que nous ne sommes pas encore dans le chroot, il convient d’éditer /mnt/gentoo/etc/make.conf)

Il va falloir déterminer les optimisations selon notre processeur : un cat /proc/cpuinfo permet de mettre en avant les capacités suivantes :

flags : fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx rdtscp lm constant_tsc arch_perfmon pebs bts xtopology nonstop_tsc aperfmperf pni dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr pdcm sse4_1 sse4_2 popcnt lahf_lm ida tpr_shadow vnmi flexpriority ept vpid

Nous activerons donc dans le make.conf les options reconnues. Tout est expliqué dans ce guide, et il est intéressant de partir d’un système déjà optimisé. Voici donc le make.conf :

ACCEPT_KEYWORDS="amd64"
FEATURES="mini-manifest" # il s'agit d'un ajout de Funtoo, qui permet d'économiser beaucoup de place dans l'arbre Portage. On apréciera donc cette fonction
CHOST="x86_64-pc-linux-gnu"
CFLAGS="-march=native -O2 -pipe -msse -msse2 -msse3 -mmmx" # le -O2 est un classique, inutile de chercher ailleurs. On active également les flags trouvés plus haut.
CXXFLAGS="${CFLAGS}"
MAKEOPTS="-j9" # W00T ! 9 processus de compilation, car on a un processeur qui casse de la belette en buvant le thé !

Nous reviendrons plus tard sur les USE flags à utiliser. Passons sans plus tarder à l’installation en elle-même du système :)

4 — Installation

Utilisant Funtoo, et donc un arbre Portage basé sur git, il est inutile de spécifier le miroir comme indiqué dans le handbook. N’oubliez pas de copier le fichier /etc/resolv.conf, nous en aurons bien besoin dans le chroot. N’oublions pas non plus de monter les répertoires système :

# mount -t proc none /mnt/gentoo/proc
# mount -o bind /dev /mnt/gentoo/dev

Et c’est parti pour le Chroot !! Entrons ensemble les commandes suivantes :

# chroot /mnt/gentoo/ /bin/bash
# env-update
# source /etc/profile
# export PS1="(chroot) $PS1"

PS : si la commande chroot renvoie une erreur, vérifiez que l’archive stage3 a bien été décompressée (donc que /mnt/gentoo/bin/bash existe), et surtout que votre live cd est bien dans la même architecture que notre nouveau système (ça m’est arrivé, j’étais sur un live-cd 32 bits)

Et voilà ! Comme le dit si bien le handbook, nous sommes dès à présent dans notre Gentoo ! Mais elle va avoir du mal à démarrer seule pour l’instant… Un petit emerge --sync nous mettra l’arbre Portage à jour. Si une erreur survient, vérifiez que vous avez copié le fichier /etc/resolv.conf, car c’est lui qui contient les noms des serveurs DNS à utiliser.

Attention, pour les Funtoo users (donc moi), il convient d’effectuer une opération avant le sync :

# cd /usr/portage
# git checkout funtoo.org

Nous risquons d’avoir de jolis messages colorés au terme du sync. Ne prenons pas une sale habitude d’Ubuntero en les ignorant :

* IMPORTANT: 1 config files in '/etc' need updating.
* See the CONFIGURATION FILES section of the emerge
* man page to learn how to update config files.

* IMPORTANT: 1 news items need reading for repository 'funtoo'.
* Use eselect news to read news items.

Le premier signifie qu’il faut mettre à jour un fichier de configuration (de supers outils existent pour cela), et le second indique l’arrivée d’une news importante liée à Portage. Occupons-nous tout d’abord de cette dernière :

# eselect news read

Elles peuvent indiquer qu’un paramètre par défaut a changé, ou l’arrivée prochaine d’une version majeure du compilateur GCC, etc… Elles indiquent de plus si une procédure particulière devra être appliquée. Dans mon cas, il s’agissait d’un changement de flag par défaut dans la variable d’environnement LDFLAGS. Un truc cool, quoi. Je vérifie rapidement que je n’ai pas par hasard déclaré cette variable dans mon make.conf en écrasant ses valeurs par défaut. Ce n’est pas le cas, parfait, on passe à la suite.

Il existe à ma connaissance 2 outils pour gérer les modifications de fichiers de configuration, suite à une mise à jour. Il faut savoir qu’une mise à jour peut apporter des modifications de syntaxe, ou plus probablement de nouvelles options. Lorsqu’on met à jour un paquet, on se retrouve donc confronté à ce « problème » : dois-je écraser mon fichier existant avec celui fourni ? Dois-je au contraire garder le mien et rejeter en bloc les modifications ? est-il préférable de merger dynamiquement les fichiers pour garder ma configuration perso ? Les commandes « dispatch-conf » et « etc-update » vous permettront de faire tout ça ! Historiquement, j’ai toujours utilisé etc-update, mais il paraît que dispatch-conf est plus complet dans certains points. On va utiliser celui-là, pour rigoler :

# dispatch-conf
--- /etc/locale.gen 2010-09-12 08:46:57.000000000 +0000
+++ /etc/._cfg0000_locale.gen 2010-09-12 09:06:00.000000000 +0000
@@ -15,5 +15,17 @@
# rebuilt for you. After updating this file, you can simply run `locale-gen`
# yourself instead of re-emerging glibc.
-en_US ISO-8859-1
-en_US.UTF-8 UTF-8
+#en_US ISO-8859-1
+#en_US.UTF-8 UTF-8
+#ja_JP.EUC-JP EUC-JP
+#ja_JP.UTF-8 UTF-8
+#ja_JP EUC-JP
+#en_HK ISO-8859-1
+#en_PH ISO-8859-1
+#de_DE ISO-8859-1
+#de_DE@euro ISO-8859-15
+#es_MX ISO-8859-1
+#fa_IR UTF-8
+#fr_FR ISO-8859-1
+#fr_FR@euro ISO-8859-15
+#it_IT ISO-8859-1
>> (1 of 1) -- /etc/locale.gen
>> q quit, h help, n next, e edit-new, z zap-new, u use-new
m merge, t toggle-merge, l look-merge:

Il s’agit donc du fichier /etc/locale.gen. D’expérience, je sais qu’il s’agit du fichier recensant les locales activées pour le système. Notons que nous n’avons pas encore modifié ce fichier dans la procédure normale d’installation. Notons également que les différences entre les fichiers sont proprement indiquées avec des « + » ou « - » en début de ligne. Nous reviendrons sur ce fichier, donc pour l’instant, acceptons les modifications par un subtil appui sur la touche « u ». Notre arbre est à jour, nous pouvons continuer l’installation.

Juste une chose, si à la fin du sync, vous avez eu un message indiquant qu’une nouvelle mise à jour de Portage était disponible, il vaut mieux l’installer immédiatement : tapez emerge --oneshot portage (emerge étant la commande magique pour utiliser Portage, et fournie dans ce dernier). Vous voyez, ce n’est pas plus compliqué que sous n’importe quel GNU/Linux d’installer un paquet sous Gentoo ! (c’est juste un peu plus long ;) )

La phase suivante nous introduit aux USE flags : il s’agit de la sélection du profil, qui définit grossièrement quelle utilisation on fera de cette machine en activant par défaut certains USE. Tapez eselect profile list pour en avoir un aperçu :

Available profile symlink targets:
[1] default/linux/amd64/2008.0 *
[2] default/linux/amd64/2008.0/desktop
[3] default/linux/amd64/2008.0/developer
[4] default/linux/amd64/2008.0/server

On a, pour cette architecture et sur Funtoo, 4 profils disponibles (le profil actif par défaut étant le premier, comme indiqué par « « . Il ne faut pas se leurrer du nom « developer », celui-ci ne s’adresse qu’aux développeurs Gentoo, et non pas aux utilisateurs souhaitant un environnement de développement. Le profil « desktop » semble le plus approprié pour nous, activons-le avec eselect profile set 2* (le 2 étant le numéro au début de ligne du profil souhaité).

Occupons-nous maintenant de configurer les USE flags, pour obtenir un système parfaitement personnalisé : tout d’abord, voyons quels USE flags sont activés par défaut :

# emerge --info | grep USE
USE="X a52 aac acl acpi alac alsa amd64 berkdb bluetooth branding bzip2 cairo cdr cli consolekit cracklib crypt cups cxx dbus dri dts dvd dvdr dvdread emboss encode esd exif fam firefox flac fortran gdbm gif gpm gtk hal iconv ipv6 jpeg lame lcms ldap libnotify mad mikmod mmx mng modules mp3 mp4 mpeg mudflap multilib ncurses nls nptl nptlonly ogg opengl openmp pam pango pcre pdf perl png ppds pppd python qt3 qt3support qt4 readline reflection sdl session spell sse sse2 ssl startup-notification svg sysfs tcpd tiff truetype unicode usb vorbis wavpack x264 xcb xml xorg xulrunner xv xvid zlib"
ALSA_CARDS="ali5451 als4000 atiixp atiixp-modem bt87x ca0106 cmipci emu10k1x ens1370 ens1371 es1938 es1968 fm801 hda-intel intel8x0 intel8x0m maestro3 trident usb-audio via82xx via82xx-modem ymfpci"
ALSA_PCM_PLUGINS="adpcm alaw asym copy dmix dshare dsnoop empty extplug file hooks iec958 ioplug ladspa lfloat linear meter mmap_emul mulaw multi null plug rate route share shm softvol"
APACHE2_MODULES="actions alias auth_basic authn_alias authn_anon authn_dbm authn_default authn_file authz_dbm authz_default authz_groupfile authz_host authz_owner authz_user autoindex cache cgi cgid dav dav_fs dav_lock deflate dir disk_cache env expires ext_filter file_cache filter headers include info log_config logio mem_cache mime mime_magic negotiation rewrite setenvif speling status unique_id userdir usertrack vhost_alias"
ELIBC="glibc"
INPUT_DEVICES="keyboard mouse evdev"
KERNEL="linux"
LCD_DEVICES="bayrad cfontz cfontz633 glk hd44780 lb216 lcdm001 mtxorb ncurses text"
RUBY_TARGETS="ruby18"
USERLAND="GNU"
VIDEO_CARDS="fbdev glint intel mach64 mga neomagic nouveau nv r128 radeon savage sis tdfx trident vesa via vmware voodoo"
XTABLES_ADDONS="quota2 psd pknock lscan length2 ipv4options ipset ipp2p iface geoip fuzzy condition tee tarpit sysrq steal rawnat logmark ipmark dhcpmac delude chaos account"

Attention, il y a plusieurs variables en plus du USE (je les ai mises à la ligne pour faciliter la lecture). Par curiosité, constatons que nous disposons par défaut d’options pour les modules Apache à activer, mais également les INPUT_DEVICES par défaut, ainsi que les VIDEO_CARDS (ces variables nous serviront plus tard). En observant les USE flags, on aperçoit par exemple « X », qui indiquera à certains programmes qu’ils doivent se compiler avec le support de Xorg (dans une utilisation serveur, il sera intéressant de désactiver ce flag, et ainsi d’obtenir la version CLI de ces programmes), « alsa », qui indique qu’on veut ce système de gestion audio, « bluetooth », dont j’ai déjà parlé, « bzip2″ qui active cet algorithme de compression, ou « qt », qui sont plusieurs variables indiquant qu’on veut compiler le support QT. Si on prévoit d’utiliser un système basé sur GTK comme Gnome, il conviendra, à des fins d’optimisation, de désactiver le support QT, et inversement pour KDE. La description des USE flags est disponible dans ce fichier : /usr/portage/profiles/use.desc. Pour éditer les USE flags, on modifie le bienveillant fichier /etc/make.conf* : en déclarant la variable USE, on peut ajouter ou retirer des USE flags (ces derniers devant être préfixés de « - »). Il est difficile de savoir quoi choisir la première fois, alors pour ma part, je démarre une autre machine, et je récupère les USE spécifiés, car je sais qu’ils me sont utiles. Voici, après avoir proprement cuisiné ça, le contenu de mon make.conf (je vous préviens, j’ai été gourmand) :

# These settings were set by the metro build script that automatically built this stage.
# Please consult /etc/make.conf.example for a more detailed example.
ACCEPT_KEYWORDS="amd64"
FEATURES="mini-manifest"
CHOST="x86_64-pc-linux-gnu"
CFLAGS="-march=native -O2 -pipe -msse -msse2 -msse3 -mmmx"
CXXFLAGS="${CFLAGS}"
MAKEOPTS="-j9"
VIDEO_CARDS="nvidia"
INPUT_DEVICES="evdev keyboard mouse"
LINGUAS="fr"
# global USE flags
USE="X xorg openvpn samba hal v4l2 sdl dbus xcb glitz crypt webkit consolekit scanner ppds cairo networkmanager msn skype nsplugin acl acpi avahi bash-completion cups curl curlwrappers cvs dri firefox xulrunner gnutls gzip hal idn imap ipv6 jabber jingle libnotify maildir mbox multilib ncurses nsplugin rss smp ssl subversion syslog threads truetype usb xml zeroconf"
# USE flags for development
USE="${USE} php javascript sql mysql mysqli ftp gd iconv imagemagick prce perl ruby posix sqlite sqlite3"
# multimedia USE flags
USE="${USE} alsa mp3 vorbis arts mp4 flac jpg gif tiff png dvd cdr aac cdda cddb css dvdr encode exif ffmpeg gimp gstreamer lame mpeg mplayer odbc ogopengl svg theora vorbis"
# KDE USE flags
USE="${USE} kde qt4 kontact plasma semantic-desktop"
# USE flags removal
USE="${USE} -bluetooth -gnome"

Vous remarquerez que j’ai rajouté les variables dont je parlais plus haut : « VIDEO_CARDS », « INPUT_DEVICES », et « LINGUAS », permettant d’activer le support de ces éléments (qui ne se fait pas via les USE). J’ai également répété pas mal de USE qui étaient déjà par défaut, histoier de les avoir sous le nez explicitement. Occupons-nous maintenant des locales, grâce au fichier cité plus haut : on édite /etc/locale.gen. Voici le mien :

# /etc/locale.gen: list all of the locales you want to have on your system
#
# The format of each line:
# <locale> <charmap>
#
# Where <locale> is a locale located in /usr/share/i18n/locales/ and
# where <charmap> is a charmap located in /usr/share/i18n/charmaps/.
#
# All blank lines and lines starting with # are ignored.
#
# For the default list of supported combinations, see the file:
# /usr/share/i18n/SUPPORTED
#
# Whenever glibc is emerged, the locales listed here will be automatically
# rebuilt for you. After updating this file, you can simply run `locale-gen`
# yourself instead of re-emerging glibc.
en_US ISO-8859-1
en_US.UTF-8 UTF-8
#ja_JP.EUC-JP EUC-JP
#ja_JP.UTF-8 UTF-8
#ja_JP EUC-JP
#en_HK ISO-8859-1
#en_PH ISO-8859-1
#de_DE ISO-8859-1
#de_DE@euro ISO-8859-15
#es_MX ISO-8859-1
#fa_IR UTF-8
fr_FR ISO-8859-1
fr_FR@euro ISO-8859-15
fr_FR.UTF-8 UTF-8
#it_IT ISO-8859-1

Ensuite, un petit locale-gen suffira à regénérer les locales pour notre serveur.

N’oublions pas qu’il faut paramétrer le déchiffrement des disques au boot : on se replonge dans la doc sur LUKS (celle-ci semble plus précise et simple, on m’a conseillé de la suivre en occultant les parties sur le raid et lvm), et on va générer une image initramfs. Il s’agit d’une image système minimaliste chargée en RAM, qui aura pour but de permettre le chargement normal du système. Pour cela, elle utilisera notamment Busybox, qui est un logiciel permettant d’embarquer de façon portable plusieurs logiciels importants, qu’il faut avoir sous la main lorsque le système n’arrive pas à booter, ou pour les opérations à effectuer dès le chargement du kernel ; en l’occurrence, au chargement du kernel, les disques seront chiffrés, il convient de les ouvrir à ce moment.

Je vous laisse suivre le guide pour la création de l’image initram, que vous modifierez avant de la compresser. Celle-ci contient notamment un répertoire dev/, très important car il contient les nodes correspondant aux partitions. Il faut donc vérifier que toutes les partitions qu’on souhaite déchiffrer sont présentes. Si ce n’est pas le cas, il faut créer le node. Pour ceci, un ls -l /dev/sd* nous donne de précieuses informations :

brw-rw---- 1 root disk 8, 0 22 févr. 09:38 /dev/sda
brw-rw---- 1 root disk 8, 1 22 févr. 09:38 /dev/sda1
brw-rw---- 1 root disk 8, 2 22 févr. 09:38 /dev/sda2
brw-rw---- 1 root disk 8, 16 22 févr. 09:38 /dev/sdb
brw-rw---- 1 root disk 8, 17 22 févr. 09:38 /dev/sdb1
brw-rw---- 1 root disk 8, 18 22 févr. 09:38 /dev/sdb2
brw-rw---- 1 root disk 8, 19 22 févr. 09:38 /dev/sdb3

Les nodes se remarquent par la première lettre de leur chmod : il peut être « p », « b » ou « c ». Référez-vous à man mknod pour en savoir plus. De plus, un node se caractérise par deux numéros, qu’on trouve entre la taille du fichier et sa date de création : ici, c’est 8 et 0 à 2 pour le premier disque, et 16 à 19 pour le second. Ma partition sda1 peut donc être « liée » dans l’initramfs par la commande mknod dev/sda1 c 8 1 (attention, il faut se trouver dans le dossier de l’initramfs pour ça). Ce node peut ensuite être manipulé exactement comme celui dans /dev, c’est à dire qu’on peut le monter, ou lui faire des trucs louches avec Luks. C’est d’ailleurs ce qu’on va faire, en grands sadiques que nous sommes, après nous être assurés que les partitions ont bien été recréées (ici, il nous faudra sda1, sda2, sdb1). Il faut donc créer un « init script », qui sera automatiquement appelé après le chargement du noyau, et qui se chargera de ranger tout ça. Je vous livre le mien tout prêt, étant incapable de retracer les différentes étapes et essais qui m’ont été nécessaires pour parvenir à quelque chose de fonctionnel. Par ailleurs, étant donné que j’utilise la même passphrase pour mes volumes, comme expliqué précédemment, j’ai opté pour une astuce permettant de déverrouiller les trois volumes en une fois. Le fichier à éditer est donc init :

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
#!/bin/sh
mount -t proc proc /proc
CMDLINE=`cat /proc/cmdline`
mount -t sysfs sysfs /sys
#wait a little to avoid trailing kernel output
sleep 3
#If you don't have a qwerty keyboard, uncomment the next line
loadkmap < /etc/kmap-fr
#If you have a msg, show it:
clear
cat /etc/msg
#dm-crypt
while [ ! -e /dev/mapper/root ]
do
    read -s -p "Enter passphrase: " lukspass
    echo ""
    echo $lukspass | /bin/cryptsetup luksOpen /dev/sda1 root
done
echo "Root opened."
echo $lukspass | /bin/cryptsetup luksOpen /dev/sda3 home
echo "Home opened."
echo $lukspass | /bin/cryptsetup luksOpen /dev/sdb1 swap
echo "Swap opened."
unset lukspass
#lvm
#/bin/vgscan
#/bin/vgchange -ay vg
#root filesystem
echo "Mounting root filesystem read-only..."
mount -t ext4 -r /dev/mapper/root /newroot
#unmount pseudo FS
umount /sys
umount /proc
#root switch
exec /bin/busybox switch_root /newroot /sbin/init ${CMDLINE}

Comme vous pouvez le voir, il est fait référence au fichier etc/msg (ne pas se fier au / initial, il correspond à la racine de l’initramfs), que vous pouvez créer pour insérer un message d’accueil sympathique, comme je l’ai fait :

^[[1;35m .
.vir. d$b
.d$$$$$$b. .cd$$b. .d$$b. d$$$$$$$$$$$b .d$$b. .d$$b.
$$$$( )$$$b d$$$()$$$. d$$$$$$$b Q$$$$$$$P$$$P.$$$$$$$b. .$$$$$$$b.
Q$$$$$$$$$$B$$$$$$$$P" d$$$PQ$$$$b. $$$$. .$$$P' `$$$ .$$$P' `$$$
"$$$$$$$P Q$$$$$$$b d$$$P Q$$$$b $$$$b $$$$b..d$$$ $$$$b..d$$$
d$$$$$$P" "$$$$$$$$ Q$$$ Q$$$$ $$$$$ `Q$$$$$$$P `Q$$$$$$$P
$$$$$$$P `""""" "" "" Q$$$P "Q$$$P" "Q$$$P"
`Q$$P" """
^[[0m^[[0m

Ça, c’est mon côté amateur d’art. Une fois fait, il faut donc compresser notre archive initramfs. Lorsque vous êtes à la racine de votre image, tapez find | cpio -H newc -o | gzip -9 > /boot/initramfs . Pour info, pour décompresser l’archive (si vous voulez la modifier, ou corriger un détail), placez-vous dans un dossier temporaire dans lequel vous modifierez l’image, et tapez gunzip < /boot/initramfs | cpio -i . Ensuite, avant de pouvoir rebooter, suivez le handbook sur l’installation et la configuration de Grub si ce n’est déjà fait, puis éditez le fichier /boot/grub/grub.conf (sous grub-legacy, j’ai grub2 en horreur). Sous la ligne kernel que vous avez spécifiée, écrivez

initrd /initramfs

Sauvegardez, respirez un bon coup, sortez du chroot (exit), démontez les partitions et points de montage de notre environnement, respirez à nouveau un bon coup, puis rebootez.

Je dois maintenant vous faire une confession : la majorité de ce guide a été écrite il y a plusieurs mois, et je n’ai pas pris le temps de le finir, ni de noter les péripéties qui me sont arrivées après le premier boot. Mais de mémoire, le kernel a bien booté, je me suis pris la tête pendant un moment avec l’initramfs, et puis ça a fini par marcher. J’espère qu’avec mes infos, vous parviendrez à un premier boot correct, à partir duquel vous pourrez commencer à personnaliser réellement votre système : pour un environnement de bureau, rien de tel que le guide Xorg, suivi de l’installation d’un environnement comme KDE, Gnome ou un plus léger Awesome.

Si toutefois le premier boot ne se passe pas bien, formatez intégralement vos disques et reprenez du début. Non je déconne. Rebootez sur le live-cd, et répétez les étapes permettant d’entrer dans le chroot (sans repartitionner, hein :) ). Une fois dans le chroot, et selon le problème, reconfigurez puis recompilez le kernel, éditez l’init script, ou modifier le fichier de configuration qui pose problème, puis répétez l’opération jusqu’à arriver à un boot complet.

Enfin, je tiens à rendre hommage à la communauté française (et québécoise) de Gentoo, particulièrement réactive, intelligente (rien à voir avec les discussions autour d’Ubuntu), qui prend généralement le temps d’aider et de conseiller les novices comme les plus aguerris (même si les « RTFM » fusent). Si vous êtes suffisamment courageux pour avoir suivi ce guide, vous êtes donc bienvenu(e) sur le chan IRC #gentoofr sur irc.freenode.net .

Mise à jour : merci à Skhaen pour la relecture et les corrections

Repêchage : J’ai repris cet article de mon ancien blog, parce qu’il m’a été souvent utile en tant qu’aide-mémoire, il n’y a pas de raisons pour que vous n’en profitiez pas.

]]>
Updatehttps://www.gordon.so/?p=8http://streisand.me.thican.net/gordon.re/index.php?20110926_211555_UpdateMon, 26 Sep 2011 19:15:55 +0000Lire la suite ]]>Vous vous trouvez aujourd’hui sur la nouvelle version du Kikooblog du Poney. Comme je suis un profond fanatique du référencement web, j’ai bien pris la peine de changer mon nom de domaine afin de dissuader d’éventuels lecteurs désireux de me suivre. Nouveau nom de domaine, donc, mais également nouvelle identité globale, car oui, Gordon c’est nettement plus rigolo que Gordontesos, dans le sens où ça occupera un peu plus longtemps les stalkers de tout poil.

Mais au-delà de ça, c’est également une profonde refonte graphique, réalisée avec mes petits doigts barbus et qui, je l’espère, vous rendra la lecture agréable. Je suis parti du dernier template WordPress par défaut, qui utilise donc les derniers trucs rigolos implémentés dans le moteur de blog. Notamment en ce qui concerne les commentaires. Ceux d’entre vous qui ont commencé par lire le code HTML de la page avant cet article auront également remarqué le passage en HTML5, bien plus sémantique, et permettant je l’espère de ne jamais avoir à embedder un vieux lecteur Flash. De plus, et en adéquation avec mes valeurs, j’ai tenu à préciser que l’intégralité des contenus de ce blog étaient sous licence libre CC-BY-SA. Par ailleurs, en grand amoureux de la décentralisation et du respect de la vie privée, vous ne trouverez ici absolument aucun appel vers un script externe, ni aucune liaison avec un service tiers : aucun bouton de partage intrusif, donc. Je me limite à un bouton Flattr statique (sans appel externe), qui, bien qu’étant un système centralisé, me semble intéressant. Pour en apprendre plus à ce sujet, je ne peux que vous conseiller de lire ce qu’en dit Paul Da Silva, porte-parole officieux de Flattr en France. Et bien sûr, il est strictement hors de question de traquer votre comportement ou vos visites. Pas de Google Analytics, donc, mais aucun autre système de statistiques. Je ne saurai pas qui me visite, et je m’en porterai pas plus mal.

Ha, par contre, je vais mettre 5 bandeaux de pub flash, parce qu’il faut bien reconnaître que le but principal de ce blog est tout de même la rentabilisation.

Avant que j’oublie, je vous signale également la possibilité de naviguer sur ce blog (ainsi que sur l’intégralité des services que je serai amené à proposer – ce qui comprend les sites hébergés – en HTTPS, tout simplement en indiquant le protocole souhaité. Bien évidemment, le certificat n’est pas valide, car signé par moi-même, mais il s’agit à mon sens d’un défaut de conception du PKI sur lequel je reviendrai ultérieurement. Si vous souhaitez faire confiance à mon « autorité », vous pouvez utiliser ce certificat. Évidemment, faire ceci vous force à croire sur parole tout certificat que je pourrais générer; vous êtes prévenus.

En ce qui concerne enfin le contenu de ce blog, il sera vraisemblablement plus sérieux que l’ancien. Qui était plus sérieux que l’ancien, bref, en fait, rien ne change vraiment. Mais, histoire de vous teaser un peu, sachez qu’une poignée de gros articles est en préparation.

flattr this!

]]>
Updatetag:gordon.re,2011-09-26:/blog/update.htmlhttp://streisand.me.thican.net/gordon.re/index.php?20110926_000000_Update2011-09-26T00:00:00+02:00Vous vous trouvez aujourd’hui sur la nouvelle version du Kikooblog du Poney. Comme je suis un profond fanatique du référencement web, j’ai bien pris la peine de changer mon nom de domaine afin de dissuader d’éventuels lecteurs désireux de me suivre. Nouveau nom de domaine, donc, mais également nouvelle identité globale, car oui, Gordon c’est nettement plus rigolo que Gordontesos, dans le sens où ça occupera un peu plus longtemps les stalkers de tout poil.

Mais au-delà de ça, c’est également une profonde refonte graphique, réalisée avec mes petits doigts barbus et qui, je l’espère, vous rendra la lecture agréable. Je suis parti du dernier template WordPress par défaut, qui utilise donc les derniers trucs rigolos implémentés dans le moteur de blog. Notamment en ce qui concerne les commentaires. Ceux d’entre vous qui ont commencé par lire le code HTML de la page avant cet article auront également remarqué le passage en HTML5, bien plus sémantique, et permettant je l’espère de ne jamais avoir à embedder un vieux lecteur Flash. De plus, et en adéquation avec mes valeurs, j’ai tenu à préciser que l’intégralité des contenus de ce blog étaient sous licence libre CC-BY-SA. Par ailleurs, en grand amoureux de la décentralisation et du respect de la vie privée, vous ne trouverez ici absolument aucun appel vers un script externe, ni aucune liaison avec un service tiers : aucun bouton de partage intrusif, donc. Je me limite à un bouton Flattr statique (sans appel externe), qui, bien qu’étant un système centralisé, me semble intéressant. Pour en apprendre plus à ce sujet, je ne peux que vous conseiller de lire ce qu’en dit Paul Da Silva, porte-parole officieux de Flattr en France. Et bien sûr, il est strictement hors de question de traquer votre comportement ou vos visites. Pas de Google Analytics, donc, mais aucun autre système de statistiques. Je ne saurai pas qui me visite, et je m’en porterai pas plus mal.

Ha, par contre, je vais mettre 5 bandeaux de pub flash, parce qu’il faut bien reconnaître que le but principal de ce blog est tout de même la rentabilisation.

Avant que j’oublie, je vous signale également la possibilité de naviguer sur ce blog (ainsi que sur l’intégralité des services que je serai amené à proposer – ce qui comprend les sites hébergés – en HTTPS, tout simplement en indiquant le protocole souhaité. Bien évidemment, le certificat n’est pas valide, car signé par moi-même, mais il s’agit à mon sens d’un défaut de conception du PKI sur lequel je reviendrai ultérieurement. Si vous souhaitez faire confiance à mon « autorité », vous pouvez utiliser ce certificat. Évidemment, faire ceci vous force à croire sur parole tout certificat que je pourrais générer; vous êtes prévenus.

En ce qui concerne enfin le contenu de ce blog, il sera vraisemblablement plus sérieux que l’ancien. Qui était plus sérieux que l’ancien, bref, en fait, rien ne change vraiment. Mais, histoire de vous teaser un peu, sachez qu’une poignée de gros articles est en préparation.

]]>