Autoblog de suumitsu.euhttp://www.suumitsu.eu/http://www.suumitsu.eu/ Censure ?http://wwz.suumitsu.eu/?p=662http://streisand.me.thican.net/suumitsu.eu/index.php?20130427_100005_Censure__Sat, 27 Apr 2013 08:00:05 +0000]]>On va en rester aux faits:

site:www.suumitsu.eu

Bing: 38 résultats
Google: 0 résultat

Google Webmaster Tools:   »356 pages indexées », rien de suspect.
Googlebot: arrivée sur le blog en moyenne toutes les 2 heures.

Recherche exacte d’une phrase de moi:
« O-tanjobi omedeto, Sebsauvage-sensei ! »  -> autoblogs et lecteurs RSS, pas de trace de mon blog

-> site:suumitsu.eu
- /Root (root)
- Mitsu’Media  (media)

J’ai du mal, mais alors du mal à ne pas faire le rapprochement avec ça:
http://www.suumitsu.eu/2013/04/quand-la-dcri-cherche-a-censurer-wikipedia/

- l’article Wikipedia est toujours là (et s’est enrichi de nombre détails)
- Reflets.info n’est pas affecté dans Google, et l’article d’origine est toujours là

D’autres idées, messieurs-dames des internets ?

EDIT 29/04:  aaah, j’ai compris ce qui vous a induit en erreur, certains d’entre vous ! ^^ J’ai copié-collé l’article depuis mon Shaarli, et après seulement j’ai migré le blog. Et pour corriger tous les liens durant la migration, j’ai utilisé « search & replace »: du coup le « www.suumitsu.eu » en début d’article est devenu « wwz.suumitsu.eu ». Désolé, j’avais pas pensé à ça, c’est corrigé :)

EDIT2: une autre piste pouvant expliquer le déréférencement: les retraits DMCA qui avaient touchés « magnyaa.eu ». Plus de détails, avec…  quelques LULZ.

flattr this!

]]>
Juste un petit mothttp://wwz.suumitsu.eu/?p=647http://streisand.me.thican.net/suumitsu.eu/index.php?20130409_133728_Juste_un_petit_motTue, 09 Apr 2013 11:37:28 +0000]]>Bon anniversaire à Sebsauvage, qui fête aujourd’hui ses 40 ans :)

sebsauvage40

Je souhaite plein de bonheur à celui à qui je dois tant de choses, et sans lequel l’internet n’aurait jamais pu être aussi génial et fun au quotidien. Tant d’années passées à te lire, tant de joie, de fun et de rage partagées, il n’y a pas de mots pour décrire cela. Juste une envie: continuer :-P

Et hop je la fais en japonais aussi:

O-tanjobi omedeto, Sebsauvage-sensei !

zerobin

flattr this!

]]>
Quand la DCRI cherche à censurer Wikipediahttp://wwz.suumitsu.eu/?p=640http://streisand.me.thican.net/suumitsu.eu/index.php?20130406_151154_Quand_la_DCRI_cherche_a_censurer_WikipediaSat, 06 Apr 2013 13:11:54 +0000]]>wikitationhertziennemilitairedeierresuraute

PDF

Freenet: CHK@GWwzpgiRsTrbfZrDEbBxDSMhaD0UQLafV5lko~ddDfQ,KqyqxbjViV3voMsj1XxBhQeFZpX7TpRW0xq5K-2VTnk,AAMC–8/wikitationhertziennemilitairedeierresuraute.jpg

(source: Quand la DCRI cherchent à censurer Wikipedia : les admins se dé-op… et paff l’effet Streisand)

Article de Reflets.info reproduit conformément à leurs mentions légales


 

dcri

La station hertzienne militaire de Pierre sur Haute est au coeur d’une polémique suite à un article probablement un peu trop bien documentée publié sur Wikipedia. La DCRI (Direction Centrale du Renseignement Interieur) n’a manifestement pas trop apprécié que l’on cause des petits dessous de l’interception.

La page créée en 2009 et qui n’avait pas été éditée depuis juillet 2012, a attitré l’attention du renseignement Intérieur en avril 2013, le 4 avril pour être plus précis.

4 avril 2013 à 11:02 Remi Mathis (discuter | contributions) a supprimé la page Station hertzienne militaire de Pierre sur Haute (Article qui contient des informations classifiées, qui contrevient à l’article 413-11 du code pénal)
22 juillet 2012 à 01:34 Duch (discuter | contributions) a automatiquement marqué la révision 81104004 de la page Station hertzienne militaire de Pierre sur Haute comme relue

Le 4 avril donc, Rémi Mathis supprime cette page au motif que cette page contrevient à l’article 413-11 du code pénal :

Est puni de cinq ans d’emprisonnement et de 75 000 euros d’amende le fait, par toute personne non visée à l’article 413-10 de :

1° S’assurer la possession, accéder à, ou prendre connaissance d’un procédé, objet, document, information, réseau informatique, donnée informatisée ou fichier qui présente le caractère d’un secret de la défense nationale ;

2° Détruire, soustraire ou reproduire, de quelque manière que ce soit, un tel procédé, objet, document, information, réseau informatique, donnée informatisée ou fichier ;

3° Porter à la connaissance du public ou d’une personne non qualifiée un tel procédé, objet, document, information, réseau informatique, donnée informatisée ou fichier.

S’en suivent de nombreuses éditions de la page comme le démontre l’historique des modifications :

Capture d’écran 2013-04-06 à 13.59.06

 

L’explication tombe finalement avec ce communiqué de la fondation :

Le 4 mars 2013, la Wikimedia Foundation (la « Fondation ») a été contactée par la Direction Centrale du Renseignement Intérieur (“DCRI”), une agence de renseignements française. La DCRI a affirmé que l’article “La station hertzienne militaire de Pierre sur Haute” sur la Wikipédia en français contenait des informations militaires classifiées et que la publication de telles informations violait le code pénal français, article 413-10. La DCRI a demandé le retrait de l’article dans son entièreté sans autre explication substancielle.

La Fondation a pris sérieusement ces allégations de menace de sécurité nationale et s’est renseignée sur le sujet. Cependant, il n’est pas vraiment apparent quelle information spécifique la DCRI pourrait considérer classifiée ou de risque important. Sans autre information, nous ne comprenons pas vraiment pourquoi la DCRI croit que l’information de cet article est classifiée. Presque toutes les informations de l’article sont citées par des sources publiquement disponibles. En fait, le contenu de l’article est en grande partie consistant avec la vidéo publiquement disponible dans laquelle le Major Jeansac, chef de la station militaire en question, qui donne un interview détaillé et une visite de la station au reporter. Cette vidéo est maintenant citée sur l’article. De plus, la page a été créée à l’origine le 24 juillet 2009 et a depuis lors été disponible en continu et éditée. Nous ne comprenons pas pourquoi la DCRI croit que l’article est soudain devenu une menace urgente.

Nous avons demandé plus d’informations à la DCRI, avec les phrases spécifiques ou les sections dont ils pensent qu’elles contiennent des informations classifiées. Malheureusement, la DCRI a refusé de fournir plus de détails spécifiques et a réaffirmé sa demande de supprimer l’article entier. Ainsi, la Fondation a été obligée de refuser leur requête en attendant plus d’informations que nous pourrions utiliser pour évaluer complètement leur demande.

Le 30 mars 2013, nous avons découvert que la DCRI, évidemment non satisfaite par la réponse de la Fondation, a contacté un volontaire avec des droits administratifs (un “sysop”) qui réside en France. Ce sysop n’est pas responsable de l’hébergement du contenu de Wikipédia, n’a aucun rôle dans la création de cet article, et ne fait pas partie de la Wikimedia Foundation. Tel que nous le comprenons, le sysop a essayé d’expliquer son rôle limité de volontaire et les a redirigé à nouveau vers le département juridique de la Fondation.

Malheureusement, la DCRI n’a pas accepté cette réponse et a insisté pour que le sysop utilise ses droits administratifs pour retirer immédiatement l’article, ou faire face à des représailles sérieuses et immédiates. Sous la pression de ces menaces, le sysop a retiré l’article comme demandé. Nous contactons le sysop et, s’il le désire, lui apportons notre soutien du mieux que nous pouvons faire pendant cette expérience qui peut faire peur. Nous demandons que vous respectiez sa vie privée puisque nous travaillons sur le sujet.

Il y a eu une importante discussion communautaire relatif à cette suppression et, tel que nous le comprenons, une version à jour de l’article a été par la suite réintroduite par un autre membre de la communauté.

La Fondation Wikimedia, qui maintient l’infrastructure technique de Wikipédia, aurait donc reçu une requête de suppression de la page mais aurait refusé de s’executer au motif que la demande de la DCRI ne présentait pas de motivations suffisante pour justifier un retrait. C’est suite à ce refus que la DCRI aurait alors jeté son dévolu sur Rémi Mathis qui jouissait alors de droits administrateur. Comme l’explique la fondation sur son blog, des pressions ont très probablement été exercées sur Rémi Mathis qui s’est vu retiré ses droits administrateur. Comme l’expliquent les discussions à propos de cette page, les droit lui ont été retirés pour le protéger des pression de la DCRI.

Pire, TOUS les administrateurs français ayant des responsabilités à Wikimedia France ont abandonné leurs privilèges sur le site pour éviter d’avoir à subir les mêmes pressions que Rémi Mathis… merci la DCRI, ceci est une première mondiale et c’est en France que ça se passe !

Rémi Mathis, contributeur compulsif de Wikipedia n’a pas donné signe de vie depuis jeudi soir et nous ne savons pour le moment pas s’il a été placé en garde à vue.

A l’heure où les grandes oreilles de plusieurs pays s’exposent sur Google maps, il apparait très curieux que la DCRI exerce ce genre de pression sur Wikipedia pour cette page qui ne semble pas révéler de grand secret d’état.

Ci-dessous, la station  d’écoute de la DCRI située à Boullay-les-Troux.

Capture d’écran 2013-04-06 à 14.37.45

flattr this!

]]>
Sauvegarder son Twitterhttp://wwz.suumitsu.eu/?p=629http://streisand.me.thican.net/suumitsu.eu/index.php?20130316_165454_Sauvegarder_son_TwitterSat, 16 Mar 2013 15:54:54 +0000]]>Coucou l’internet :)

L’actu autour de Twitter est plutôt chargée, et il y a 2 évènements notables: la fermeture progressive de l’API 1.0 a été amorcée, et la récupération d’archive a été étendu aux langues autre que l’anglais.

Twitter devient un hikikomori [?]

Petit état des lieux: Twitter est le plus utilisé des systèmes de microblogging. Très ouvert au départ, Twitter se renferme progressivement autant sur le plan esthétique (le nom des applications n’est plus affiché sous les tweets, sur le site) que technique (les flux RSS ne sont plus accessibles publiquement). Twitter impose de passer par sa plateforme technique, en utilisant leurs API, pour accéder aux données. Ainsi il est par exemple encore possible d’afficher le flux RSS de mon compte via cette URL:

http://api.twitter.com/1/statuses/user_timeline.rss?screen_name=mitsukarenai

Et c’est sous cette forme (l’API 1.0) que le Projet Autoblog permet(-tait) de sauvegarder les comptes Twitter. Las ! C’est trop ouvert au goût de Twitter, qui aime pas que les gens puissent garder leurs tweets ailleurs que sur Twitter. C’est pas dans l’intérêt de Twitter de laisser les utilisateurs gambader sur de plus vertes prairies. L’API 1.1 introduit une obligation d’authentification OAuth ne serait-ce que pour avoir la timeline d’un utilisateur, et OAuth c’est tout simplement immonde: je veux juste AVOIR LA TIMELINE, pourquoi doit-on faire des requêtes cURL signées timestampées avec 4 clés et tokens d’application ?!

1

2

3

4

Tant et si bien que je me suis pris une petite demi-heure sous Inkscape pour adapter Kitsu à mes émotions d’alors.

dEMpps3

(oui le truc bleu c’est l’oiseau de Twitter, tandis que Kitsu lui ouvre la gorge)

Bref, nouveau dépôt Github avec exemple pratique:

http://wwz.suumitsu.eu/social/twitterbridge/?u=mitsukarenai

Tant de sang et de sueur, juste parce que je ne veux pas donner à Twitter la mainmise exclusive sur MES TWEETS (avec lesquels ils font déjà du business à leur seul profit, ce qui explique bien cette fermeture progressive) . Bref, mes nouveaux tweets sont sauvegardés, et tout le monde a aussi la possibilité de sauvegarder ses nouveaux tweets. Mais quid des tweets plus anciens ?

L’archive Twitter

Il y a de ça plusieurs mois, Twitter a présenté un truc.. inattendu: l’archivage du compte Twitter. D’abord réservé au langage anglais (fallait passer le paramètre de langue du compte à « English » pour voir le bouton apparaitre), c’est maintenant disponible pour les autres langues aussi. Concrètement: vous cliquez sur le bouton, Twitter génère une archive de votre compte et vous envoie par mail le lien pour la télécharger.

Dans le fichier ZIP vous voyez tout de suite un fichier « tweets.csv »: je m’étais déjà un peu amusé dessus, mais l’échappement de caractères laisse à désirer et au final c’est juste bon à être ouvert dans un tableur (et encore). Ils fournissent un attirail HTML-CSS-JS qui vous permet de « naviguer sur un mini-site » vous permettant d’explorer votre archive dans une interface sympa. Mais là où ça devient intéressant:

/data/js/tweets/

Des fichiers JSON, un par mois, les données brutes de vos tweets ! Voilà qui est exploitable pour libérer ses tweets. J’ai ainsi pu formater mes tweets pour en nourrir ma sauvegarde sociale, la voici dotée de tous mes tweets (reply compris) depuis la création du compte. Puis j’ai abandonné mon script dans une Zerobin, peut-être que ça a pu servir à d’autres, mais j’en doute. Aujourd’hui je me rattrape.

Passer de JSON en RSS

script sur le wiki

Placer ce script dans /data/js/tweets, et exécuter (php exec.php). La première étape est déjà épique. Correction des données JSON, décodage en tableaux, itérations avec mise en forme XML, et enfin écriture du flux complété dans des fichiers RSS. Notez que les itérations prévoient jusqu’à 3.7 tweets par seconde durant 1 mois, ce qui me semble être une marge confortable pour ne rien rater. Et puis le correctif apporté tantôt, c’est l’exclusion des réponses. Après exécution de ce script, on retrouve pour chaque mois un fichier RSS contenant juste l’essentiel (texte, date, lien d’origine). On peut passer à la suite.

Injecter les données RSS dans une base SQLite

script sur le wiki

Placer ce script dans /data/js/tweets, ajouter aussi « autoblog.php« , et exécuter (php injector.php). Il vous faudra peut-être juste récrire la ligne 10, vu que j’ai prévu ça pour une exécution sur pc local et non sur serveur web (trop gourmand):

exec('php autoblog.php');

devient:

get_headers('http://www.monsite.web/autoblog.php');

Là c’est artisanal au possible: pour chaque fichier RSS, le script crée un nouveau fichier « vvb.ini » (essentiel pour autoblog), exécute autoblog, supprime vvb.ini et fait une pause (de 1,000001 secondes, car autoblog ne refraichit pas en dessous de 1 seconde). À chaque fois autoblog.php lit le contenu d’un fichier RSS mensuel, en extrait les données et les insère ensuite dans la base SQLite « articles.db ». Une fois terminé, ce fichier « articles.db » peut être placé dans un autoblog, l’autoblog ayant alors la timeline intégrale du compte qui peut être ré-extraite par la suite, bref tout ça est sauvegardé.

- merci à @Loadriku pour le test du script, du coup il a un autoblog intégral  ^^

Au passage si vous voulez aussi avoir un autoblog intégral de votre compte dans ma ferme d’autoblogs, vous pouvez m’envoyer votre « articles.db » complet ou même juste un ZIP avec les fichiers RSS dedans ( par contre le nombre de comptes autobloggés est limité car je dois autoriser les comptes dans ma twitterbridge). Une dizaine de comptes, pas plus :)

Les héros du développement PHP sont invités à venir réfléchir sur un réseautage simple de twitterbridge, genre pour que la mienne puisse servir de relais pour la timeline de Paul da Silva par exemple (avec redondance) pour que les autres twitterbridges contactent Twitter pour d’autres comptes :)

flattr this!

]]>
L’incroyable sexisme sur l’internethttp://wwz.suumitsu.eu/?p=622http://streisand.me.thican.net/suumitsu.eu/index.php?20130307_162059_L___incroyable_sexisme_sur_l___internetThu, 07 Mar 2013 15:20:59 +0000]]>La première question qui m’a été adressée par Alda me demandait mon avis sur… son propre avis (Alda estimant que « il y a moins de femmes chez les geeks, libristes, hacker et hardcore-gamers de tous bords qu’ailleurs »).  Ça me semble intéressant de développer le dernier paragraphe de ma réponse à cette question, qui appelle ce principe de base: ça faut cesser le sexisme sur l’internet. Et ce n’est pas aussi simple que ça n’y parait, car Alda [ça-même] favorise une discrimination sexiste. Accrochez-vous :)

*notez le phrasé, vous comprendrez.

Considérons plusieurs exemples:

« Toad doesn’t come out of the pond » (anonyme, Freenet)

« Shit. It’s all jerkely and circley up in here. » (anonyme, 4chan)

« Salut ! J’ai défoncé mes chaussures (déchirés je sais pas comment) donc je vais avoir de nouvelles chaussure sauf que je fais pas lesquels choisir… Vous avez des idées ? » (MugunTigers, JVcom)

« En Suede tout simplement,Mai’s ce pays n’est plus ce qu’il etait du temps de ma jeunesse !!! » (victor1821, Le Figaro)

« Je sais pas quoi faire du cadavre de mon chat. Je crois que je vais l’envoyer à mon cousin qui vit dans les bois, par collissimo. » (Jean Kevin Dupont, Twitter)

5 niveaux différents:

  1. anonymat technique
  2. anonymat public
  3. pseudonymat
  4. prénominat
  5. nominat ou pseudonymat

L’anonymat technique est un anonymat qui est garanti par le procédé technique de sa publication, il est par exemple impossible de retrouver l’adresse IP à l’origine du message, le courrier ne comporte ni traces d’empreintes digitales ni traces d’ADN ni spécificités d’écriture ou marquages de l’imprimante. L’anonymat public dans l’exemple donné, le message est signé « Anonymous » mais 4chan a l’adresse IP  (ce qui sert au bannissement, le cas échéant).

Dans le pseudonymat on peut reconnaitre 2 facettes: le pseudonymat générique et le pseudonymat à nom d’emprunt. Le premier est explicitement un pseudonyme, tandis que le second entretient la confusion en étant un nom et/ou prénom crédible.

Le prénominat, petite invention de mon cru pour désigner l’identité associant le prénom à une particule unique (genre un numéro).

Et enfin, le nominat (qui peut comporter les vrais noms et prénoms, ou pas -cf pseudonymat à nom d’emprunt).

En quoi ça nous intéresse ici ? J’y viens :)

N’en déplaise à Facebook, Google+ et autres Nadine Morano, l’interaction entre internautes a été et est toujours majoritairement sous forme pseudonyme: c’est « cool », ça permet de séparer ses centres d’intérêts et parfois ça aide à rester en vie (les participants au printemps arabe en savent quelque chose). Mais au fur et à mesure, j’ai remarqué un glissement: de plus en plus souvent, le raisonnement est « ce type poste sous un pseudonyme, il assume pas ses écrits, c’est louche, vaut mieux ne pas croire ». C’est pas un raisonnement.. raisonné, ça devient un réflexe préalable à la lecture du texte: « d’abord je cherche l’identité, et après je lis ». Notez que par défaut c’est « ce type » (par une sorte d’idée préconçue dégueulasse), et quand c’est sous pseudonyme à la lecture de certains accords sujet-verbe, ça fait ding dans la tête: « oh, en fait c’est une fille ! ».

Évidemment, c’est sexiste. Et c’est pas bon.

Posez-vous la question: le sexe, le genre, le gène ou le physique sont-ils propres à influencer la lecture que vous avez d’un texte ?

Mieux: la revendication de l’auteur selon un sexe, genre, gène ou physique est-elle propre à faire varier la crédibilité du texte ? « Je suis un homme, donc l’informatique ça me connait; je suis une femme, donc l’alimentation ça me connait » ? C’est bel et bien un sexisme dans un cas implicite, dans l’autre exploité. Et ça…

…sur l’internet, bordel !

On pourrait penser qu’à force de campagnes anxiogènes, tout le monde se rend compte que l’identité « lolita13ans » sur le chat Skyrock peut être utilisée par une fille de 13 ans au prénom de Lolita, peut être utilisée par une bénévole d’association familiale pour les besoins d’une émission (anxiogène), peut être utilisée par une personne dépositaire de la force publique de la plateforme Pharos sous couverture, ou peut être utilisée par Hortense, éphébophile cougar de son état. Mais apparemment non.

Neutraliser totalement sa vision est pas évident, et vous vous en rendez bien compte: à lire un texte ou à chatter avec une identité pseudonymée, inconsciemment vous chercherez à savoir si c’est un homme ou une femme au bout du fil. Et évidemment quand l’auteur se présente comme homme ou femme, vous ne parviendrez pas à dissocier cela au point que vous aurez un malaise quand vous rencontrerez des accords sujet-verbe « non conformes pour les hommes/femmes » (alors que ça peut être une bête erreur de typo, ou du troll). Le choix de l’avatar dans les jeux vidéo ? Bah oui je suis déçue par FrozenSand car dans Urban Terror vous devez choisir entre des personnages à caractéristiques physiques « homme » ou « femme »… et qu’il y a de très légères différences qui justifient un choix tactique (genre: les persos féminins font moins de bruit quand essoufflés, ce qui est essentiel puisque je joue beaucoup au rush). Parallèlement Notch fait exprès de ne pas clarifier certaines choses dans Minecraft, ainsi 2 vaches font du lait mais portent des cornes et font un petit quand on leur donne du foin. Ça prend moins de lignes de code et c’est moins sexiste, double avantage :)

La langue française n’a pas le fameux « it » anglais qui brille par sa neutralité ?  (he/she/it  ->  il/elle/?)  Merci Stephen King, qui a précisément titré un de ses livres « it » et dont le titre français est « ça » (mais si vous savez, l’entité maléfique).

it

Et bien vous direz/écrirez:  « Mitsu a rédigé un article, ça a traité le sujet du sexisme, je suis d’accord avec ça. Ça a d’ailleurs un compte Twitter et un Identica. »  Bizarre ? Pas tant que ça, finalement :D Et l’utilisation de crochets semble tout indiqué si l’on veut préciser.  [Ça] a d’ailleurs un compte Twitter et un Identica.

L’internet est une agora de taille mondiale dans laquelle on n’a même pas besoin de masques: techniquement sur l’internet vous êtes des chiffres, sur 32 bits (IPv4) ou 128 bits (IPv6). Pourquoi vouloir absolument réintroduire vos discriminations à cette formidable neutralité ?! Qui que vous soyez, d’où que vous veniez, quoi que vous êtes, quoi que vous ferez, votre travail peut enfin être jugé sans aucun à-priori, sous anonymat ou ce sous quoi vous voulez être identifié. Défendez toujours ce droit au jugement objectif des arts et actes, neutralisez vos propos et votre vision, et utilisez vos pseudonymes comme entités représentantes de certaines ou toutes vos idées.

Car l’internet vous le permet. :)

flattr this!

]]>
« Le vote électronique sanctionné par la justice »: photomontagehttp://wwz.suumitsu.eu/?p=615http://streisand.me.thican.net/suumitsu.eu/index.php?20130304_184938_____Le_vote_electronique_sanctionne_par_la_justice______photomontageMon, 04 Mar 2013 17:49:38 +0000cliquez-votez

(clic pour version originale)

À lire: contexte

imgur

http://imgur.com/akij89m

zerobin (base64)

http://sebsauvage.net/paste/?f89822eb07780041#a83Y8crTsmW+CVQLqwil8CuYT+UVg8Lb6T13xshA1WQ=

MEGA

https://mega.co.nz/#!CI4FEISS!BNY4REJlYtThh3JCmwYoZH-j_5Nv_8jfhZhChccdAY4

Bayimg

http://bayimg.com/hakMaAaEC

Freenet

http://127.0.0.1:8888/CHK@m0Xan-3januneEwrWtkEkEZ1BJmTjVumwKenjRwN8-o,Y8AK44gzIVSDorNng79g2Yu1hvJmzZcaOgd8kbTc3GI,AAMC–8/cliquez-votez.png

flattr this!

]]>
Vote par Internet : le Conseil constitutionnel valide l’opacitéhttp://wwz.suumitsu.eu/?p=612http://streisand.me.thican.net/suumitsu.eu/index.php?20130304_170517_Vote_par_Internet___le_Conseil_constitutionnel_valide_l___opaciteMon, 04 Mar 2013 16:05:17 +0000]]>

Ceci est une copie préventive.


Le Conseil constitutionnel a validé les élections législatives réalisées par Internet en juin 2012. Les sages ne nient pas l’opacité du système mis en place, ni même la possibilité que des failles aient pu altérer sa sincérité… mais refusent d’invalider une élection tant que la preuve de l’exploitation massive d’une faille n’a pas été apportée. L’opacité triomphe sur la transparence.

C’est une fin de non-recevoir totale, dont on doit s’inquiéter pour la bonne santé démocratique. Vendredi dernier, le Conseil constitutionnel a rejeté l’ensemble des griefs portés par la candidate UMP Marie-Anne Montchamp et par deux candidats du Parti Pirate, Pablo Martin Gomez et Alix Guillard, qui avaient demandé l’été dernier l’annulation de l’élection de députés des Français de l’étranger, élus grâce à un vote par internet.

Pour mémoire, le logiciel de vote par Internet utilisé par les électeurs des circonscriptions des Français de l’étranger avait été réalisé par une société espagnole, Scytl, qui considérait que son fonctionnement relevait du « secret industriel ». Dans un arrêté ministériel, le Gouvernement avait prévu qu’il soit conduit « une expertise indépendante » réalisée… par un seul informaticien…. désigné par le gouvernement lui-même ! Or même réalisé en ces circonstances, l’audit n’a pas été rendu public !

Lorsque les représentants officiellement désignés du Parti Pirate, qui présentait des candidats dans les circonscriptions concernées, ont demandé à accéder au code source du logiciel qui sert à recueillir et comptabiliser les votes, l’accès leur a été refusé (lire aussi notre enquête sur l’opacité du vote électronique dans l’élection présidentielle).

Lorsque Numerama a publié un document démontrant comment était sécurisé l’hébergement de la plateforme de vote par Atos, Atos a menacé de porter plainte, provoquant heureusement un effet Streisand sur ce qu’il voulait cacher.

Oui c’est opaque, mais prouvez que c’est truqué

Le point d’orgue aura été la mise en oeuvre d’une faille de sécurité, qui a permis d’injecter un bulletin invalide dans le système de vote. Visible au moment du dépouillement, le faux bulletin aura permis de démontrer que le système proposé était faillible.

Mais de tout cela, le Conseil constitutionnel n’en a cure. Dans sa décision du 15 février 2012, le Conseil constitutionnel rejette les arguments au motif que rien n’est démontré. Il se satisfait de l’opacité totale du système de vote par internet, qui fait que justement, il est très difficile de démontrer l’existence d’une fraude ou même d’un bug. Dans un bureau de vote traditionnel, les électeurs eux-mêmes sont les contrôleurs ; chacun est libre de rester observer l’urne transparente et son contenu, de sa mise en place le matin jusqu’à son dépouillement le soir. Chacun peut vérifier qu’un seul bulletin est inséré par électeur, que l’identité de chaque électeur est vérifiée, que la liste d’émargement est signée, etc., etc. La confiance naît de la transparence.

Or concernant le vote électronique, le Conseil constitutionnel ne voit rien à redire, et livre un festival de déclarations ahurissantes de la part du contrôleur suprême des élections démocratiques. Extraits :

« Si MM. MARTIN et GUILLARD font valoir que le dispositif technique élaboré pour la mise en oeuvre du vote par correspondance électronique n’a pas été suffisamment sécurisé pour empêcher toute utilisation frauduleuse, ils n’établissent, ni même n’allèguent, que de tels faits ont été commis » (comment prouver ce qui est par nature caché ?).

« Si Mme MONTCHAMP fait valoir que certaines recommandations de la Commission nationale de l’informatique et des libertés n’ont pas été mises en oeuvre dans la définition des modalités de vote par correspondance électronique, elle n’établit ni même n’allègue qu’une telle circonstance, à la supposer établie, a été de nature à affecter les résultats du scrutin » (qu’importent les recommandations de la CNIL ?).

« La circonstance, à la supposer établie, qu’un électeur de la 4ème circonscription est parvenu à exprimer par voie électronique, au second tour du scrutin, un vote en faveur d’un candidat ne figurant pas sur la liste des candidats autorisés à se maintenir à ce tour n’est pas susceptible d’avoir altéré la sincérité du scrutin » (elle prouve tout de même qu’il y a au minimum des doutes sérieux à avoir sur la sécurisation de la plateforme de vote…)

« Le dépouillement automatique des suffrages exprimés dans la 4ème circonscription a été initialement interrompu par la présence d’un vote ne correspondant pas aux paramètres retenus par le système, avant d’être recommencé, après que le bulletin en cause a été déclaré nul, dans des conditions de sécurité et de fiabilité conformes aux dispositions des articles R. 176-3 et suivants du code électoral » (il suffit de lire lesdits articles pour vérifier qu’ils ne disent rien ou pas grand chose)

« Aucune disposition n’imposait que fussent communiquées aux délégués des candidats des informations relatives au nombre d’identifiants non remis à leurs destinataires, au nombre d’authentifiants délivrés pour le premier tour ou encore au nombre et à l’identité des électeurs ayant opté pour le vote par correspondance électronique » (transparence, vous avez dit transparence ?)

« Considérant qu’il résulte de tout ce qui précède que, sans qu’il soit besoin de faire droit aux demandes d’expertise et d’instruction supplémentaire présentées par les requérants, les requêtes de Mme MONTCHAMP et de MM. MARTIN et GUILLARD doivent être rejetées » (à la vue de tous les problèmes posés, vite, ne demandons pas d’expertise autre que celle diligentée par le gouvernement lui-même).

Rappelons que c’est le même Conseil constitutionnel qui avait validé les comptes de campagne de l’élection présidentielle de 1995, alors qu’il les savait truqués.

Article diffusé sous licence Creative Common by-nc-nd 2.0, écrit par Guillaume Champeau pour Numerama.com

flattr this!

]]>
Nope, s’pas un Skybloghttp://wwz.suumitsu.eu/?p=609http://streisand.me.thican.net/suumitsu.eu/index.php?20130221_145422_Nope__s___pas_un_SkyblogThu, 21 Feb 2013 13:54:22 +0000]]>

Puisqu’il faut passer le flambeau avec de nouvelles question, je vais demander ceci: [..] Et je vais le demander à SebSauvage, Marquise, fvsch, Kadc0m, Nono, Timo, Physalice et Mitsu. J’espère qu’elles et ils jugeront mes questions assez intéressantes pour y répondre !

(pris connaissance de l’appel d’Alda via Sebsauvage) – par contre je ne passerai pas le relai, libre à tout le monde de répondre à autant de questions qu’ils veulent sur leur blog :)

1. À ton avis pourquoi il y a moins de femmes chez les geeks, libristes, hacker et hardcore-gamers de tous bords qu’ailleurs ?

Ah bon ? T’as fait un sondage et t’as fait tous les contrôles civils, physiques et génétiques pour t’en assurer ? :D

AMHA c’est (en bonne partie je pense) une conséquence d’un conditionnement -volontaire ou non- de la famille et/ou de l’industrie du jouet. Le fait de donner à son enfant des maquettes d’avions, des Lego™, des Rubik’s cube etc va selon moi grandement favoriser sa capacité à appréhender l’interaction de pièces mécaniques, et ainsi favoriser la compréhension du fonctionnement des objets – ce qui ouvre bien plus facilement la porte de l’étape suivante: le démontage, l’amélioration et le détournement, pré-requis universels du hacking. Les peluches ? Moins. Bon ok la poupée Barbie on peut la démembrer, mais en général quand un enfant fait ça on le réprimande de peur qu’il devienne plus tard un criminel sadique. Ça c’est pour les « geeks technologiques », hackers et libristes. Sebsauvage a selon moi une excellente approche, puisqu’il initie ses enfants (filles compris) à Minecraft et autres petits jeux favorisant la réflexion et la compréhension. Oui il fait du conditionnement, mais du conditionnement positif ^^  À 8 ans sa récente progéniture sera capable de poutrer le papa dans la conception de circuits de redstone ou les opérateurs PHP, et le papa sera fier :)

À propos des geeks de l’imaginaire (heroic fantasy, univers Marvel, roleplay, tout ça), même remarque: on « interdirait » aux petites filles de s’y intéresser parce que soit-disant « c’est pour les garçons ». Heureusement, ces passions deviennent de plus en plus simples à partager quels que soient les sexes et genres (et même: ages). Il n’y a plus de mal à se laisser vivre dans l’imaginaire. (bon quand même, le chuunibyou.. faut pas abuser hein ^^)

Hardcore-gamers: impossible qu’il y ait moins de femmes que d’hommes, déjà démographiquement les femmes (génétiques) tournent à ~55% de la population. J’imagine qu’il est juste encore trop « bizarre » dans l’inconscient collectif que les adolescentes aussi peuvent poutrer aux FPS, du coup c’est moins facilement partageable (et à la place dans les cours de récré ça discute mode et people).

De manière générale, se dire homme ou femme de prime abord en ligne c’est un complet non-sens pour moi: l’internet permet de s’affranchir des préjugés et idées subjectives, permettant d’apprécier les autres à leur juste valeur non pas pour ce que les personnes sont, mais pour ce qu’elles font. Homme, femme, noir, blanc, petit, grand, cheveux courts, cheveux longs, droitier, gaucher…  on s’en fout.

2. Tu ne penses pas que parfois, il faut vraiment protéger les enfants ?

J’ai 2 visions contradictoires:

  • trop de sécurité mène à l’expertise en sécurité
  • trop peu de sécurité met en danger

Explications: fût une époque où on venait tout juste d’avoir l’ADSL 128k au foyer familial, Wanadoo tout ça, Windows XP… et papa a investi dans Norton Internet Security 2003. Je ne le remercierai jamais assez pour ça: il m’a pas fallu plus de 3-4 semaines pour savoir redémarrer le PC en mode sans échec avec prise en charge réseau, mode qui évidemment ne lance pas Norton et me permettait de surfer tranquille en faisant un bras d’honneur aux filtres du contrôle parental soigneusement configuré. Peu après j’ai appris qu’on pouvait tuer le processus Explorer, ce qui déverrouillait le processus Norton et me permettait de le tuer à nouveau. Puis Nouveau processus > Explorer.exe et le tour était joué :D   Puis à un moment j’en avais marre, j’ai bousillé les DLL de Norton et du coup c’était open bar. Donc franchement oui, si vous voulez que votre enfant maitrise l’informatique, mettez un firewall avec contrôle parental sur le PC :D La cerise sur le gâteau c’était le firewall IRL: la porte de la pièce fermée à clé. Il m’a pas fallu 10 minutes pour remarquer que la clé des chiottes ouvrait aussi cette porte.

D’un autre côté, je me rends bien compte maintenant que c’était ultra-dangereux: aucun antivirus, Internet Explorer, Windows XP en compte administrateur, l’enfant qui utilise un keylogger (!) pour chiper les mots de passe de tous les outils de filtrage installés, et qui surfait sans réelle supervision parentale. C’est pourquoi je conseille une approche concertée avec l’enfant: un PC sous GNU/Linux car c’est plus sûr, avec un Firefox équipé d’Adblock et Ghostery, et surtout WOT. Apprendre à l’enfant à se protéger lui-même, comme le fait très justement remarquer Sebsauvage. Et être à ses côtés quand la situation l’exige (un enfant ne doit jamais devoir hésiter à poser la question s’il est incertain de quelque chose -ne surtout jamais répondre « j’ai pas le temps »).

3. La liberté d’expression, jusqu’à quel point ?

Totale. Je crois que j’ai connu Freenet un peu avant Sebsauvage (à l’occasion de la loi Création et Internet « Hadopi 1″, hihi) et l’avantage c’est que ce réseau te balance à la gueule ce qui est pourtant évident: une liberté d’expression est totale ou absente, et la censure doit être strictement personnelle (« je ne veux pas voir ceci, donc je vais le filtrer mais sans l’imposer aux autres »). La censure n’a jamais empêché quoi que ce soit d’exister malgré tout, c’est pas en cachant l’homophobie, le racisme, l’antijudaïsme ou le nazisme qu’on les fait disparaitre. Au contraire: on crée un contexte de persécution qui mène à une escalade et une radicalisation.

Ah, à propos de pédopornographie: c’est justement parce qu’elle est censurée dans la quasi-totalité des pays au monde (et que la peine de mort rôde) que cette industrie (oui, industrie) est parmi les plus expertes et difficiles à démanteler. L’effet pervers c’est que le commun des mortels aura à s’inspirer et imiter leurs solutions pour -juste- pouvoir exprimer des idées subversives: le printemps arabe a montré à quel point le contrôle du net est fondamental pour un régime autoritaire, et que des entreprises françaises (Bull-Amesys) n’hésitent pas à vendre leur technologie (testée et approuvée au centre-même de Paris, cf leurs propositions commerciales de traçage et identification de SMS).

Dans ce jeu du chat et de la souris juste pour le partage d’œuvres culturelles, j’ai décidé de gonfler la souris aux hormones et l’initier au kung-fu. Don’t fuck with the internets.

4. Qu’est-ce que t’écoutes pour commencer ta journée ?

Ça dépend. Si c’est pour pondre du code, j’écoute de la chiptune et demoscene. La douche est agrémentée de trance, et la découverte artistique est libre.

5. Est-ce que Twitter, Facebook et Google ont gagné ?

Twitter n’est pas encore réellement dans la bataille, pour l’instant ils tiennent coup grâce aux apports en capital, mais va venir un temps où les actionnaires voudront un retour sur investissement et Twitter va devoir monétiser comme un diable. Et on voit dernièrement que ça se prépare: tweets sponsorisés, sélectionnés selon leur pertinence, adaptations aux « gouts » de utilisateur, … Twitter est sur la corde raide car l’engagement est plutôt faible et il est facile de « brancher » une instance StatusNet ou Friendica sur son compte Twitter (et il est crucial de continuer à utiliser des applications tierces au lieu de l’interface web, sinon l’interconnexion ne sera plus possible car l’API limitée ou supprimée).

Facebook est indéniablement entré dans les mœurs de beaucoup de gens, et pour qu’à court terme il perde il faudrait une méga-connerie (style merde totale dans la confidentialité des données, suppression de tous les comptes pseudonymés ou incomplets, ..). À moyen terme je pense que ça sera comme Myspace: incontournable un temps, démodé ensuite. Mais je ne pense pas que le successeur soit Google Plus.

Si on considère les services majeurs de Google, c’est une victoire totale en Europe:  recherche, cartographie, diffusion de vidéos, suivi statistique pour webmasters, synchronisation de mails et agendas avec un Android en constant progrès, navigateur web…  Google a trouvé son cercle vertueux et il est juste impossible de tenter de le concurrencer si on a pas des moyens financiers significatifs à lui opposer. Mais parfois Google ne s’impose pas par la seule volonté de l’utilisateur, par exemple Chrome: je doute sérieusement que l’utilisateur le préfère à Firefox sur son seul moteur WebGL plus rapide, et au niveau fonctionnalités il fait juste pâle figure face à Opera. So what ? Bah il s’installe le plus souvent par case précochée dans des logiciels, s’installe sans réveiller l’UAC (dans le dossier utilisateur) et se déclare navigateur par défaut. Un vrai hijacker, malgré tout apprécié.

6. Est-ce que tu es pour ou contre la polygamie ?

Pour, au moins parce que ça emmerde ceux qui s’imposent des « contrats d’exclusivité d’exploitation » qu’on appelle « mariage » :D Plus sérieusement: je ne crois pas que le « modèle familial » soit à imposer par la force publique ou législative: ma tendance va vers la liberté individuelle.

7. Quelle est la dernière série TV qui t’ai fait réfléchir ?

M’en rappelle pas. Tu sais, ça remonte à si loin…   /me ne regarde plus la télé

8.  La mémoire absolue, malédiction ou bénédiction ?

Le prix à payer me parait trop lourd. Et puis quel plaisir il y a à redécouvrir des choses si on est incapable de les oublier ? Ça servirait juste à rien de conserver des centaines de giga-octets de japanim’ :(

9. Qu’est-ce qui te rend foi en l’humanité ?

Les petites choses au quotidien, l’illusion que de manière générale l’humanité s’améliore. 140 caractères suffisent parfois, je n’ai que faire de l’Homme sur la Lune ou Mars: l’humanité aura le droit de lever les yeux quand elle aura définitivement cessé de se foutre sur la tronche à coups de bombes et contrats.

10. Si tu pouvais remonter dans le temps tu ferais quoi ?

Je préfère regarder vers l’avenir :) Et si je remontais dans le passé, l’avenir serait le présent actuel, et bah… Nope, do not want.

11. Qu’est-ce que tu voudrais faire dans l’immédiat ?

Manger. (pas encore déjeuné, rhaaaa)

flattr this!

]]>
Saouler ses voisinshttp://wwz.suumitsu.eu/?p=604http://streisand.me.thican.net/suumitsu.eu/index.php?20130128_162304_Saouler_ses_voisinsMon, 28 Jan 2013 15:23:04 +0000]]>À la base je voulais ça avec HTML5 audio, mais les navigateurs ont la bonne idée d’introduire une mini-coupure avant la reprise de la lecture, dans les boucles. Pareil avec VLC, MPlayer, Totem…

out.ogg

Pour lire ça, le mieux c’est Audacity. Ouvrez le fichier, maintenez la touche « Maj » et cliquez sur le bouton Lecture. Boucle quasi parfaite :)

C’est un extrait de « Skrillex – The Disco Rangers Bus (Knows How To Rock N Roll) ». N’interrompez pas la boucle avant que les voisins dynamitent votre porte pour vous tabasser.

*soupir*

L’un des derniers trucs qu’on peut faire bien avec Flash, les loops. Bon je vous laisse, je crois qu’on a sonné…

flattr this!

]]>
On va faire du peer to peer comme ça, maintenanthttp://wwz.suumitsu.eu/?p=592http://streisand.me.thican.net/suumitsu.eu/index.php?20130122_201018_On_va_faire_du_peer_to_peer_comme___a__maintenantTue, 22 Jan 2013 19:10:18 +0000]]>Angel Beats, vous connaissez ? Oui une série japanimée qui a eu pas mal de succès il y a pas trop longtemps, certains ont eu la joie de découvrir grâce à feu Fansub Streaming.

Et bien vous savez quoi ? La série est disponible sur divers réseaux peer to peer traditionnels. Ces réseaux qui sont, je vous en sais conscients, monitorés par des gens pas sympas qui n’ont aucun mal à savoir que vous téléchargez/partagez ceci ou cela. Oui, je pense à la Hadopi aussi, même si eux c’est juste la musique et les films « mainstream ».

Et bien, j’en ai marre de faire dans la dentelle. Souffrez de me voir publier des liens Freenet. À commencer par Angel Beats. (EDIT: j’ai décidé: ça sera.. de la marmelade HTML générée par bash ! Un plaisir à insérer en freesite !)

Qu’est-ce qu’il disait déjà, le monsieur de la DCRI ? Ah oui: « Hadopi ça va pousser les gens à chiffrer toutes leurs communications ». Bah oui que voulez-vous, quand on verse dans le liberticide, on radicalise les libertaires.

EDIT2: encore pire, un dépôt Github.

 

flattr this!

]]>
SSL sur mon Bloghttp://wwz.suumitsu.eu/?p=590http://streisand.me.thican.net/suumitsu.eu/index.php?20130115_233632_SSL_sur_mon_BlogTue, 15 Jan 2013 22:36:32 +0000]]>Oops oui, je me rends compte que j’avais pas encore posté ça. Oui donc j’ai activé et forcé le SSL (https) sur *.suumitsu.eu, et c’est un certificat Cacert. Si vous n’avez pas le certificat racine de Cacert dans votre navigateur, il vous signalera… qu’il connait pas Cacert ^^

Pour l’ajouter allez sur cette page:

http://www.cacert.org/index.php?id=3

Cliquez sur « certificat racine » (PEM pour Firefox, Opera et Chrome, DER pour Internet Explorer… si je ne me trompe pas) et cochez pour identifier les sites web.

Et voilà :)

flattr this!

]]>
Petite démo avec Opus/?p=582http://streisand.me.thican.net/suumitsu.eu/index.php?20130112_183408_Petite_demo_avec_OpusSat, 12 Jan 2013 17:34:08 +0000]]>Yop les gens :)

original

L’original est la musique d’intro du jeu Unreal. C’est un fichier ImpulseTracker: voyez ça comme un « fichier MIDI étendu », très pratique pour les musiques à rythmiques précises et éléments sonores réutilisables, ce qui fait des fichiers d’excellente qualité et à poids faible. On veut le convertir en fichier uniforme à fréquences, en WAV, ça fait 50 Mo, en FLAC: ~20.

Libvorbis ne descend pas en dessus de 45 kb/s, ce qui en fait un fichier de qualité très proche de l’original.. et donc incomparable. Libmp3lame descend à 48 kb/s, mais donne une purée étouffée (un peu comme si c’était votre voisin de palier chez qui la musique était jouée). Libfaac veut pas en dessous de 60 kb/s, et l’implémentation est si naze que s’en est à peine mieux que libmp3lame. Donc face à l’implémentation Opus officielle, j’ai mis.. l’implémentation AAC expérimentale de FFMPEG (qui accepte d’aller jusqu’à 8 kb/s). Opus va jusqu’à 6 kb/s, mais tant pis.

VLC a un peu de mal à lire l’AAC (3-4 secondes pour que la lecture commence), l’Opus est lu par Firefox 15+. Les linuxiens n’auront pas de problème à lire l’un et l’autre avec Totem 3+, ou autre lecteur basé sur GStreamer.

L’AAC vous avez l’impression d’écouter un message extraterrestre, quand l’Opus est peu mélodique mais nettement reconnaissable. Et ça en 266 ko.

Histoire de laisser libfaac s’exprimer, on se la refait en 60kb/s ?

2 Mo.

Bref: les avantages de Speex à très faible bande passante et latence, l’extension de la qualité de Vorbis à la faible bande passante, et le poutrage en règle des autres formats dans la préservation auditive dans les 50 kb/s. La qualité supérieure pour un poids aisément de moitié par rapport à un MP3. Et ceci en format royalty-free ouvert et bien officiellement implémenté. Nice.

flattr this!

]]>
Télévision !/?p=560http://streisand.me.thican.net/suumitsu.eu/index.php?20130103_165413_Television__Thu, 03 Jan 2013 15:54:13 +0000]]>i>Télé et BFM TV. Hop !

Météo décolleté

vlcsnap-2013-01-03-15h27m43s182vlcsnap-2013-01-03-15h28m21s51

(avec en prime symbolique de l’utérus sur BFM TV)

Faits divers

vlcsnap-2013-01-03-15h32m26s201vlcsnap-2013-01-03-15h38m33s27

NB: BFM TV a diffusé presque exactement les mêmes images que iTélé, s’agissant du procès du viol (et meurtre) de l’étudiante en Inde. Coucou, reportages AFP/Reuters.

Euuuuh…

vlcsnap-2013-01-03-15h48m39s202 vlcsnap-2013-01-03-15h48m47s20 vlcsnap-2013-01-03-15h48m57s123vlcsnap-2013-01-03-16h05m11s140

(oui, chez BFM TV le choix vestimentaire féminin autorisé est limité)

Pubs

vlcsnap-2013-01-03-15h58m00s183

L’Apollon du sport bien rasé !

vlcsnap-2013-01-03-15h59m25s4

La ménagère désemparée !

vlcsnap-2013-01-03-15h59m30s53

Le scientifique de la machine à laver !

Combien de générations faudra t-il pour réparer ça ? Je l’ignore…

flattr this!

]]>
Do your fucking backups !/?p=556http://streisand.me.thican.net/suumitsu.eu/index.php?20121231_140500_Do_your_fucking_backups__Mon, 31 Dec 2012 13:05:00 +0000]]>Ou « DYFB », pour les intimes. Profitons de cette fin d’année pour lancer ce mot d’ordre.

En effet, il est passé quelques messages malheureux sur mon hub DirectConnect favori, signalant la mort (électrique, mécanique ou logique) d’un disque dur et par la même occasion la perte de centaines de giga-octets de japanimation parfois très difficile à trouver. Perte car la récupération en salle blanche coute horriblement cher au méga-octet, c’est davantage adressé aux moldus de l’informatique qui n’ont pas sauvegardé leur Excel de compta personnelle qu’aux otakus en puissance.

Malheureusement je suis d’avis qu’il faut passer par là pour saisir tout le caractère indispensable d’une bonne sauvegarde, à jour et facilement exploitable. Par chance, j’ai subi ma seule perte de données à un âge très jeune et avec des données franchement pas utiles (des dessins sous MSPaint, des cliparts dans Word, vous voyez). Ah c’était l’époque où j’empilais des disquettes de 1,38 Mo (car les disquettes de 100 Mo et lecteurs Zip, ça coutait trop cher). J’insiste sur le sujet car le contexte s’y prête bien: disques durs et SSD deviennent abordables pour de hautes capacités, offrant bien un stockage pérenne pour une décennie. Cet article vous fera rire quand on aura le stockage par gravure sur verre ou holographique, en attendant nos données on doit se contenter de volumes de stockage de 500, 1000, 2000 Giga-octets.

  • 1 disque dur Western Digital Scorpio Blue 2.5″  1 To:  ~83 €
  • 1 boitier Advance Arty POP Manga: ~13 €

Pour un peu moins de 100 € chez LDLC, vous avez déjà de quoi stocker vos séries avec en plus un boitier design fourni avec sa housse de transport. Détail: le boitier externe USB permet de brancher à loisir le disque dur quand vous en avez besoin, et facilite le transport. Le disque dur 2.5″: capacité et prix sont très similaires entre les 2.5″ et 3.5″, donc vous pouvez préférer les 2.5″ qui consomment moins (auto-alimentés par USB), chauffent moins, sont certes moins rapides mais résistent sensiblement mieux aux chocs (normal, c’est conçu pour les PC portables qu’on fait tomber). Que la vitesse ne vous rebute pas, ça monte quand même à 28 Mo/s et un seek respectable, on veut faire de la sauvegarde, pas faire booter un système. Et puis accessoirement c’est plus léger et plus compact, ça entre dans la poche et pourrait normalement vous suivre pendant votre jogging matinal sans casser.

Trop sensible pour vous ? Vous avez peu de données à sauvegarder mais par contre d’une grande importance (genre votre profil Firefox) ?

  • 1 volume SSD Crucial M4 64 Go: ~80 €

Bon je vous rassure j’ai pas tenu à vérifier si ça résistait à un écrasement par un camion ou une demi-heure au barbecue, mais puisqu’il n’y a rien de mécanique dans les SSD ça craint beaucoup moins les chocs. Là j’ai donné un exemple pour un prix comparable à un disque dur (pour rester en dessous des 100 € avec boitier), mais sachez que la capacité de 64 Go vous pourrez la multiplier dans les prochains mois: ça évolue très vite. Et les SSD ont une vitesse de seek sans commune mesure avec les disques durs ainsi qu’une vitesse de transfert supérieure. Votre machin de stockage de sauvegarde, vous pourrez sans problème le recycler comme volume système de votre ordinateur par la suite. Et puis ne craignez pas d’user le SSD trop vite, à moins de le remplir complètement une dizaine de fois par jour.

  • 1 logiciel de sauvegarde efficace

Chers windowsiens, adoptez Cobian Backup pour faire vos sauvegardes incrémentielles (ne pas oublier de cocher la case « tâche en miroir »). Chers linuxiens, vous l’avez sans doute déjà sous la main tellement c’est répandu: rsync. Exemple de script pour sauvegarder un disque dur vers un autre:

rsync -aPh --no-inc-recursive --exclude="lost+found" --del "/media/DATA/" "/media/SAUV_DATA/"

Courte explication: le paramètre « a » indique archive, fichiers et dossiers seront copiés à l’identique selon leur taille+date de modification. « P » indique reprise des transferts partiels et affichage de la progression. « h » indique affichage humain (conversion des tailles en kilo-octets, méga-octets,.. « –no-inc-recursive » indique que le comptage se fait avant le transfert, donc vous avez une indication précise de l’avancement (genre fichier 542/51641). « –exclude » exclut un fichier ou dossier selon ce mot clé, « lost+found » étant un dossier spécial crée sur les partitions Linux pour les fichiers récupérés en cas de crash. Ledit dossier étant protégé en écriture, rsync bute dessus (« i/o error ») et annule donc toute suppression de fichier sur le volume de destination (ce qui n’est pas bien, car) « del » indique à rsync de supprimer au fur et à mesure les fichiers de la destination s’ils ne sont plus dans la source, histoire d’avoir une copie exacte de tous les fichiers sur les deux volumes. La suite: « {source} » et « {destination} ». Voilà :)

Oui je sais si c’est pour copier à l’exact un disque dur vers un autre, on peut faire un RAID 1. Oui mais voilà: c’est mieux de faire un RAID 1 si on a 2 modèles identiques des disques durs (pour avoir un parfait alignement de cylindres, au risque de subir les mêmes éventuels défauts de conception), et évidemment on ne peut pas jongler entre différents types de partitions (il se peut que je veuille du btrfs pour le stockage principal et du ext3 ou NTFS pour la sauvegarde pour être sûr que ça soit interopérable). Et le RAID 1, vous devez le laisser branché ou subir des heures de reconstruction. Pas top pour du « cool-backup » ;-)

Et sinon pour quelques petits fichiers il y a la clé USB. Ah oui, autre chose: le Cloud tout ça, oubliez. Outre les problèmes de confidentialité des données, vols et hacks, si l’opérateur estime que c’est pas assez rentable ou que vous abusez de son service, il coupe et vous perdez votre sauvegarde durement uploadée à 80 ko/s. Il y a mieux: compressez les données et envoyez-les sur Freenet. C’est chiffré et stocké de façon répartie, et sous forme de « freesite » vous pouvez facilement faire des snapshots qui resteront récupérables certes très lentement mais assez longtemps. Couper Freenet ou déchiffrer des données sans le lien SSK/USK avec sa clé de déchiffrement ? Hahaha, si seulement au moins la Chine le pouvait, mais non :-D

Bref, vous n’avez plus aucune excuse si vous perdez vos données :)

flattr this!

]]>
Illustrations originales des Vocaloid sous CC by-nc/?p=539http://streisand.me.thican.net/suumitsu.eu/index.php?20121215_133721_Illustrations_originales_des_Vocaloid_sous_CC_by-ncSat, 15 Dec 2012 12:37:21 +0000]]>Oui. Ben oui.

Subject to the terms and conditions of “Creative Commons – Attribution-NonCommercial, 3.0 Unported” (“CC BY-NC”), Crypton Future Media Inc. (Crypton) grants you a license to copy, adapt, distribute and transmit illustrations of Hatsune Miku, Kagamine Rin, Kagamine Len, Megurine Luka, MEIKO and KAITO (collectively, the “Characters”) for non-commercial use.

Puisque les illustrations sont sous CC by-nc, je ne vais pas me priver :)

Crypton’s characters licensed under

cc_by_nc

 

Hatsune MikuKagamine RinKagamine LenMegurine LukaKAITOMEIKO

flattr this!

]]>
Projet Autoblog: index 2/?p=537http://streisand.me.thican.net/suumitsu.eu/index.php?20121215_032816_Projet_Autoblog__index_2Sat, 15 Dec 2012 02:28:16 +0000]]>EDIT: ajouts au truc; voir fin article

Vu les avancées sur cet index, je me suis dit que ça vaut la peine d’en faire un article. J’imagine que vous ne voulez pas deviner les détails de ce que je peux poster sur Identica/Twitter/Shaarli, et vous ne voulez pas éplucher mon code mal commenté :)

À propos code, le voilà à lire et télécharger.

Alors, qu’est-ce qui a changé ? Pas mal de choses en fait, vu que j’ai inclus ce que j’avais en tête au fur et à mesure.

  • fonction get_title_from_feed()

Fonction assez simple qui mouline l’url qu’on lui donne pour en extraire le titre du site: getElementsByTagName(‘title’); premier résultat.

  • fonction get_link_from_feed()

Celle-là j’en ai bavé, un peu. Autant chiper l’URL du site dans un flux RSS c’est facile, autant avec ATOM c’est aléatoire. Parfois les flux n’ont pas le link rel=alternate (hein, Sebsauvage ^^), parfois l’uri de author pointe pas sur la page d’accueil (notamment remarqué avec Blogspot, ce con pointe vers le profil de l’auteur et non son blog). Puisque ce dernier cas est plus l’exception que la règle, j’ai décidé que la fonction s’occuperait que de uri… et que l’internaute pourra corriger la page d’accueil du site si ça correspond pas.

  • export

Vous vous rappelez de XSAF ? En y pensant je me suis dit qu’en CSV c’est un brin trop bancal… et moins évident à parser qu’à première vue, j’ai été surpris. Je me suis donc tourné vers un format JSON organisé ainsi:

* {sha1 de l’url du site}

** {titre du site}

** {url du site}

** {url du flux du site}

  • design général de l’index

J’ai crée un logo, j’ai ajouté une section « Autres fermes » permettant de rechercher d’autres index d’autoblogs (artisanal), modifié le formulaire d’ajout, ajouté un lien vers la config à côté de la source pour chaque autoblog.

  • le formulaire d’ajout

Je me suis tout particulièrement concentré là dessus, car le précédent me semblait « trop chiant »: écrire titre du site, son url, l’url du flux…  Avec les 2 fonctions décrites plus haut, l’ajout se fait en 2 étapes:

  1. entrez l’URL du flux, le chiffre antibots, et cliquez sur « Vérifier »
  2. vérifiez les informations (le titre du site et l’URL de la page d’accueil sont extraits du flux), si c’est bon cliquez sur « Créer ». L’écran suivant confirme le bon ajout et propose un lien pour ouvrir l’autoblog nouvellement crée, afin de l’initialiser

La vérification étant surtout utile quand on a un flux ATOM avec uri qui ne pointe pas là où il faut, cf: Blogspot.

  • dossiers

Précédemment c’était un peu le chaos, il y a eu des cas de doublons avec XSAF et il y a cette histoire RSS-ATOM en parallèle. Les autoblogs crées sont maintenant stockés dans des dossiers nommés selon le hash sha1 de la page d’accueil du site. Et évidemment parce qu’avant c’était les noms des dossiers qui étaient utilisés, le listing extrait le titre du site du vvb.ini.

Voilà :)


EDIT:

Bon, j’ai vu que sur Ecirtam.net il y a un truc intéressant, un bouton javascript à ajouter à ses marque-pages pour rapidement ajouter un flux en visitant un site. J’ai donc inclus ça à mon index avec quelques bonus :)

  • avec un « die » prématuré l’index fait suivre l’assistant pour la fenêtre javascript du bouton

On sélectionne le flux et la suite se fait avec le serveur: le flux est checké, titre et url du site sont à confirmer par l’utilisateur, et puis c’est ajouté.

  • iframe à l’ajout pour pré-initialiser

(bon c’est pas visible sur mon mien à cause du Varnish, mais l’autoblog est démarré dès l’ajout)

  • quelques améliorations CSS

Notamment un overflow hidden avec son text-overflow:ellipsis, le titre complet étant visible en passant la souris sur le lien. Ça permet de dealer avec les titres à rallonge sans faire désordre dans la liste.

 

flattr this!

]]>
« J’ai un iPhone et j’utilise Facebook, je suis trop une geek quoi… »/?p=533http://streisand.me.thican.net/suumitsu.eu/index.php?20121211_122031_____J___ai_un_iPhone_et_j___utilise_Facebook__je_suis_trop_une_geek_quoi_______Tue, 11 Dec 2012 11:20:31 +0000]]>(d’avance désolé pour ce stéréotype, il n’y a pas que des femmes pour se prétendre geek après 60 minutes de Facebook)

Faisons ça simple.

  • vous avez osé démonter votre ordinateur, bash n’a plus de secrets pour vous, un simple éditeur de texte vous suffit pour créer un site web, vous vendez votre expérience au plus offrant c’est à dire le gus moyen et son Windows vérolé jusqu’au kernel, vos héros s’appellent Dennis Ritchie ou Linus Torvalds, vous pouvez éventuellement prétendre au statut de geek informaticien(ne).
  • vous adorez la série Noob, vous connaissez toutes les optimisations de votre équipement par cœur dans Guild Wars, vous avez crée votre propre guilde dans World of Warcraft, vos talents de buffer/caster sont rappelés à chaque IRL, vous maîtrisez sur le bout des doigts l’Histoire de la Terre du Milieu, vous savez comment vous débarrasser de strangulots et savez le pré-requis pour voir des sombrals, vous pouvez éventuellement prétendre au statut de geek de l’imaginaire.
  • votre journée débute par une sieste vers 15h, à 18h vous reprenez votre quête sur World of Warcraft, à 01h vous poutrez de l’américain sur Call of Duty, à 5h vous ouvrez votre 3e paquet de chips de la journée en constatant le versement de votre RSA sur votre compte, à 09h vous finissez votre tour Eiffel dans Minecraft, à 13h vous battez votre record personnel de victoires d’affilée à Street Fighter 4, vous pouvez éventuellement prétendre au statut de nolife.
  • votre berceuse du soir c’est la théorie des cordes, vous connaissez la vitesse de la lumière au kilomètre-seconde près, vous connaissez la variation de magnitude de Jupiter, vous êtes champion d’échecs de votre bahut, la désuétude de votre chemise à carreaux n’a d’égale que la taille de vos binocles aux allures de hublots, vous pouvez éventuellement prétendre au statut de nerd.
  • les conseillers de la boutique Orange près de chez vous ont pris l’habitude de vous tutoyer à force de vous voir passer acquérir le dernier iPhone, vous avez jeté à la poubelle votre ordinateur de 7 mois d’âge sous prétexte qu’il avait Windows 7 et pas le tout récent Windows 8, vous êtes en extase devant la nouvelle Renault Laguna présentée au salon de l’auto, vous estimez le HD 1080p60 « bof bof » sur votre télévision 60 pouces, vous adoptez tout nouveau service de Google dès sa sortie et votre Facebook est synchronisé en temps réel sur tous vos 16 appareils, vous pouvez éventuellement prétendre au statut de technophile.
  • vous suivez les sorties de Madhouse et J.C. Staff, votre disque dur est consciencieusement rempli d’épisodes de Fairy Tail, votre client Bittorrent n’est jamais inactif sans que vous ayez à craindre la Hadopi, vous êtes tombé(e) amoureu(x/euse) d’un personnage de Sailor Moon ou Vampire Knight, votre chambre croule sous les figurines Gundam, Saint Seiya, Suzumiya Haruhi no Yuûtsu et/ou Strike Witches, vous êtes cité à comparaître dans une affaire de troubles du voisinage depuis votre tentative de karaoké sur « Motteke! Sailor Fuku », vous pouvez éventuellement prétendre au statut d’otaku.
  • vous êtes agoraphobe au point de rester dans votre appartement en permanence (ou presque), vous pouvez éventuellement prétendre au statut de hikkikomori.
  • vous avez rooté votre smartphone dès déballage et lui avez greffé Firefox OS, vos écrits et autres créations sont sous GNU GPL ou CC by-sa, votre distribution favorite s’appelle Gentoo ou Debian, limite vous insultez ceux qui vous envoient des PDF ou DOCX par mail non signé par GnuPG, vos dieux sont Dennis Ritchie, Linus Torvalds et Richard Stallman, vous snobbez Steam pour Linux (d’ailleurs ça vous énerve qu’on dise Linux au lieu de GNU/Linux), Jamendo et Dogmazic sont vos dealers officiels de musique et VODO de films, « liberté, égalité et fraternité » est votre cri de guerre, vous pouvez éventuellement prétendre au statut de libriste.

Vu ? :)

flattr this!

]]>
J’étais intéressé par HubiC, quand soudain…/?p=530http://streisand.me.thican.net/suumitsu.eu/index.php?20121209_185240_J___etais_interesse_par_HubiC__quand_soudain___Sun, 09 Dec 2012 17:52:40 +0000]]>Contrat HubiC 1, extrait de l’article 4:

OVH n’a pas vocation à connaître la nature des données stockées par le Client, en ce sens OVH décline toute responsabilité quant aux données pouvant être stockées, transférées ou échangées par l’intermédiaire du Service.

« on est que hébergeurs, notre responsabilité ne peut être engagée si vous foutez des MP3 sur votre espace, notre but n’est pas de savoir que vous y foutez des MP3, mais… »

Parallèlement, OVH se réserve la faculté de vérifier la conformité de l’utilisation faite par le Client du Service et dans ce cadre de vérifier la nature des Données transférés, stockés ou échangés par le Client.

« je m’appelle Jérôme, 26 ans, technicien chez OVH, et je vais vérifier si le service est correctement utilisé par les clients en fouillant dans leurs données et transferts »

Dans cette hypothèse, si des contenus inappropriés sont identifiés par OVH, le Service du Client sera immédiatement suspendu et résilié de plein droit.

« je m’appelle Jérôme, 26 ans, technicien chez OVH, j’estime que la dernière chanson de Céline Dion trouvée dans les données du client est un contenu inapproprié, je signale cela et le compte est immédiatement suspendu »


Moi qui avais envisagé ça comme sauvegarde supplémentaire pour mes bases de données, ils peuvent aller se brosser direct :)

Ils disaient quoi déjà, dans la FAQ ? Ah oui:

Seul l’utilisateur d’un compte hubiC a la possibilité d’accéder à ses données, via son identifiant et son mot de passe. Même les employés d’OVH sont dans l’incapacité de lire ces informations.

Notez donc:

  • les contenus sont jugés inappropriés à la seule discrétion d’OVH, par OVH (donc des personnes représentants OVH, et non des scripts)
  • je trouve un peu fort de café d’écrire que seul le client peut accéder à ses données dans la FAQ, quand dans le contrat c’est marqué qu’ils vérifient la nature des données (et donc qu’ils y ont accès)
  • .. vous savez écrire des scripts détectant des données « inappropriées », vous ? Bah oui, il y a de l’humain derrière.. donc des employés. Un ordinateur ne sait pas ce qui est inapproprié jusqu’à ce qu’on lui dise.
  • « on coupe d’abord, le client se justifie de ses données ensuite… en reconfirmant lui-même que ces données étaient inappropriées »

C’est bien facile, le client fait confiance aveuglément et ne lit jamais le contrat. Et si maintenant le client envoie des volumes TrueCrypt pour en assurer la sécurité, il se fait aussi couper son compte pour « contenu inapproprié » ? Bref j’ai bien ri, je vais quand même investir en stockage à la maison :)

Mise à jour 26 janv

OVH a répondu sur Twitter:

Capture

Donc ils ne pourraient pas accéder sans lien public.

flattr this!

]]>
Le DPI selon l’ITU/?p=528http://streisand.me.thican.net/suumitsu.eu/index.php?20121207_224321_Le_DPI_selon_l___ITUFri, 07 Dec 2012 21:43:21 +0000O

H

 

P

U

T

A

I

N

 

Je vous laisse lire. Mettez à jour Freenet, vous pourriez en avoir besoin dans le proche futur.

flattr this!

]]>
L’ONU, L’ITU et la gouvernance du net/?p=525http://streisand.me.thican.net/suumitsu.eu/index.php?20121205_002342_L___ONU__L___ITU_et_la_gouvernance_du_netTue, 04 Dec 2012 23:23:42 +0000]]>Quand l’ITU veut prendre le contrôle de l’internet, il vous faut un post de Vint Cerf sur le blog officiel de Google pour vous alerter ? Voilà. Accessoirement l’ITU approuve la recommandation pour le Deep Packet Inspection. Il serait temps que je passe mon blog en HTTPS…

flattr this!

]]>
Identifiez cette musique ?/?p=516http://streisand.me.thican.net/suumitsu.eu/index.php?20121204_175348_Identifiez_cette_musique__Tue, 04 Dec 2012 16:53:48 +0000]]>OUI c’est utilisé en musique d’attente chez LDLC (LDLC-Pro pour être exact), mais NON ce n’est ni Dido, ni Coldplay (ça c’est pour leur service particuliers, me semble). Shazam m’a au mieux indiqué « Feel This Energy » de Luigi Flaviano, or c’est pas ça (je conçois qu’un algorithme peut confondre avec la partie de 1:00 à 1:30 de cette musique). Sauriez-vous reconnaître, malgré la qualité d’enregistrement médiocre ? :-?

ps: évitez de troller leur service téléphonique juste pour écouter la musique d’attente (^_^,)

EDIT 18h35: Merci @Rogdham d’avoir suggéré SoundHound (et hop, encore une appli Android propriétaire grrr): est suggéré « Orbital Movement » par Frank Molder. Je vous laisse entendre la correspondance :)

flattr this!

]]>
Industrie culturelle 1 – 0 fille de 9 ans et son père/?p=512http://streisand.me.thican.net/suumitsu.eu/index.php?20121130_181719_Industrie_culturelle_1_____0_fille_de_9_ans_et_son_pereFri, 30 Nov 2012 17:17:19 +0000]]>Rappel: le CIAPC, organisme chargé de défendre les intérêts des ayants-droit en Finlande concernant la musique (une sorte de SACEM/ALPA donc), a exigé un règlement à l’amiable à un père de famille, Aki Nylund, de 600 € pour éviter un procès. Le crime: ce n’est pas le père, mais sa fille de 9 ans qui l’a commis: elle a téléchargé tenté de télécharger une musique de Chisu (car en plus le téléchargement n’a pas abouti). Face à cette situation « inacceptable », le CIAPC a dépêché la police sur place, qui n’a pu que constater que l’outil criminel est l’ordinateur portable « Winnie l’ourson » de la fille..  qui est bien sûr saisi (le PC, pas la fille).

La conclusion de l’affaire: le père de la criminelle -maintenant âgée de 10 ans- s’est acquitté des 300 € négociés pour éviter le procès, le portable de la fille a été restitué. Happy end ? Pour eux je ne sais pas (l’élan de sympathie suscité leur a apporté de nombreux messages de soutiens et autres cadeaux -dont un MacBook air- mais ce traumatisme va laisser des traces à vie) , mais l’industrie culturelle s’en frotte les mains: elle a gagné 300 € avec le chantage habituel. Je leur souhaite de perdre bien plus avec la haine à leur égard.

Je n’ai pas envie de tenter d’essayer d’exprimer avec des mots tout mon dégoût et ma haine à l’égard de l’industrie culturelle dans son ensemble (car le chantage est fortement pratiqué aux USA, ailleurs aussi -voir affaire Techland- ). Je n’en ai pas envie car je n’y parviendrais pas, je passerais des heures en vain à chercher des insultes assez fortes jusqu’à me rendre compte que la langue française ne peut pas exprimer tous les sentiments.

Juste souvenez-vous de quoi ces gens sont capables. Si votre mémoire ne fait pas défaillance, vous ferez ce qu’il y a de plus efficace pour détruire ces industries et que je pratique depuis des années: vous ne leur donnerez pas votre argent.

flattr this!

]]>
Quoi, le mariage ?/?p=505http://streisand.me.thican.net/suumitsu.eu/index.php?20121121_152810_Quoi__le_mariage__Wed, 21 Nov 2012 14:28:10 +0000]]>Une courte synthèse de mon avis.

  • bravo, les médias

Vous avez gagné: en voulant faire des titres les plus courts possibles, « mariage homosexuel » est devenu « mariage gay » dans l’inconscient collectif. J’ai beau reprendre quiconque faisant l’erreur, « les gens » ne comprennent plus la distinction. Bravo, franchement.

  • bravo, les intégristes religieux

C’est la classe: il est question de mariage homosexuel, immédiatement ça parle du modèle traditionnel de la famille, la nécessité pour un enfant d’avoir un papa et une maman, la psyché collective, la cohésion sociétale et la colère divine. On perd de vue pourtant que c’est la religion qui a voulu ancrer dans l’esprit des fidèles qu’une femme vaut 3 chèvres (je ne me rappelle pas du tarif précis, il se peut que ça ait augmenté avec l’inflation et tout).

  • les maires pourront ne pas marier les couples homosexuels..

.. et Maitre Eolas de faire très justement remarquer qu’un(e) maire peut laisser son adjoint(e) s’en charger, un employé ou conseiller municipal..  et au pire c’est le tribunal qui va s’assurer que loi est respectée. Ou comment couper l’herbe sous le pied du maire de Nice.

  • en fait le problème n’est pas là

Pourquoi est-ce qu’on argue sur le mariage homosexuel, bordel ? Pourquoi on ne débat pas sur le mariage tout court ? C’est un peu trop progressiste au goût de certains, de voir dans le mariage une restriction injustifiée des libertés individuelles sur la base d’un contrat qui ne dit pas son nom mais dont la lourdeur administrative ne peut être ignorée ?

  • oh wait..  c’est quoi ce timing ?

Remarquez que ce « débat » a réellement pris de l’ampleur que depuis le premier tour des élections à la présidence de l’UMP. Hasard ? Le PS a t-il voulu faire un coup en dessous de la ceinture pour braquer les médias loin de ces élections, dont ils savent l’importance après leurs primaires ? En tout cas c’est raté, l’UMP a fait flamber les journalistes avec le duel Copé/Fillon entaché d’irrégularités et peut-être même volontairement. Et le Petit Journal de se moquer du « renouveau générationnel » affirmé par certains portes-parole de l’UMP, en rappelant qu’avant Copé à la présidence de l’UMP, il y avait.. Copé. Mouarf.

  • Israël vs. Hamas ? OSEF ?

J’adore comment le sujet est traité à la louche. Il faut dire que les forces israéliennes se passent bien des médias pour relayer leur façon de voir les choses, réseaux sociaux et tout. Léger malaise: c’est Israël versus Hamas, ou Israël versus Palestine ? Vous me ferez remarquer que l’Israël empêche de tout son poids la reconnaissance de l’état de Palestine à l’ONU, empêchant astucieusement toute négociation internationale d’un cessez-le-feu – cessez-le-feu qu’Israël s’empresse à rompre, comme l’a montré Reflets.info. Le comique de situation là dedans, c’est la diplomatie française: « on est préoccupés par la situation ». Et alors ? Même pas une demande d’explications de l’Israël devant l’ONU pour avoir un éventuel aval de cette dernière ?

  • Et sinon, pour revenir sur le mariage…

Les législatives de la circo 1 du Val de Marne ont été annulées par le Conseil Constitutionnel, Kévin Cornet remet son navire pirate en mouvement. Je lui souhaite un fort succès ce 9 décembre. Quel rapport avec le mariage ? Disons que « le Parti Pirate embrasse la politique à pleine langue », voilà. Unis pour le meilleur et le pirate de la démocratie :)

  • Joshiraku

Les courageux/euses qui me suivent sur Twitter/Identica/mon statusnet ont pu suivre mes éloges à l’égard de Joshiraku, un anime « tranche de vie » archi-bourré de références et autres clins d’œil.

… et qui montre de la France une image quelque peu…

Ne vous en faites pas, je m’étale peu sur la japanimation mais je m’assure toujours d’y consacrer quelques heures hebdomadaires :)

flattr this!

]]>
Distribution de fansub avec DRM/?p=502http://streisand.me.thican.net/suumitsu.eu/index.php?20121109_012225_Distribution_de_fansub_avec_DRMFri, 09 Nov 2012 00:22:25 +0000]]>Red-bushi trolle bien fort sur son forum et ne manque pas de me le faire savoir via Twitter, merci sympa :) Ça avance pas fort, le DRM compatible HTML5 hein ? [/troll]

Lecture en diagonale du sujet, des idées avancées..  Mes réactions ont été dans cet ordre:

  1. euh… wat ?
  2. hé attendez, Wakanim fournit la moquette, le papier à rouler et le briquet ?
  3. oh wait wait wait..  what ?!
  4. mmmh…  ça sent les novices de la technique..
  5. ..  ne filez pas l’URL à Richard Stallman, s’il devait s’arracher tous ses cheveux il ferait un peu peur

L’idée est que les teams de fansub pourraient distribuer des fichiers avec « date de péremption », donc la lecture serait rendue impossible quand la série est licenciée dans un certain pays. En clair: inclure un DRM aux fichiers. Le DRM apportant ainsi une garantie que les fansubs ne seront plus lisibles après licence, les distributeurs seraient plus enclins à distribuer des séries dans le pays.


Selon moi le raisonnement est très capillotracté. Tout repose sur l’idée que le droit d’auteur permet aux industriels de gagner de l’argent. Si on peut déjà s’ôter ça de la tête, on y voit plus clair: la culture et la création artistique qui ne veut être partagée au sein de l’humanité n’a aucune légitimité à représenter le génie artistique de l’humanité. Clair, simple, précis.

Dans cette optique, un DRM est à l’extrême opposé: il restreint la diffusion de la culture et des arts, en empêche la libre conservation et diffusion, confère à un point central un pouvoir de « droit à la lecture » ad vitam eternam. Dois-je rappeler que passé 70 ans après la mort d’un artiste, ses œuvres entrent dans le domaine public ?

  • comment voulez-vous faire profiter l’humanité (et tout le reste) de cette œuvre du domaine public s’il n’y a plus personne pour permettre au DRM d’autoriser la lecture ?!

Et ce n’est que l’une des plus graves conséquences à long terme des DRM, mais je suis bien placé pour savoir que le long terme, tout le monde s’en tamponne. L’intérêt de l’humanité bien davantage encore. On veut créer des œuvres artistiques pour bouffer autre chose que des nouilles (alors que les ramen, c’est très bon).

Les distributeurs ne sont plus autant intéressés à adapter une série ? M’en fous. On ne porte pas atteinte au bon exercice du domaine public juste pour arranger le chiffre d’affaires d’une entreprise. Et franchement si ça réduit le nombre de créations artistiques commerciales, je dirais que ce n’est pas plus mal: quand l’industriel se pose la question de la rentabilité de ce qu’il va créer, un indépendant se contente de créer parce qu’il aime créer. Et tant pis si ça rapporte peanuts, il saura qu’il aura laissé une trace, qu’il aura contribué artistiquement à l’humanité, qu’il se fera connaître en tant que tel car les industriels ne lui ont pas volé le temps de cerveau disponible du public. Je vous vois rire si dans quelques millions d’années, des extraterrestres font des fouilles dans des vestiges humains, découvrent une clé USB et s’énervent à essayer d’outrepasser le DRM qui en protège le contenu. Pensez-y. Imaginez maintenant que les Égyptiens avaient posé des DRM sur leurs hiéroglyphes, les hommes préhistoriques sur leurs peintures rupestres, La Fontaine sur ses célèbres fables, Mitsu sur ses articles…

Oh ne croyez pas que j’exagère, on en a vu des vertes et des pas mûres au sujet des livres qui sont « supprimés » à distance de tous les Kindle, idem pour les applications sur iPhone et tous les achats sur Yahoo Music. Pareil pour les jeux vidéo: quand le jeu nécessite une connexion internet active pour valider l’accès, que croyez-vous qui se passe quand Ubisoft coupe(ra) ses serveurs (parce que ça coûte cher) ? Exact: votre jeu DRMisé à 70 €, faute de pouvoir y jouer, bah vous vous le mettez là où le Soleil ne brille jamais. Une poignée d’années suffisent à faire disparaître des créations artistiques, et vous ne trouvez pas ça scandaleux ?

Qui se permettrait de prendre l’extrême responsabilité de dire pour l’éternité si tel ou tel fichier fansubbé a le droit d’être lu ? Personne. Certainement pas Wakanim, surtout pas une structure centralisée, privatisée. Et quelle team de fansub, à la lumière de cela, conférerait à une entité quelconque le pouvoir d’empêcher la diffusion d’une œuvre avec la valeur ajoutée par les fans ? Aucune, j’espère bien. Libre aux industriels de voir dans le partage de culture la cause de tous leurs maux, ils n’en disparaîtront que plus rapidement.

Pour ceux qui veulent jouer aux cons:

  • un DRM ne peut pas être open source (évidemment)
  • le contourner est illégal, pareil pour la rétro-ingénierie
  • .. il sera toujours au final cassé, son algorithme publié, son long développement réduit à néant par simple défi
  • … viendra un jour où le dispositif DRM sera une puce qu’il faut insérer dans le cortex visuel (car oui, la capture audio/vidéo Wakanim ne pourra rien faire d’autre contre)

Vous voulez expérimenter ça ? Chiche. Mais vous voilà avertis: on ne fait pas n’importe quoi avec ce qui pourrait être tout ce qu’il reste de l’humanité après sa disparition.

flattr this!

]]>
[Streisand] Mon avis sur DSDV Automobiles à Carpentras/?p=499http://streisand.me.thican.net/suumitsu.eu/index.php?20121108_121059__Streisand__Mon_avis_sur_DSDV_Automobiles_a_CarpentrasThu, 08 Nov 2012 11:10:59 +0000]]>

Je suis saisi d’une affaire classique d’intimidation par lettre d’avocat envers le blogueur R-No. Les termes exacts de la mise en demeure me sont inconnus, bien que je suis prêt à mettre ma main au feu qu’a été évoqué la diffamation. La défense serait dans ce cas possible, mais comme bon nombre de blogueurs R-No ne veut prendre le chemin du tribunal pour faire valoir ses droits. Sachant cela, DSDV Automobiles a sciemment provoqué une censure qui ne saurait pas attirer sur elle les bonnes faveurs des défenseurs de la liberté d’expression. La résultante est un phénomène connu sous l’appellation « effet Streisand » auquel je m’associe volontiers en re-publiant l’article en question ci-dessous ainsi que de multiples liens de copie:

[Article supprimé sur menaces d'avocats de la société - voir http://blog.r-no.fr/?p=1875]

Mon avis sur DSDV Automobiles à Carpentras
par Arnaud publié le 5 mai 2011

Mon avis personnel, en résumé : A ÉVITER !

L’achat chez DSDV Auto.

Comme certains le savent déjà, j’ai craqué l’été dernier, et j’ai changé ma voiture vieillissante pour un coupé d’occasion trouvée chez un revendeur automobile de Carpentras (DSDV Automobiles).

A la première visite, d’aspect extérieur, la voiture avait l’air nickel. Quelques rayures sur la portière conducteur, notamment autour de la serrure, mais rien de vraiment visible. Intérieurement, rien à redire non plus, à part peut être quelques craquelures sur le cuir conducteur, mais pas très profond. D’un point de vue mécanique, tout fonctionne, et les gros travaux à faire sur la voiture ont été réalisés par le vendeur ou l’ancien propriétaire, facture à l’appui (courroie et filtres, vidange, changement de pneumatiques, changement de batterie récent, diagnostic chez le concessionnaire vierge de tout problème). Le contrôle technique fourni pour la vente de la voiture est lui aussi vierge de tout problème nécessitant contre visite (seuls des essuie glaces en mauvais état et un mauvais réglage des feux de croisement apparaissent).

Globalement, la voiture sent la bonne affaire, et ayant eu un coup de cœur pour cette voiture, je décide de retourner à DSDV Automobiles pour l’acheter.

Les problèmes arrivent.

Dès la livraison, les premiers problèmes arrivent :

La voiture n’a qu’une seule clé ! Le vendeur ne m’avait strictement rien dit, bien qu’il me soutienne le contraire. Ça coûte 140€ pour en faire un double.
Les commandes au volant de l’autoradio ne fonctionnent pas ! Là c’est de ma faute, je ne les ai pas testés lors de ma visite… Mais bon, ça fout les boules.

Et depuis, les problèmes techniques s’enchainent sur la voiture.

Le rétroviseur extérieur gauche commence à prendre du jeu. Après démontage, il s’avère qu’il est cassé, et qu’il a été rafistolé tant bien que mal, mais que ça n’a pas tenu. Ça coûte dans les 300€ à changer.
Le clignotant et les phares s’éteignent tout seuls quand on tourne le volant. Il faut certainement changer le bloc dans le volant (appelé COM 2000) pour résoudre le problème. Ça coûte dans les 340€ à changer.
Les vitres électriques côté passager ne remontent plus correctement. C’est carrément le bloc de commande des vitres, qui est situé dans le coffre, qui est défectueux. D’après le garagiste qui m’a fait le devis, le boitier a déjà été ouvert, car il y a des traces de coups de tournevis sur le boitier, et dans le boitier. Le remplacement du tout coûte 550€.

Et pour finir, quelques problèmes d’usure qui restent un peu en travers de la gorge, mais que je ne peux nullement imputer au revendeur automobile :

Les amortisseurs seront à changer sous peu, car usés. Le fait que la caisse soit renforcée pour le toit décapotable, et que les pneus soient larges, n’aide pas à assouplir le manque d’amortissement. Un petit « petit » devis à 500€.
Les disques et plaquettes sont à changer rapidement. C’est vital comme pièces, j’ai donc fait le remplacement rapidement. 150€ de plus à la facture.

Soit, en tout et pour tout, un « léger surplus » de presque 2000€ de réparations, sur une voiture d’occasion vendue légèrement au dessus de la côte et présentée comme en parfait état. Quand on achète une voiture d’occasion, on ne s’attend pas à avoir du neuf, et donc on sais qu’il va y avoir des frais. Mais je ne m’attendais pas à avoir autre chose que des frais d’usure…
Conclusion

J’ai acheté à DSDV Automobiles une voiture présentée comme « en parfait état », avec un contrôle technique vierge, mais cette voiture est au final pleine de défauts, et le vendeur ne veut prendre aucune réparation à sa charge une fois la vente conclue (il m’a simplement proposé de commander les pièces, et de me faire bénéficier d’une réduction dessus). De plus, si on cherche sur internet d’autres avis sur ce revendeur, on peut trouver d’autres cas de voitures dont les défauts ont été masqués pour la vente.

Je ne sais pas si ces défauts ont étés masqués par les anciens propriétaires de la voiture, ou si ils ont étés masqués par le revendeur, ou si c’est simplement la faut à pas de chance, mais quand on liste le nombre de voitures à problèmes trouvés sur internet, ça fait beaucoup de coïncidences…

Dans le doute, à l’avenir, j’éviterais ce revendeur !

======================================================================
7 Responses to Mon avis sur DSDV Automobiles à Carpentras

Gremi dit :
5 mai 2011 à 18 h 49 min

Pour l’autoradio, il y a un adaptateur assez cher qui est indispensable si tu prends un autoradio autre que celui d’origine (un pote en avait fait l’expérience en changeant le sien pour un pioneer)

Pour le rétroviseur tu as essayé d’en chercher un à la casse ?

———————————————————————

R-No dit :
6 mai 2011 à 9 h 10 min

J’ai fait plus simple : j’ai changé de voiture…
Et de toute façon ça n’aurais rien changé au problème : j’avais une voiture dans un mauvais état, et j’estime que ce n’était pas à moi à endosser les couts des réparations…

———————————————————————

antho dit :
19 février 2012 à 16 h 55 min

bonjour pareil dsdv sont des voleur jai acheté un vehicul a 6900euro au depart voiture en parfaite état plaquette ko avant arriere alternateur pompe a eau meme changé je me damande la courroi a été changé baterie est surtou une clef c tout galet tendeur essui glace k o nacheté pas de voiture chez DSDV vous en assure des voleur étrange mais dotre personne on eu les meme cas comme les clef il faudrai quond rentre en contact pour pouvoir les ataqué

———————————————————————

Arnaud dit :
21 février 2012 à 9 h 31 min

@antho
Il est un peu tard pour ma part pour les attaquer. Et de toute façon, je n’ai plus ma voiture, et je ne l’ai pas faite expertiser… Bonne chance pour faire valoir vos droits !

———————————————————————

rrafid dit :
25 mars 2012 à 11 h 19 min

moi jai achetè 4voitur chè dsdv cest vrai ya souvan des problem dans cest voitur mai sa vien pas de lui en gineral les gens et font souvan des reprises est et font pas de reprise pour rien .lui les voitures et les reprend dans letat sans les virifie et elle LE reprend au mallieur prix que tous les autres moi jai rien contre lui et peux etre ma 5eme voitur sa sera chez lui . et pour les gens qui critique et fau dabord revisè leur voitur avan de lui vend

———————————————————————

Arnaud dit :
31 mars 2012 à 19 h 34 min

Lorsqu’un professionnel revend une voiture, il est responsable de ce qu’il vend. Ce n’est pas aux anciens propriétaires de faire la révision des voitures qu’ils revendent dans ce cas là.

C’est un peu facile de dire, je cite « et pour les gens qui critique et fau dabord revisè leur voitur avan de lui vend », c’est plutôt au revendeur d’assumer ce qu’il vend, et s’il vend des casseroles, il faut qu’il assume de se faire critiquer !

———————————————————————

PARK dit :
17 juin 2012 à 15 h 05 min

c’est des escrots ils m’ont vendu une voiture avec un faux kilometrage et ils ont meme pas voulu me rembourser a evité.

———————————————————————

flattr this!

]]>
Les communautés de gamers sont parfois sexistes/?p=495http://streisand.me.thican.net/suumitsu.eu/index.php?20121108_001725_Les_communautes_de_gamers_sont_parfois_sexistesWed, 07 Nov 2012 23:17:25 +0000]]>Un article d’Aldarone (via Sebsauvage) avec inside une vidéo de *kof kof* MW3 *kof kof*. Oui oui, ce jeu dont je disais, démo jouable via Steam aidant, que la courbe d’apprentissage est ridicule. Vous camoufler ça marche pas top quand tout le monde connaît la map par cœur et tire sur le moindre pixel qui n’est pas à sa place, pendant qu’il y a les lourdingues qui spamment aux drones et hélicos.. et basiquement pour roxxer dans ce jeu faut juste savoir avancer, viser et tirer vite. Oh comment que ça m’a manqué, les walljumps et les glissades… et puis c’est trop RPG pour être une réelle simulation de combat, et c’est trop simulation de combat pour que ça soit un shooter. Faut croire que je suis un inconditionnel des quake-like.

Alors comme ça sur MW3 tout le monde il a un avatar similaire, bien plein de testostérone, et donc les Kevin ont l’imagination débordante dès qu’il y a un pseudo légèrement féminino-relatif à l’horizon. Oh j’vous rassure, par 2 ou 3 fois il y a eu un nécrophile qui s’amusait à s’agenouiller sur mon cadavre pour simuler une fellation latérale forcée en couple gay. En une dizaine d’heures de jeu.

Oh, Urban Terror. Vous savez, je joue des avatars féminins par choix tactique, mais franchement… Combien j’ai dû totaliser d’heures de jeu dans Urban Terror ? 200 ? 300 ? Plus ? Le nombre de fois où il y avait un simple message texte: « are you a real girl ? »: 3 fois, pas plus (j’ai joué le jeu pour voir, ça n’allait pas plus loin qu’un « oh nice, you play really good :)  » ce qui pourrait laisser entendre que les filles jouent moins bien). Aucune obscénité sur le cadavre, aucun lourdingue qui essaye de « pécho » un Facebook en mimant une relation anale forcée, rien.

Et puis oh j’oubliais: dans Unreal Tournament 2004 aussi les avatars féminins sont tactiques (plus maigres donc plus difficiles à voir à grande distance, même si en TAM avec les brightskins c’est useless). Là aussi j’ai dû cumuler une quantité conséquente d’heures de jeu et sous des pseudos parfois éloquents, rien, peanuts, on laissait mon avatar de Lauren tranquille.

Unreal Tournament 3 ? On prend les mêmes et on recommence, sauf que c’est plus bourrin, plus « MW3-style » que quake-like, mais sachant que mon mode de jeu de prédilection c’est Guerre, bah.. on a pas trop le temps de voir la gueule des avatars dans les véhicules ou quand ils filent avec l’orbe sur le hoverboard. Oui c’est fun d’exploser un cadavre au flak, mais ça l’est en tout cas. Non tout le monde se fritait dans la joie et la bonne humeur, point de sexisme.

Minecraft, les quelques serveurs multi joués: hahaha, rien. Normal: tous les mobs sont asexués et Notch l’a fait exprès.

Alors quoi ? Suis-je devenu(e) un(e) vie(ux/ille) croûton(ne) pour qui c’est parfaitement normal que:

  1. les filles jouent aussi aux jeux vidéo, en proportion conséquente et croissante
  2. les filles peuvent être meilleures que les garçons (tout est question de temps: c’est en forgeant qu’on devient forgeron)

À voir ceux qui, visiblement, ont débuté leur épopée vidéoludique en ligne en début d’année, il me semble que ces constats ne sont pas intégrés dans tous les esprits.

@sebsauvage si tu me lis: si l’envie te prenait à me tuer jusqu’à ce que mort s’en suive dans Urban Terror 4.2, « Mitsu » c’est mon pseudo ;) Entre 21 et 23h, à peu près 3 fois par semaine, de préférence sur le serveur TDM de la team MTC. Tout le petit monde qui me lit est bien sûr invité à se joindre à la partie, pour les filles c’est moitié prix avant minuit ..  pour tout le monde c’est gratuit tout le temps :D

flattr this!

]]>
Un fichier à uploader ? Tethering !/?p=483http://streisand.me.thican.net/suumitsu.eu/index.php?20121027_133134_Un_fichier_a_uploader___Tethering__Sat, 27 Oct 2012 11:31:34 +0000]]>Petit rappel pour mes lecteurs hackeurs niveau 1: le tethering (ou tethered modem, en français modem attaché) consiste à utiliser un appareil comme modem pour un autre. Un modem, pour rappel, est la contraction de « modulator-demodulator »: c’est un appareil servant à convertir un signal en un autre (et vice-versa).

Comme vous le savez sans doute, il est possible de connecter un téléphone à un ordinateur (par câble USB, par Bluetooth, par wifi,..) et se servir du téléphone comme modem. Ne vous foutez pas de ma gueule en me disant que vous ne le saviez pas, même mon super vieux téléphone GSM de 6 ans d’âge le permet :) Alors oui les opérateurs en général apprécient pas trop, la plupart ne laissent passer que le minimum: DNS, HTTP, HTTPS. Oh c’est du blocage de port, un petit tunnel et hop roulez jeunesse. Oh attendez: certains d’entre eux fournissent quand même un accès internet mobile, un vrai..  Free Mobile par exemple ! SSH, BitTorrent, OpenVPN, FTP, VoIP, VNC, Freenet.. tout passe ! Du vrai internet (autant neutre que l’ADSL, c’est à dire Youtube pourri le soir, mais voilà).

Mieux: avec les systèmes GNU/Linux, souvent il y a tout ce qu’il faut déjà inclus: branchez le câble USB, et hop vous voilà en tethering. Ni pilote, ni configuration, ni, ni, ni. On fait pas plus pratique. Dans mon coin j’ai de la chance: réseau 3G+ (HSDPA) à 4-5 barres, pour une assez faible population « branchée mobile » (pour l’instant). Du coup quand je profite comme un goret de la connectivité, peu de gens me bouffent le trafic même si Free Mobile n’a pas encore installé ses antennes là (astuce pour le savoir: appelez le « 000″ -> « bonjour, Orange vous informe que le numéro blablabla » ).

Et c’est là où je veux en venir: la connectivité, elle est super intéressante. Pas en terme de latence. En terme de débit. Jugez plutôt:

ADSL:

  • download: ~ 1600 ko/s
  • upload: ~120 ko/s
  • ping: ~25 ms

3G+:

  • download: ~750 ko/s
  • upload: ~450 ko/s
  • ping: ~180 ms

C’est clair qu’avec un tel ping, n’espérez pas jouer à Urban Terror comme un dieu mobile. D’ailleurs l’établissement de connexion dure entre 3 et 6 fois plus longtemps (normal). Par contre une fois que c’est lancé, admirez:

(oui, c’est l’upload d’un lourd fichier par SFTP vers un serveur OVH)

Uploader des fichiers lourds 4 fois plus vite qu’avec l’ADSL, moi je dis pas non. Ces gros nigauds d’opérateurs n’avaient qu’à installer la fibre symétrique pour tous.

Les utilisateurs d’Android/CyanogenMod trouveront l’option adéquate dans Paramètres > Sans fil et réseaux (Plus) > Partage de connexion > Via USB [ ]. C’est tout.

Osez hacker votre téléphone :)

Addendum 29/10

Puisqu’on est la fin du mois, votre serviteur a décidé de bouffer son forfait à télécharger des images ISO d’Ubuntu et Linux Mint (véridique, j’en avais besoin). Comme vous savez, le forfait vient avec 3 Go de data. Au delà, c’est ralenti. Mais… ralenti comment ?

Une fois les 3 Go bouffés:

  • download: ~15 ko/s
  • upload: ~390 ko/s
  • ping: ~120 ms

Réponse: oui. En hors forfait, seul le download est réellement bridé (c’est un bridage général, HTTP et SFTP c’est pareil). Toujours la patate en upload \o/

flattr this!

]]>
Le RSI c’est plus ce que c’était/?p=475http://streisand.me.thican.net/suumitsu.eu/index.php?20121025_020718_Le_RSI_c___est_plus_ce_que_c___etaitThu, 25 Oct 2012 00:07:18 +0000>reçu courrier
>ouvre enveloppe
>trouve ça


>rire jaune


*scepticisme extrême (on les connaît, ces oiseaux)

 

 

 

 

 

 

 

 

Fin.

flattr this!

]]>
ACTA, CETA, etc. Stop au déni de démocratie !/?p=473http://streisand.me.thican.net/suumitsu.eu/index.php?20121024_175714_ACTA__CETA__etc._Stop_au_deni_de_democratie__Wed, 24 Oct 2012 15:57:14 +0000]]>

Texte publié sous licence Creative Commons by-sa par La Quadrature du Net

En 2011 et 2012, les citoyens européens sont descendus dans la rue pour protester contre les négociations secrètes de l’Accord anti-contrefaçon ACTA qui mettait en péril leurs libertés fondamentales, ce qui a conduit à un rejet massif de l’accord par le Parlement européen en juillet dernier. Avec un message clair : pas de mesures répressives sans débat démocratique entre représentants élus.

Pourtant, la Commission européenne et les gouvernements des États membres continuent de vouloir passer en force en négociant, sous couvert d’accords commerciaux ou de libre échange tenus secrets, des mesures répressives mettant en péril l’exercice des libertés fondamentales. Accord commercial Canada-UE (CETA), Accord de Libre Échange (ALE) UE-Inde, UE-Thaïlande, UE-Moldavie, etc. Tous ces accords contiennent potentiellement des clauses dangereuses pour les libertés des utilisateurs d’Internet, l’accès aux médicaments essentiels ou l’utilisation et la diffusion de logiciels libres.

Il est intolérable que des mesures menaçant les libertés fondamentales soient négociées en toute opacité par des hauts fonctionnaires alors que ces clauses, qui dépassent largement le cadre d’accords commerciaux, doivent être débattues de manière démocratique et transparente.

Act Up-Paris, l’April et La Quadrature du Net exigent :

  • de la Commission européenne :
    • qu’elle rende immédiatement public le contenu des accords en cours de négociation ;
    • qu’elle cesse d’inclure dans des accords commerciaux des dispositions mettant en péril les libertés fondamentales, le développement des logiciels libres ou l’accès de millions de malades à des médicaments génériques abordables ;
  • des États membres de l’Union européenne qu’ils prennent leurs responsabilités et :
    • informent les citoyens sur les mesures pénales actuellement négociées ;
    • rappellent à la Commission européenne les limites de son mandat ;
    • prennent publiquement position contre l’inclusion dans les accords commerciaux de dispositions menaçant les libertés fondamentales, le développement des logiciels libres ou l’accès de millions de malades à des médicaments génériques abordables.

Contacts presse

  • Act Up-Paris : Céline Grillon, responsable du plaidoyer international, international@actupparis.org +33 6 50 01 39 10
  • À propos de l’April
    Pionnière du logiciel libre en France, l’April est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du Logiciel Libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l’espace francophone. Elle veille aussi, dans l’ère numérique, à sensibiliser l’opinion sur les dangers d’une appropriation exclusive de l’information et du savoir par des intérêts privés.L’association est constituée de plus de 5 000 membres utilisateurs et producteurs de logiciels libres.Frédéric Couchet, délégué général, fcouchet@april.org +33 6 60 68 89 31
    Jeanne Tadeusz, responsable affaires publiques, jtadeusz@april.org +33 1 78 76 92 82
  • À propos de la Quadrature du NetLa Quadrature du Net est une organisation de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d’Internet, notamment la libre circulation de la connaissance.À ce titre, la Quadrature du Net intervient notamment dans les débats concernant la liberté d’expression, le droit d’auteur, la régulation du secteur des télécommunications ou encore le respect de la vie privée.
    Elle fournit aux citoyens intéressés des outils leur permettant de mieux comprendre les processus législatifs afin d’intervenir efficacement dans le débat public.

    Jérémie Zimmermann, porte-parole, jz@laquadrature.net +33 6 15 94 06 75

flattr this!

]]>
Freenet: risque de backdoor [EDIT]/?p=469http://streisand.me.thican.net/suumitsu.eu/index.php?20121018_224628_Freenet__risque_de_backdoor__EDIT_Thu, 18 Oct 2012 20:46:28 +0000]]>ÉDITÉ le 28/10, voir à la fin

Ça fait quelques temps que j’ai perdu le fil au sujet de Freenet, à tel point que j’ai dû lancer le script de mise à jour manuelle car, se faisant rejeter par les nœuds, le mien ne pouvait pas récupérer l’archive de Freenet.

Bref, le bookmark « Toad » signale une mise à jour, je me dis « cool » parce que c’est pas souvent que Matthew « Toad » Toseland, développeur principal de Freenet, publie un billet dans son flog. Il fait une copie sur le web. Bref le billet date du 11 septembre, il détaille certaines vulnérabilités trouvées sur Freenet et les moyens envisagés (ou déjà mis en place) pour solidifier ça. À la fin il a un mot sur le cursus d’études qu’il va suivre, comme quoi il bossera qu’à temps partiel jusqu’en janvier, comme quoi il regrette que Freenet soit utilisé par certaines personnes mais qu’en même temps cela prouve que Freenet peut aider ceux qui sont réellement mis en danger pour leur liberté d’expression, que ça n’est pas gagné quand même la NASA peut se voir censurer une vidéo qu’elle a publié à cause d’une notif’ Youtube,..

Et là, les dernières lignes, en gras:

PS if you can run the build verification scripts (in the github maintenance scripts repository), please do! Under UK law likely to be passed soon I could be forced to distribute corrupted builds, and on penalty of 2 years in prison not be allowed to tip anyone off about it.

En clair: selon la loi anglaise susceptible de passer prochainement, il pourrait être forcé à distribuer des exécutables incluant des backdoors (portes dérobées), et risquerait 2 ans de prison s’il révélait l’avoir fait.

….

…super.

Il serait peut-être temps que Freenet se dote d’une équipe de développeurs anonymes et internationaux. Rappelons qu’un nombre croissant de chinois dépendent de la robustesse de Freenet: une backdoor (même occidentale, détournée) pourrait signer leur arrêt de mort. Et, non, un script vérificateur de corruptions ne suffit pas: une backdoor peut être tout simplement noyée dans le code source. :evil:


EDIT:

SSK@Dtz9FjDPmOxiT54Wjt7JwMJKWaqSOS-UGw4miINEvtg,cuIx2THw7G7cVyh9PuvNiHa1e9BvNmmfTcbQ7llXh2Q,AQACAAE/irclogs-470/

–> à 23:13  8-)

Donc Toad a avant tout voulu attirer l’attention sur le script vérificateur de compilation et ça a « légèrement » grogné entre lui et Sanity (d’autant plus que la loi n’est pas passée de la façon qu’à crainte Toad, donc il ne peut pas être forcé à inclure des backdoors). Mais mon conseil reste d’actualité: Freenet devrait se doter de développeurs strictement anonymes (que ça soit pour la sécurité du projet, ou la sécurité des développeurs eux-même).

//  My advice to Toad and Sanity, translated for you: Freenet should have a totally anonymous dev team for both the projet’s and the dev’s safety. Thank you :)

flattr this!

]]>
Magnyaa 1.0 « The Internet Is Made Of Cats, Nyaa~ ! »/?p=467http://streisand.me.thican.net/suumitsu.eu/index.php?20121016_010417_Magnyaa_1.0_____The_Internet_Is_Made_Of_Cats__Nyaa_______Mon, 15 Oct 2012 23:04:17 +0000]]>Après avoir annoncé la sortie préliminaire du Magnyaa Browser 1.0 l’autre jour, voilà que je viens d’annoncer la sortie du reste des modules. Tout ça avec la doc sur mon wiki.

Petit rappel pour les retardataires:

  • Magnyaa Browser est un « lecteur » en PHP
  • Magnyaa Engine est le gestionnaire de bases de données (PHP-SQLite)
  • Magnyaa Feeders ce sont les scripts bash alimentant Engine

Et en bonus les bases de données telles qu’elles sont actuellement.

Vous vous rappelez de Magnetik/Magnesia ? Bah Magnyaa pousse le concept plus loin avec une séparation réelle entre la partie base de données et la partie affichage web. Ce qui m’a inspiré ? Les pénalités de référencement en cas de retraits DMCA répétés de Google. En effet, le cauchemar c’est qu’un même Engine peut fournir les données nécessaires à des dizaines de Browsers (qui eux ne stockent rien et peuvent changer de nom de domaine comme vous vous changez de chaussettes). Pire: vu que l’Engine répond au format JSON, c’est juste un plaisir de coder des « clients Magnyaa » en Javascript, Python, C++, Java, Delphi, Brainfuck,…  c’est pas limité au web, quoi.

Aussi j’ai pris un peu plus de temps à fournir une doc aussi complète que possible (z’avez vu comment que je maitrise l’anglais ? :D ). Et fini la rigolade, c’est en licence GNU GPLv3 :)

Ah oui, un détail: ce qui est pris en charge c’est « www.nyaa.eu » et « sukebei.nyaa.eu ». En clair: en utilisant le Browser, quand c’est vert tout va bien, quand c’est rose avec des cœurs en haut vous éloignez vos enfants.

Nyaa !

flattr this!

]]>
Foot: France-Japon/?p=460http://streisand.me.thican.net/suumitsu.eu/index.php?20121015_150132_Foot__France-JaponMon, 15 Oct 2012 13:01:32 +0000J’aime pas le foot. Mais j’ai pas super apprécié l’espagnolofixette des journalistes avant le match de vendredi dernier. Quand soudain un Petit Journal sauvage apparaît…

(émission du 12 octobre 2012)

« Hurr durr, ils parlent des japonnais lol, ces tocards… Comment qu’on va les bouffer, une simple formalité, une mise en bouche pour le match contre l’Espagne ! »

« … ouais non la stratégie était pas bonne, on a des blessés, le gardien de but a le rhume, l’avant-centre est du signe astrologique chinois de la limace,… »

(moi, je ris)

flattr this!

]]>
Les idées dans le bipartisme/?p=457http://streisand.me.thican.net/suumitsu.eu/index.php?20121015_135636_Les_idees_dans_le_bipartismeMon, 15 Oct 2012 11:56:36 +0000]]>Dimanche soir, un ministre « de gauche »: « cette question de [une chose] est posée et je souhaite que l’on puisse avancer sereinement »

Lundi matin, les portes-parole « de droite »: « CE SONT DES PROPOS IRRESPONSABLES, IL FAUT QUE LE PRÉSIDENT PARLE ! »

Lundi midi, le premier ministre « de gauche »: « il n’y aura pas de [une chose]. »

Question « sujet majeur » réglée « sereinement » en 16 heures par consensus gauche/droite en réaction à une réflexion personnelle.

flattr this!

]]>
Demeurez-vous près d’un(e) pédonazi(e)/?p=452http://streisand.me.thican.net/suumitsu.eu/index.php?20121001_130212_Demeurez-vous_pres_d___un_e__pedonazi_e_Mon, 01 Oct 2012 11:02:12 +0000]]>Grâce à un formidable travail journalistique à base de GIMP (version 2.8), nous avons le plaisir de publier cette carte exclusive des pédonazi(e)s sur le territoire de France métropolitaine. Chaque point rouge représente le lieu de résidence d’un(e) pédonazi(e) condamné ou suspecté, à qui l’on impute le postage de vidéos de chats sur Youtube, le téléchargement de MP3 de Lady Gaga, l’exil fiscal, le vote pour le Parti Pirate et la tenue de propos subversifs . Méfiance !


Carte parodique crée à partir d’une carte de la répartition de la population, visant à dénoncer cette horreur.

flattr this!

]]>
La robotisation n’est pas un malheur/?p=449http://streisand.me.thican.net/suumitsu.eu/index.php?20120926_162910_La_robotisation_n___est_pas_un_malheurWed, 26 Sep 2012 14:29:10 +0000]]>L’une des phrases préférées de notre Sinistre du Redressement Productif, Arnaud Montebourg, est celle-ci: « Un emploi sauvegardé c’est une fierté, dix emplois sauvés, c’est une victoire pour nous, 100 emplois c’est formidable et plus, c’est encore mieux ».

Chaque jour apporte son lot de licenciements, suppressions de postes, baisses de budget, plans sociaux et autres départs (in-)volontaires. Le marché du travail plie l’échine sous la finance. Chaque jour un peu plus de gens se rendent compte du modèle économique français, son évolution parallèle et sa dépendance aux économies mondiales tout aussi dangereuses, son fonctionnement irrationnel, sa totale obsolescence à fois fois sur le plan économique et sur le plan humain. Bonjour mesdames et messieurs, vous croyez avoir travaillé toute votre vie pour assurer un meilleur avenir pour vos enfants, voilà que vous les avez précipité dans un modèle à crises cycliques dont jamais ils ne pourront s’extirper autrement qu’en détruisant tout ce que vous avez bâti. Ne leur résistez pas.

Le contexte est très favorable au rappel de quelques notions, au rappel de quelques valeurs, au rappel de quelques objectifs.

Le projet du gouvernement actuel n’est pas dans le meilleur intérêt du peuple. Ni aucun projet d’un parti représenté à l’Assemblée, du reste. Tout le monde fait exactement la même erreur: développer l’économie par le travail salarié. Une erreur très lourde de conséquences, car la France ne se prépare pas du tout aux futures (r-)évolutions et la pilule va très mal passer. Le salariat, c’est fini.

Pourquoi payer le salaire et les charges d’un humain (ce qui double le coût du salaire lui-même) ?

  • un robot peut travailler 24h/24
  • un robot produit beaucoup plus
  • un robot n’a pas de sautes d’humeur
  • un robot est parfaitement prévisible
  • l’humain n’a pas besoin de travailler

L’objectif de l’humanité n’est pas de faire travailler une masse docile, d’entretenir un esclavage. L’objectif de l’humanité devrait être d’assurer la survie de l’espèce, ce qui induit la préservation de la planète. De tous points de vue, confier le labeur à la robotique est une bénédiction pour l’humanité. Et même plus, j’ai envie de vous choquer: la robotique est la bouée de sauvetage.

Par expérience je sais que les êtres humains sont des créatures individuellement idiotes, mais collectivement redoutables. Alors que les humains sont des mammifères, leur organisation est typiquement celle des insectes dits « sociaux » (fourmis, abeilles,..). Individuellement un être humain a très rarement la volonté de faire ce qui a pourtant été le moteur de son évolution durant des millénaires: découvrir et apprendre. Il lui faut des humains tiers pour lui dire quoi apprendre, quoi penser même, et de lui-même il se « spécialisera », se rangera dans une caste dévolue à une tâche. Cela est très souvent imposé, par des codes moraux divers comme les lois ou les traditions, et l’individu est prêt à se restreindre lui-même pour « entrer dans le moule », car de façon illogique il considère cela comme nécessité sociétale.

Collectivement pourtant, les humains sont redoutables tels des fourmis. Chaque individu est de piètre intelligence, mais l’intelligence collective, quand bien dirigée par une « reine », est d’une efficacité aussi redoutable que docile. Et quand l’humain décide d’actions belliqueuses à l’encontre de ses semblables, il ne se préoccupe pas des conséquences de ses actes, et ne veux même pas considérer l’illogisme des ordres auxquels on lui demande d’obéir. L’illogisme n’est alors pas vu comme un défaut, mais comme un atout, la preuve de la fidélité de l’humain, en parfaite opposition aux préceptes de conservation.

Un robot n’est rien de plus qu’une machine reposant sur des algorithmes. L’illogisme étant impossible, une machine est prévisible et s’acquittera des tâches avec une précision inégalable. Les algorithmes n’ont pas de sautes d’humeur.

D’où la conclusion: dans l’intérêt de l’humanité et de la planète, les travailleurs et gouverneurs du futur devront être de silicium, et les humains limités dans la seule fonction qui peut encore être compatible avec la préservation de la planète, et que l’écrasante majorité des espèces vivantes n’a jamais délaissée: la continuité de l’espèce dans l’équilibre biologique mondial. Et à cette fin, seule la robotique a la clé froidement mathématique pour y parvenir.

George Orwell, Aldous Huxley et Arthur C. Clarke, votre science-fiction n’est pas parvenue aussi loin. Andy et Lana Wachowski, vous avez réalité une trilogie filmographie assez intéressante mais qui se construit sur l’image d’une robotique appliquant un modèle humain.. aux humains. Alors qu’il suffirait tout simplement que la robotique ait comme programme central la préservation de toutes les espèces vivantes, sans en imiter une seule. Si la robotique devait imiter l’humain, autant considérer la Terre comme planète morte.

Vous avez mal au crâne ? Parfait :) La prochaine fois que vous irez travailler, demandez-vous à qui/quoi profite votre travail.

flattr this!

]]>
Diaspora: pas de confusion possible/?p=440http://streisand.me.thican.net/suumitsu.eu/index.php?20120925_120151_Diaspora__pas_de_confusion_possibleTue, 25 Sep 2012 10:01:51 +0000]]>Impossible d’avoir raté cette non-info toute récente: des utilisateurs de Facebook semblent penser que ce qu’ils avaient publié sur le mur de leurs amis avant 2009 était privé. Remarquez l’oxymore dans ma phrase.

Je me suis dit qu’une petite démo avec Diaspora démontrerait que ce genre de confusion ne peut avoir lieu, puisque la protection de la vie privée a été au centre de Diaspora depuis le début.

Pour commencer, publions un commentaire sur un message d’un contact. Ici c’est clair, les commentaires sont placés en dessous et sont publics quand le message est public (s’il ne l’était pas, le commentaire n’apparaîtrait qu’aux aspects autorisés à lire le message concerné par cmal).

Créons un message. Par défaut Diaspora sélectionne la visibilité pour « Tous les aspects ». Amis, famille, travail,..

Mais pour autant le message n’est pas publié (faut faire partie des aspects pour pouvoir le lire, avoir un compte Diaspora ne suffit pas)

On peut finement choisir qui doit avoir accès à quoi; les fêtes de famille ne regardent pas mes collègues de bureau, et mon hacktivisme ne regarde pas ma famille. Bref, avec un seul compte on peut présenter des facettes bien indépendantes, quand avec Facebook c’est un mélange malsain.

.. et bien sûr on peut choisir « public »..

.. ce qui rend le message accessible à tous, y compris aux non-inscrits et moteurs de recherche.

Encore une fois: par défaut les messages Diaspora ne sont visibles que pour les contacts selon tous les aspects. Ce qui est important à noter, c’est qu’il n’y a pas de « réseautage viral »: on n’a pas accès à la liste des contacts d’un profil. On peut soit rechercher directement la personne à ajouter en contact, soit l’ajouter via un commentaire qu’elle a publié.. sur un message d’un contact auquel on a accès. On peut au mieux faire un « ajout automatique en contact » quand une personne nous ajoute dans ses contacts, et on peut évidemment ajouter autant d’aspects que nécessaire (par exemple: « amis de fac », « amis du lycée », « amis du boulot », « amis en ligne »,..).

Ce n’est peut-être pas aussi fun que Facebook pour faire la course aux contacts, mais ce n’est certainement pas moins efficace en terme de vie privée. Et là c’est clair, pas de confusion possible. (pour envoyer un message privé, faut cliquer sur « message » en dessous de la photo de profil)

Accessible qu’entre moi et Vinilox. L’interface de conversation privée est nettement différente des flux de messages normaux, on peut pas s’y tromper.

Tout cela contribue à fermement cloisonner ce qui doit être public de ce qui ne le doit pas, et pour ce dernier quelle catégorie de personnes doit y avoir accès; tout en ne mélangeant pas messages « aspectisés » et messages privés.

flattr this!

]]>
Le SSD, 3 mois plus tard/?p=438http://streisand.me.thican.net/suumitsu.eu/index.php?20120924_213603_Le_SSD__3_mois_plus_tardMon, 24 Sep 2012 19:36:03 +0000]]>Certains le savent déjà, mon système tourne sur un volume SSD. Un Crucial M4 de 64 Go, en l’occurrence. L’idée n’est pas vraiment d’encenser cette marque / ce modèle (même si j’ai rien à lui reprocher jusque là), mais plutôt avoir une réflexion d’ensemble sur la pertinence de la technologie SSD.

Un volume SSD, très concrètement, ça se présente sous la forme d’un pavé de 2″5, avec un poids moindre mais des mensurations similaires à un disque dur 2″5 (pour pc portables).

Le plus gros inconvénient du SSD, c’est son obsolescence « programmée »: les cellules mémoire ont un cycle d’écriture limité, après quoi on ne peut plus écrire sur le volume (mais on peut toujours lire). Si vous utilisez fréquemment une clé USB, vous avez peut-être déjà vu les effets quand vous atteignez la limite des cycles d’écriture: d’abord il ne sera plus possible d’enregistrer des fichiers volumineux sans que le transfert ne s’interrompe, et au final la clé devient « lecture seule ».

Parmi quelques avantages du SSD, le plus notable me semble être l’absence de pièce mécanique. Pas de tête de lecture à déplacer et qui peut à l’occasion se crasher à la surface et bousiller les données, pas de bruit, chauffe très peu, consomme peu.

Pourquoi la racine / sur le SSD ?

  • temps de latence extrêmement faible, ça boote un GNU/Linux et apt-get dist-upgrade comme l’éclair
  • je préfère un SSD en lecture seule qu’un disque dur mort, même si la data que j’ai dessus n’est pas essentielle
  • c’est compact et chauffe presque pas (j’ai un shuttle)
  • le TRIM est bien supporté, l’ext4 se prête bien au SSD, je sais comment éviter les petits fichiers useless (miniatures, cache Firefox, logs inutiles,..)

Ce qui, évidemment, m’ennuie le plus, c’est la capacité encore faible des SSD à ~100 €. Mais l’avenir se montre radieux, il y a plein de constructeurs différents et la guerre technologique commence à peine, pendant que sur le marché des disques durs nous sommes entrés dans une lourde phase de stagnation (pour rappel, les derniers grands fabricants de disques durs sont Seagate, WD et Toshiba) et ce d’autant plus après les inondations fin 2011 en Thailande.

J’ai deux disques durs externes que j’aimerais voir remplacés par des SSD (pour une raison simple: leurs temps de spin-up est de 8 secondes) sauf que l’un nécessite 1 To minimum (oui, celui de japanimation). À cela, soyons fous, ajoutons-en 4 pour remplacer mes backups. Là ça se révélerait intéressant parce que c’est du « cold storage »: je branche, je rsync, je débranche, je range. Et j’ai toujours la crainte que dans la manœuvre le disque me glisse des mains et se fracasse au sol. Je devrais peut-être investir dans un NAS.

Notez qu’on peut trouver des cartes SDHC de 32 Go à un prix moindre d’un SSD et un encombrement bien inférieur, mais pour le coup je doute fortement que ça tienne la route côté longévité. Pour des backups occasionnels, ça me semble tout à fait crédible.

Bref ces prochaines années vont être intéressantes :)

flattr this!

]]>
Comment les sysadmin nomment leurs serveurs/?p=434http://streisand.me.thican.net/suumitsu.eu/index.php?20120922_132511_Comment_les_sysadmin_nomment_leurs_serveursSat, 22 Sep 2012 11:25:11 +0000]]>Quand on a 1 ou 2 serveurs, il est facile de se rappeler lequel fait quoi malgré un hostname disgracieux (genre ns5651254.ovh.net). Mais quand un(e) sysadmin
gère plusieurs fermes comportant de nombreux serveurs, ça devient vite difficile à se rappeler lequel fait quoi. Surtout que:

  • un(e) bon(ne) sysadmin crée des scripts qui automatisent les tâches et réduisent significativement les interventions nécessaires sur les serveurs
  • une erreur peut être très critique (genre lancer un formatage sur le mauvais serveur)

Ainsi donc, un(e) sysadmin attribue très souvent des hostnames (noms d’hôtes) spécifiques aux serveurs. Ce qui est intéressant, c’est la grande diversité des schémas de nommage: chaque sysadmin a sa « recette » :) Quelques exemples:

  • noms de dieux de la mythologie grecque (« mnemosyne » par exemple est très apprécié pour un serveur de backup)
  • noms d’oiseaux (avec « vautour » comme serveur de monitoring d’une salle de formation, j’invente rien)
  • noms d’étoiles ou planètes (avec « soleil » comme serveur frontal d’un cloud)
  • noms d’atomes selon le tableau périodique des éléments (chaque disque dur représentant un proton, un serveur à 9 disques durs sera nommé « fluor »)
  • noms de savants ou artistes (« archimede », « thales », « davinci », « voltaire », « einstein », « mozard », « picasso », « vangogh »,…)
  • noms de personnages des Looney Tunes (« bugsbunny », « speedygonzales », « taz », « titi/grosminet »,..)

Pour ma part, mes serveurs perso je leur donne des prénoms japonais notamment tirés d’animes (vous vous rappelez peut-être de Fansub Streaming: saya/izumi/musashi, konata/kagami/tsukasa/miyuki..). J’utilise aussi simplement des noms de personnages historiques du Japon (« nobunaga », « hideyoshi », « toyotomi », ..), des noms de villes (« tokyo/edo », « kyoto », « osaka »,..), des démons et divinités (« raijin/raiden », « fujin », « tenjin »,..), des prénoms des Dalton dans Lucky Luke (« joe », « william », « jack », « averell »: je vous laisse deviner le critère de nommage)…

Question posée sur Identica/StatusNet et Twitter pour savoir comment les sysadmin nomment leurs serveurs, voici les réponses reçues :)

  • Gatitac: noms d’aliments et pays/régions
  • Aeris: personnages de Star Wars
  • Lordphoenix: mythologie gréco-romaine
  • Superboum: personnages des Annales du Disque Monde
  • Wxcafe: noms de dieux irlandais
  • Evolix: noms de joueurs de foot
  • Benpro82: prénoms de personnages d’animes

Que ça soit un simple aide-mémoire ou la personnification d’un serveur selon ses caractéristiques, les sysadmin ont une imagination débordante pour « donner des couleurs » à des machines standardisées à l’extrême et ça c’est génial :)

flattr this!

]]>
« Et l’antithéiste, il en pense quoi ? »/?p=432http://streisand.me.thican.net/suumitsu.eu/index.php?20120919_234059_____Et_l___antitheiste__il_en_pense_quoi______Wed, 19 Sep 2012 21:40:59 +0000]]>En titre, la question que l’on me pose dernièrement. Oui c’est au sujet de « L’innocence des musulmans » et son « franc succès » mondial.

Ma réponse est courte et simple: « Je constate et je prends note, c’est tout ».

Là où je montre les crocs c’est quand je vois dans plusieurs pays Youtube être censuré sous prétexte d’empêcher la diffusion des extraits du film. Le Streisand ne peut être activé puisque le film… n’est même pas finalisé ? Jusqu’à présent ce n’était que des trailers, il parait.

Accessoirement je grogne fort contre les attaques sur le site de Charlie Hebdo, c’est très précisément ce qu’ils (Charlie Hebdo) recherchent (ils savent ce que ça fait, c’est un Streisand très lucratif). J’ai mes petits doutes…

Depuis, nous avons engagé des travaux sur charliehebdo.fr pour moderniser le site, le sécuriser, et bientôt l’ouvrir à vos commentaires et vous permettre d’accéder à une version numérique de Charlie.

(écrivaient t-ils le 19 juillet) Vachement bien sécurisé, le site. Ils ont essayé avec un cloud OVH ou un IaaS Gandi ? Non. Il fallait. Bref.

J’observe.

flattr this!

]]>
Oui, Youtube trace les IP/?p=428http://streisand.me.thican.net/suumitsu.eu/index.php?20120914_224543_Oui__Youtube_trace_les_IPFri, 14 Sep 2012 20:45:43 +0000]]>Je me doutais bien depuis quelques temps que le traçage de Youtube, « nécessaire » pour fournir des recommandations, ne reposait pas que sur l’historique du compte utilisateur et les cookies. L’adresse IP entre en compte aussi. Puisque ce week end je suis chez mes parents, je peux faire des tests pratiques :)

Méthodologie: sur 3 pc différents, dont 2 sur le même accès internet, avec 3 navigateurs web différents sans identification utilisateur, tous cookies effacés et mode navigation privée activée. Pour les 2 pc sur le même accès internet, quel que soit le navigateur, c’est toujours les mêmes vidéos recommandées.

Et ces vidéos sont visiblement issues d’un traçage IP, vu les centres d’intérêts de la famille:

Le résultat doit être super marrant dans les hôtels, résidences universitaires, hotspots et autres cybercafés :D   (pensez bien à vidanger les cookies, pour neutraliser les recommandations pour vous).

Accessoirement et vous le savez peut être déjà, Youtube a ajouté une protection « anti-Video DownloadHelper »… qui du coup casse aussi la lecture de vidéos Youtube dans VLC. Salauds.

flattr this!

]]>
Ça y est, le RIPE entame son dernier bloc/?p=425http://streisand.me.thican.net/suumitsu.eu/index.php?20120914_172646___a_y_est__le_RIPE_entame_son_dernier_blocFri, 14 Sep 2012 15:26:46 +0000]]>Dans un communiqué, le RIPE NCC, RIR chargé des régions Europe, Moyen-Orient et Asie Mineure, a fait savoir qu’il a entamé le dernier bloc IPv4 qui lui a été assigné par l’IANA. Ça veut dire qu’il n’y a plus aucun bloc /8 IPv4 supplémentaire pour le RIPE, et qu’une fois les derniers blocs /22 distribués aux LIR.. bah ça sera fini :) Le RIPE a un stock de 18 261 850 adresses IPv4 (chiffres Hurricane Electric au moment où j’écris), et sera sans doute le premier des 5 RIR à être à sec.

Un LIR, c’est par exemple un opérateur ou un hébergeur. Il se voit attribuer des /22, soit 1024 adresses IPv4. Si un LIR est en manque d’adresses IPv4… bah ça va pas être facile pour lui. C’est rien, vraiment rien, et avec le mobile ça va fondre à toute vitesse.

Il est donc URGENTISSIME que les opérateurs déploient ET ACTIVENT l’IPv6 (du vrai, pas de l’encapsulé, bande de tricheurs), et que les éditeurs de sites web rendent leurs sites accessibles en IPv6. Ça serait cool que Gandi arrête de se la toucher et active l’IPv6 sur les PaaS, d’ailleurs. Et le SSL. Selon mes stats personnelles, moins de 3% des sites web que je consulte habituellement sont capables de faire de l’IPv6. C’est purement affolant, quand avec Fansub Streaming j’avais pu accueillir dans les 10% de visiteurs en IPv6 déjà..

Allez, on se bouge ! :)

flattr this!

]]>
VDSL, fibre optique.. ils m’énervent/?p=420http://streisand.me.thican.net/suumitsu.eu/index.php?20120914_131217_VDSL__fibre_optique..__ils_m___enerventFri, 14 Sep 2012 11:12:17 +0000]]>Son titre est celui de ministre en charge de l’Economie numérique. Elle s’appelle Fleur Pellerin. Et ses déclarations ont de quoi me faire voir rouge (et Bluetouff aussi).

Petite question, chers lecteurs: quand vous avez une carie, est-ce que vous avez tendance à faire confiance à un garagiste pour vous soigner ? Ou quand vous avez une courroie de distribution à changer, vous adresser à un dentiste ? Non, bien sûr que non. Alors pourquoi, bordel de merde, est-ce qu’on s’adresse aux opérateurs grand public pour déployer la fibre optique…

Oui, vous avez bien lu: je ne suis pas d’avis que les opérateurs grand public soient des interlocuteurs crédibles pour déployer la fibre optique en France. Explications.

Le marché de l’internet grand public en France, c’est Orange, Free, SFR, Numericable et Bouygues Telecom. Le trio de tête, leur dada c’est l’ADSL. Les derniers c’est câble (coaxial) et ADSL. À eux 5 ils bouffent une part de marché supérieure à 95% des foyers reliés, selon l’ARCEP.

Des entreprises et associations inscrites à l’ARCEP comme fournisseurs d’accès internet, il y en a des centaines. Notons d’ailleurs que le FAI associatif FDN entend développer les FAI associatifs locaux via une opération d’essaimage. Notons aussi l’arrivée agressive d’OVH dans l’ADSL grand public, qui ne doit pas laisser indifférent.

Bien. Maintenant rappelons ce qu’est la France: une population de 65 millions, une densité de 97 habitants au km², dont 40 millions dans les 50 plus grandes villes. Soit 25 millions en zone rurale, et nombre croissant.

Très bien. Rappelons ce que peut faire l’ADSL. Si vous voulez l’accès 20 mega, il vous faut être à côté du NRA. Or, la plupart du temps vous êtes à un bon kilomètre du NRA: de 20 mega vous passez à 5 mega. Et le débit baisse exponentiellement avec la distance, à 2 kilomètres c’est tout juste si on peut encore appeler ça de l’ADSL. L’ADSL, ça passe par une paire de fils de cuivre, ceux du téléphone. Les lignes téléphoniques vous savez, elles ont été déployées à très large échelle non pas par une entreprise privée, mais par France Télécom (d’ailleurs les lignes appartiennent toujours à France Télécom, les opérateurs ne font que louer leur utilisation). Les coûts de déploiement ont évidemment été très élevés, mais les fonds publics le permettaient et à l’époque on ne pensait en faire que du téléphone et du Minitel. Las ! Avec le « boom » de l’ADSL (vous savez, l’époque Wanadoo-Freesurf-Cegetel-Club Internet-Tiscali-Free-AOL-…), les pauvres paires de cuivre allaient subir mille outrages, ADSL, ADSL2, ADSL2+, ReADSL, du multiplex LLC/VC à gogo, ..  et maintenant on veut du VDSL à large échelle.

Le VDSL, qu’est-ce ? Simple: on ne réinvente pas la roue. Ça utilise les mêmes fils, et le débit est supérieur. Notez bien: j’ai parlé de débit, et non de portée. En effet, le signal électrique dans les fils de cuivre subit les mêmes contraintes (ce qu’on appelle la perte sur ligne et le bruit), du coup au-delà de quelques centaines de mètres du relais.. le VDSL est strictement identique à l’ADSL. Le 50 mega, si vous n’êtes pas à côté du NRA, vous oubliez. Accessoirement le débit montant n’est absolument pas comparable au SDSL, c’est du 1 à 2 mega tout au plus. Et là on va rire.

Comme vous savez, quand vous téléchargez vous envoyez aussi. Eh oui: faut bien que votre pc confirme comme quoi il a bien reçu le paquet, sinon le serveur va envoyer encore et encore le même paquet ! Et forcément plus il y a de paquets par seconde, plus, il y a de transferts à confirmer par seconde. Faites le test chez vous: pour un 1,9 Mo/s en téléchargement HTTP, vous arriverez à pratiquement à 0,6 Mo/s en envoi. Du coup si vous voulez pouvoir télécharger à 6 Mo/s, il vous faudra presque 2 Mo/s en envoi (soit du 16 megabit/seconde). Pour le VDSL 120 mega en test chez OVH, ça sera un débit montant de presque 5 Mo/s qu’il vous faut. Et faut que le serveur suive, à l’autre bout ! Youpiii ! Parce qu’il faut garder à l’esprit que la plupart des serveurs dédiés actuels sont reliés en 100 mega, soit un débit symétrique max de 12 Mo/s ! Eh oui, ma p’tite dame !


L’erreur stratégique c’est qu’ils veulent voir dans le VDSL l’internet très haut débit du futur. Non, non, archi NON ! Ils planchent sur déployer ça d’ici 10 ans, une techno utilisant une infra vieille et qui ne profitera qu’à un nombre limité de français, français qui eux sont déjà largement bien servis par l’ADSL et le peu de souscription aux offres fibre le prouve ! (car la fibre est proposée actuellement que là où c’est le plus rentable, c’est à dire en zone urbaine, c’est à dire là où l’ADSL est très performant, c’est à dire là où les gens ne sont pas intéressés par la fibre, c’est à dire là où ça sera au final le moins rentable pour les opérateurs…  logique imparable). Le VDSL n’a pas à se substituer à la fibre, les deux technologies sont complémentaires ! Aux zones urbaines on réserverait le VDSL (en plus c’est pas cher), et aux zones rurales la fibre.

Pourquoi on encense tellement la fibre ? Simple: il s’agit d’un canal composé d’un verre d’une grande pureté, dans lequel on fait circuler un signal infrarouge à partir de 850 nm de longueur d’onde (non c’est pas de la lumière visible). L’avantage principal: étant un signal lumineux, il n’est nullement affecté par les perturbations magnétiques. Et les pertes de ligne, parce qu’il y en a toujours un peu malgré la pureté du verre, permettent de dépasser allègrement les 3 kilomètres, pour une multimode à gradient d’indice OM3 100BaseFX. Une fibre monomode laser OS1 en 10GBaseE ça va à plus de 30 kilomètres, finger in the nose. Bien sûr il est possible d’ajouter des amplificateurs au bout d’une fibre, ça coûte super cher mais le résultat est là.

Oui tirer une ligne fibre c’est super cher, compter plus de 1000 € si vous voulez faire faire ça par Nerim. Voilà pourquoi les FAI grand public sont super frileux et en appellent aux pouvoirs publics: pour compenser les coûts il faudrait soit facturer le fibrage au client d’un coup (grosse douloureuse), soit étaler cela sur l’abonnement (douloureuse avec engagement long), soit… dépendre des aides publiques. Et non, il n’y a plus de France Télécom pour assurer le service public de liaison à la fibre: ça serait aussi sec interdit par la commission européenne, pour entrave à la concurrence et protectionnisme (sic). Du coup voilà, on est bien emmerdés, parce qu’évidemment les FAI disent avoir trop peu de marge pour financer ça (LOL), et ne souhaitent pas augmenter les tarifs des forfaits pour investir (ce qui les fait jouer à un vilain jeu: brider des sites web pour les faire payer EUX). Mais bordel, il y en a qui ne peuvent même pas ranger au placard leur modem 56k, et qui seraient prêts à payer le prix fort pour avoir un accès internet décent avec la fibre !!

Alors, que faire ? Et bien ça et là on voit de bonnes idées: des communes qui prennent l’initiative de faire fibrer les rues et logements par une entreprise spécialisée ou une régie spécifique (financé par impôts locaux)…  mais qui doivent attendre que les opérateurs grand public arrivent avec leur backbone à eux, car le débit fibre faut l’assurer aussi. Bref, c’est à se taper la tête contre un mur.

Pendant ce temps, en Suède, un débit symétrique de 100 mega fibre c’est « lent » pour eux, au Japon ils ont des séismes au quotidien mais NTT ne s’emmerde pas et il y a plus d’abonnés fibre que ADSL déjà, et le déploiement fibre en Lituanie a de quoi vous faire pâlir d’envie.

Pfff..

flattr this!

]]>
Hadopi: juste un petit mot/?p=413http://streisand.me.thican.net/suumitsu.eu/index.php?20120913_121418_Hadopi__juste_un_petit_motThu, 13 Sep 2012 10:14:18 +0000]]>Parfois faut mettre du texte en grand, gras.

CONTRE LA HADOPI, GARDEZ LE SILENCE.

C’est pourtant simple non ? D’ailleurs gardez toujours cette phrase en tête:

« Tout ce que vous dites peut et va être retenu contre vous »

Je vous fais grâce des détails juridiques (sanction de la non-sécurisation, …).

flattr this!

]]>
Hotot, mon sauveur !/?p=407http://streisand.me.thican.net/suumitsu.eu/index.php?20120912_194137_Hotot__mon_sauveur__Wed, 12 Sep 2012 17:41:37 +0000La santé mentale, ça tient parfois dans quelques simples filtres. Tout en une image:

 

flattr this!

]]>
Troller le Suggest/?p=403http://streisand.me.thican.net/suumitsu.eu/index.php?20120910_211555_Troller_le_SuggestMon, 10 Sep 2012 19:15:55 +0000

(je vous rassure, je ne me suis pas privé de SOAD longtemps)

flattr this!

]]>
L’offre légale de musique en ligne en 2012/?p=399http://streisand.me.thican.net/suumitsu.eu/index.php?20120908_143753_L___offre_legale_de_musique_en_ligne_en_2012Sat, 08 Sep 2012 12:37:53 +0000Xavier G. témoigne de son expérience sur le store de musique d’Ubuntu One. Je vous laisse découvrir à la lecture de son document (copie locale) :)   (publié sous Licence Art Libre 1.3)

flattr this!

]]>
Manuel à l’usage des blogueurs/?p=391http://streisand.me.thican.net/suumitsu.eu/index.php?20120905_153355_Manuel_a_l___usage_des_blogueursWed, 05 Sep 2012 13:33:55 +0000]]>

(aller directement aux conseils aux blogueurs)

La toute première phrase de l’article Wikipedia relatif à la liberté d’expression est écrit ainsi:

La liberté d’opinion et d’expression est l’une des premières libertés politiques et plus généralement libertés fondamentales.

Article 19 de la déclaration universelle des droits de l’Homme:

Tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d’expression que ce soit.

L’article 11 de la déclaration des droits de l’Homme de 1789, qui est la base législative en France, stipule:

La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas déterminés par la Loi.

En outre, l’article 5:

La Loi n’a le droit de défendre que les actions nuisibles à la Société. Tout ce qui n’est pas défendu par la Loi ne peut être empêché, et nul ne peut être contraint à faire ce qu’elle n’ordonne pas.

À partir de cet article 5 est connu cet adage juridique: « tout ce qui n’est pas illégal est légal ». Une personne est toujours présumée innocente jusqu’à ce que sa culpabilité est prouvée et prononcée par un tribunal.


À partir de ces concepts généraux, un blogueur français doit toujours maîtriser sur le bout des doigts au moins 2 textes de loi. Le premier est celui relatif à la diffamation, le second est la LCEN (notamment partie responsabilité hébergeur/éditeur).

Rappelons qu’un blogueur est protégé par la liberté d’expression et peut se défendre avec la liberté de la presse, qu’il possède les droits d’auteur sur ses écrits et peut bloguer dans un contexte à but lucratif.


Un blogueur peut être une personne physique ou morale, s’identifiant sous son nom propre, sous un nom d’emprunt, sous pseudonyme ou sous anonymat, seule l’autorité judiciaire peut exiger de la part de l’hébergeur les éléments d’identification d’un blogueur. Un blogueur en personne morale peut prendre à sa charge la responsabilité en vue de protéger l’identité de la personne physique (protection des sources du droit de la presse).

La non révélation de l’identité de la personne physique peut être justifiée ou non, que ça soit lié à une profession (devoir de réserve, secret professionnel, ..), des craintes relatives à sa sécurité ou celle de ses proches (dissident politique, lanceur d’alertes, blasphème..) ou toute autre raison réelle, supposée ou inexistante.


L’internet est surnommé « le réseau des réseaux », et consiste en l’interconnexion des réseaux locaux à l’échelle internationale grâce au protocole IP. L’information y circule par des chemins semi-aléatoires, découpée et encapsulée dans des paquets transmis de routeur en routeur selon la méthode du « chemin le plus efficace » (déterminé grâce au protocole BGP). À sa conception, l’internet était alors qu’un réseau d’échange entre universités et ne nécessitait pas de protection spécifique des données transmises. Or, au fur et à mesure que l’internet devient accessible à tout le monde, l’information ainsi échangée doit pouvoir être protégée contre une surveillance et un filtrage, qu’il soit opéré par des entreprises et/ou des gouvernements.

Conscients de la nécessité de favoriser l’échange d’informations de quelque nature qu’elle soit, des experts du monde de l’informatique défendent les concepts du datalove et du « data must flow ». Le concept général est une transposition moderne d’une citation attribuée à Voltaire qui disait: « je ne suis pas d’accord avec ce que vous dites, mais je me battrai jusqu’à la mort pour que vous ayez le droit de le dire ».


Rappel: un Streisand est une sur-diffusion d’une information non critique mais censurée; un Flanby est une sur-diffusion d’une information gouvernementalement critique et censurée

Ces derniers mois nous avons vu plusieurs exemples et cas pratiques:

  • la blogueuse Laurel et son article sur le Fulgator, effet Streisand issu d’un conflit entre une personne physique et une entreprise
  • Wikileaks et ses war logs qui ont initié la volonté par les États-Unis à tout mettre en œuvre pour faire disparaître Wikileaks; effet Flanby suite à fuite de documents confidentiels et tentative de censure de gouvernements
  • Numerama et la publication du document de travail d’Atos sur le vote par internet; Streisand
  • Sebsauvage et son article sur les « éthylotests gratuits » de AJMF; Streisand
  • La Classe de Madame Figaro contre le journal du Figaro; Streisand
  • L’Agence France Presque, parodie de l’AFP; Streisand
  • Copwatch versus ministère de l’intérieur; Flanby
  • PirateSourcil et sa BD « Une histoire de petite culotte à l’école » face aux forces d’ l’ordre de la plateforme PHAROS; Streisand
  • le site de jeux en ligne Stanjames, premier bloqué par décision de l’ARJEL; Streisand légèrement Flanby
  • …et dernièrement une croissance inquiétante des critiques littéraires qui se font inquiéter par les maisons d’édition; Streisand

En France, la majorité des cas de censure sont en réalité des cas d’auto-censure suite à diverses pressions, qui peuvent être du contact de l’hébergeur à la mise en demeure par lettre d’avocat avec menaces de poursuites judiciaires. La censure marche bien dans la mesure où la très large majorité des blogueurs s’y plient promptement: en effet, un blogueur peut ne pas avoir l’envie, le temps ou l’argent de faire valoir ses droits, ou pire: ne pas disposer des informations à ce sujet.

Et c’est maintenant que je vous file le lien de ce qui sera désormais, je l’espère, le livre de chevet de tout blogueur, écrit par un avocat blogueur qu’on ne présente plus: Maître Eolas.

Maintenant qu’on a posé les bases, je vais vous raconter ce que vous allez faire, en tant que blogueur, pour à la fois être tranquille ET garantir techniquement votre liberté d’expression. Oui j’ai bien dit techniquement.


J’ai été aujourd’hui quelque peu frustré: du blog « Les livres de Sophie », un article critiquant le livre « La maison de l’ombre » par Armelle Carbonel a été censuré suite à menaces de l’éditeur. Je ne suis pas parvenu à trouver une copie en cache de l’article, tout au mieux une miniature de l’article du cache Google. Je n’ai été informé qu’après la bataille, malgré la grande réactivité que l’on connaît de Sebsauvage et ceux qui suivent son shaarli.

Je n’ai pas la prétention de fonder une « brigade contre la censure », pour autant je ne souhaite pas rester passif lorsque des cas de censure aussi juridiquement infondés ont lieu. À la fois pour mettre en échec la censure elle-même et initier un effet Streisand, mais aussi connaître et faire connaître des blogueurs, leur assurer des garanties juridiques et techniques défendant leur liberté d’expression, démontrer la faisabilité de moyens pouvant servir à protéger la liberté d’expression dans des cas beaucoup plus dangereux (Syrie, Chine, Russie..), et se poser comme contre-pouvoir inflexible face à des entreprises et gouvernements despotiques.

Ce qu’un blogueur devrait faire s’il est inquiété:

  1. se laisser le temps d’étudier la question
  2. ne pas répondre, jamais répondre toujours rester silencieux avec l’autre partie
  3. vérifier les allégations: juridiquement défendable ? Demander conseil à un avocat spécialisé en droit de presse et liberté d’expression.
  4. que ça soit défendable ou non: contacter en privé des personnes influentes ou intermédiaires pour leur signaler l’affaire
  5. laisser le temps aux personnes de répliquer l’information et se préparer à une publication choc
  6. donner suite aux menaces et censurer l’information (supprimer totalement l’article)
  7. publier un article expliquant la situation (« j’ai été menacé par lettre d’avocat, j’ai donc été obligé de supprimer l’article … « )
  8. (cet article sert de feu vert aux personnes pour publier l’article copié et initier l’effet Streisand)
  9. le blog original ne doit évidemment jamais préciser que le Streisand était prévu par l’auteur, et ne jamais faire de lien vers les copies (tout le monde sait se servir de Google)
  10. laisser le Streisand enfler via les réseaux sociaux, répondre en faisant état de sa tristesse/colère à devoir s’auto-censurer, rappeler les principes de la liberté d’expression
  11. éventuellement stopper ou fermer son blog durant un certain temps pour exacerber les participants à l’effet Streisand

Ce qu’une entreprise devrait faire au lieu de demander l’auto-censure:

Le droit de presse prévoit ce qu’on appelle le droit de réponse: celui-ci permet de demander la publication d’un communiqué répondant à un article dont on est le sujet. Dans son droit de réponse, une entreprise a idéalement 2 options:

  • nier la réalité de ce qui lui est reproché
  • prendre en compte ce qui est reproché (éventuellement remercier le blogueur d’avoir attiré l’attention sur ces points) et promettre une amélioration, une correction, un dédommagement,..

Une entreprise peut également prendre une position plus cordiale, par exemple en écrivant des commentaires sous l’article (Wakanim faisait ça chez Fansub Streaming), ou demander la correction d’une information erronée en message privé (Wantake avait fait ça avec Anime Fansub). Une entreprise faisant appel à l’hébergeur pour obtenir une suppression d’information qui n’est pas manifestement illicite n’est jamais bien vue, l’hébergeur qui s’y plie encore moins.

Ce qu’un Streisandeur peut faire si un blogueur est inquiété:

  1. copier l’information sans tarder et sauvegarder l’information de manière sûre
  2. rappeler au blogueur ses droits, éventuellement faciliter sa prise de contact avec un avocat spécialisé
  3. signaler à ses contacts (en privé) une affaire en cours, de nature Streisand et/ou Flanby (pour préparer le « Streisand seconde couche »)
  4. dès que l’auto-censure est opérée, immédiatement publier l’information copiée et signaler l’affaire sur les réseaux sociaux
  5. (carrément créer un article Wikipedia selon l’ampleur de l’affaire)
  6. prendre ses dispositions au cas où il serait lui-même inquiété

Les moyens de sauvegarde (par puissance croissante):

  1. cache des moteurs de recherche (idéal censure de moins de 24 heures)
  2. republication sur blog
  3. copie automatisée « autoblog » (plutôt préventif que curatif)
  4. copie sur service de collage de texte (Pastebin, Zerobin,..)
  5. image sur Bayimg, fichier sur hébergeurs de fichiers
  6. opérer un eepsite (I2P) ou un hidden service (TOR) et y publier
  7. envoyer sur le réseau Freenet (opennet ou darknet)
  8. chiffrer dans un volume TrueCrypt et échanger avec ses contacts par mail ou de visu clé USB avec chiffrement OpenPGP

En France dans la plupart des cas il n’y a pas besoin d’aller au-delà du moyen 4. Par contre le moyen 3 est préventif, et grâce aux récents travaux sur l’autoblog on peut désormais donner ce conseil:

  • Blogueurs, ajoutez manuellement votre blog aux instances autoblog avant de vous auto-censurer :)

Trouver des instances permettent l’ajout manuel d’autoblogs n’est pas vraiment prévu, faute de « mot clé » spécifique permettant de les trouver.. mais pour les instances basées sur l’implémentation « ferme d’autoblogs » d’Arthur Hoaro et mon dérivé, rechercher « héberge un autoblog de votre site » permet de les trouver (ajoutez des guillemets pour rechercher la phrase exacte dans les moteurs de recherche).

Je déteste faire des conclusions, donc voilà :)

flattr this!

]]>
3D: la vision croisée/?p=381http://streisand.me.thican.net/suumitsu.eu/index.php?20120904_181122_3D__la_vision_croiseeTue, 04 Sep 2012 16:11:22 +0000]]>Vous avez déjà expérimenté le cinéma 3D, technologies bicouleur, obturateurs et polarisées ? Vous êtes ressortis du cinéma avec le nez endolori et une envie de gerber ? Rassurez-vous: il est possible de faire des images 3D autrement :) Le seul petit désavantage: il faut un peu d’exercice et d’habitude. Car pour « activer la vue 3D », faut quelques secondes.

Réaliser une image ou vidéo 3D en vision croisée est très simple: il suffit de juxtaposer deux images sous un angle légèrement différent, en ajoutant un repère « de calibration ». Encore un truc que j’ai appris de 4chan.

Exerçons nous avec la vidéo de Norman: « Nous, les imberbes« . Passez en mode 3D « sans lunettes » méthode « Vision croisée ». Vous devriez obtenir ceci:

Vous voyez les deux points blancs au dessus de la vidéo ? C’est ça que j’appelle le « repère de calibration »: c’est grâce à ces points que vous pourrez ajuster précisément votre vision pour obtenir une « troisième vidéo » au centre, superposant les deux parties pour former une perception en 3D.

Rassurez-vous, vous n’y arriverez pas bien avant quelques minutes de pratique.

Dans l’idéal il faut que les deux parties soient « bien séparées » de la « partie centrale virtuelle ». N’hésitez donc pas à mettre en plein écran pour ne pas devoir vous retrouver à 10 cm de l’écran. Asseyez vous confortablement et évitez de bouger.

Une fois en plein écran: louchez. Jouez sur votre « force de louchage » jusqu’à superposer les points. Oula, je vais vous faire un dessin.

Voici la vision normale:

Voici la vision quand vous louchez:

Du coup quand vous louchez un peu fort, ça fait un truc un peu comme ça voilà:

Bien sûr je ne peux que simuler en jouant avec des calques et l’opacité, mais en louchant vous devez obtenir ceci:

L’image du milieu vous apparaîtra en 3D. Si vous voyez à peu près ceci, soyez contents: vos yeux sont correctement tournés, « calibrés ». Manque plus qu’un détail, un détail de poids: la focalisation. Après tout, l’image en 3D c’est mieux quand elle est bien nette.

Pour des vidéos c’est plus facile que pour des images car le mouvement aide à « guider » la focalisation. Donc une fois les deux parties bien superposées grâce aux points, essayez de les garder superposées et regardez la vidéo. Après 2-3 secondes, votre vue devrait se focaliser toute seule et vous aurez une image bien nette et en 3D. Je vous rassure: garder le bon louchage et la bonne focalisation est facile tant qu’il y a quelque chose à voir et que vous ne bougez pas trop :) (vous pouvez avancer et reculer la tête, mais doucement).

Vous pouvez avoir besoin d’une dizaine de minutes pour acquérir cette compétence de super-Jedi, relancez la vidéo si besoin. Mais en tout cas vous pouvez y arriver, vous n’avez besoin que de 2 yeux, vous n’aurez pas envie de vomir et vous n’aurez pas de trace sur le pif. Et c’est comme le vélo, ça vous restera à vie ;)

Exercice pratique

Je vous en ai fait un, à partir d’un extrait de l’épisode 1 de Bakemonogatari. Assez simple: c’est une scène où la « caméra » tourne autour de Hitagi. Il suffit donc de prendre des captures d’écran à quelques trames d’écart. Superposez les astérisques et voilà :) C’est moins facile qu’avec une vidéo mais tout à fait faisable. Si c’est réussi, vous verrez Hitagi et les sous-titres « flotter » au dessus du décor. Un peu comme si Hitagi et les sous-titres étaient projetés sur une vitre, à travers laquelle vous voyez le décor à l’arrière plan.

(cliquez pour agrandir)

Louchez bien :D

flattr this!

]]>
Piwik 2012, août/?p=376http://streisand.me.thican.net/suumitsu.eu/index.php?20120901_030743_Piwik_2012__aoutSat, 01 Sep 2012 01:07:43 +0000Les chiffres du mois :)

Rapport Blog – Août 2012

flattr this!

]]>
Le Naufrage (avec Grisou)/?p=370http://streisand.me.thican.net/suumitsu.eu/index.php?20120831_024312_Le_Naufrage__avec_Grisou_Fri, 31 Aug 2012 00:43:12 +0000

(pour comprendre le délire, faut regarder l’épisode du jour du Petit Journal au sujet des LOLCats)

flattr this!

]]>
Une histoire de Youtube et Free/?p=360http://streisand.me.thican.net/suumitsu.eu/index.php?20120829_152914_Une_histoire_de_Youtube_et_FreeWed, 29 Aug 2012 13:29:14 +0000

flattr this!

]]>
Thunderbird 15/?p=355http://streisand.me.thican.net/suumitsu.eu/index.php?20120828_225317_Thunderbird_15Tue, 28 Aug 2012 20:53:17 +0000

flattr this!

]]>
À bouffer pour tous: Arthrospira/?p=341http://streisand.me.thican.net/suumitsu.eu/index.php?20120827_151510_A_bouffer_pour_tous__ArthrospiraMon, 27 Aug 2012 13:15:10 +0000]]>

(Spirulina par Joan Simon, licence GFDL/CC by-sa)

Voici Arthrospira. Division cyanobacteria du règne bacteria. En clair: une cyanobactérie.

Attention aux clichés: pas toutes les bactéries sont mauvaises pour nous, humains. Loin de là !

Vous qui ignorez peut-être que la levure que vous mettez sur vos nouilles c’est en réalité des champignons unicellulaires, laissez-moi vous raconter ce qu’on peut faire avec arthrospira, aka « spiruline ». Cultivez-en: eau stagnante peu profonde exposée au Soleil, eau alcaline (pH 10) maintenue à 30-35 °C. Filtrez, égouttez, lavez, séchez: vous obtenez une poudre verte. Avec cette poudre vous faites ce que vous voulez (un pain spécial, des gâteaux, des comprimés, ..). Toujours est-il que vous devrez bien doser malgré son goût de champignon: en effet, c’est très riche. Votre steak haché pur bœuf c’est 20% de protéines ? Ce machin monte jusqu’à 70%.

10 grammes suffisent pour faire un plein journalier en vitamines A, B12 et K, ainsi qu’en fer. Oh bien sûr c’est pas les seuls trucs qui a dedans.

Mais alors qu’il est très simple de vous convaincre de vous shooter à ça (oui ça se mange, essayez pas de fumer ça), une chose qu’il me semble important à détailler c’est sa culture.

Comme toutes bactéries ça se multiplie à toute allure dans de bonnes conditions: ainsi donc on arrive à 20 grammes par mètre carré et par jour. Vous avez bien lu: sur un mètre carré, il y a de quoi subvenir aux besoins nutritifs de deux humains en fer vitamines A B12 et K chaque jour. Le rapport surface cultivée versus apports nutritifs surclasse de très loin celui de légumes, eux-même surclassant de loin le bétail. D’où la question: pourquoi on s’emmerde à élever et tuer des animaux si on peut produire des aliments aussi rentables ?

Petit rappel sur l’élevage d’un bœuf:

  1. souvent pour accélérer les choses les vaches se font inséminer artificiellement
  2. souvent les vaches assurent leur grossesse avec un espace vital équivalent à la surface au sol d’un tourniquet automatique de supermarché
  3. on laisse pas le temps à la vache d’accoucher: au jour près le veau est sorti de force du ventre (par une sorte de césarienne latérale, beurk)
  4. le veau n’a même pas encore ouvert les yeux qu’il quitte définitivement sa mère et est grossi au lait surcarburé aux hormones
  5. bien sûr rapidement le veau est castré: sinon ça fait un taureau et pas un bœuf*
  6. pendant au moins 2 ans faut engraisser le bœuf… et ça en bouffe, de la nourriture !
  7. transport de la bête, abattage, découpe, conditionnement, livraison,.. ça coûte !

*NB: la désignation industrielle « viande pur bœuf » désigne aussi bien de vrais bœufs, des vaches en fin de vie et des taureaux.. souvent mélangés

Ah oui: la bouffe du bœuf faut la produire aussi. Maïs, herbe, « farine de restes de poisson » pour les dégueulasses, .. Et faut de l’eau aussi, beaucoup d’eau potable. Et ses excréments, faut les évacuer. Et.. et… et…  La liste n’en finit pas.

Voilà pourquoi la viande coûte cher, et coûtera de plus en plus cher, et pourquoi il est presque souhaitable d’avoir de la viande artificielle sur le marché. Oui, de la viande artificielle: des fibres musculaires « produites en éprouvette ». Pourquoi -presque- souhaitable ? Parce que ça serait ménager le palais des mangeurs de viande, alors que l’on peut produire en plus grande quantité des aliments très respectueux de l’environnement et très riches en nutriments: la spiruline par exemple.

Ainsi donc je verrais bien l’alimentation du futur ainsi:

  • tous les nutriments nécessaires au corps humain dans la concentration de matière première la plus concentrée possible
  • le tout dans un « enrobage » pauvre, dont l’unique intérêt est de couper la faim (sinon on boufferait du hyperconcentré au kilo, ça serait très mauvais)

Détail: la production mondiale actuelle en blé suffit à alimenter plusieurs fois l’ensemble des 7 milliards d’humains que nous sommes. Pourtant, seuls ~2 milliards ont une alimentation satisfaisante. Et oui: on préfère gaspiller les récoltes plutôt que les vendre à bas prix ou les offrir aux pays qui en ont le plus besoin. Logique humaine…

Mangez bien, mangez mieux, mangez assez :)

flattr this!

]]>
Parseur PHP pour XSAF/?p=330http://streisand.me.thican.net/suumitsu.eu/index.php?20120825_212134_Parseur_PHP_pour_XSAFSat, 25 Aug 2012 19:21:34 +0000]]>Après avoir présenté hier le mécanisme XSAF (wiki) et après avoir bossé dessus ce matin avec une conclusion cauchemardesque, échecs de PhotoRec et snapshot hébergeur à la clé, je m’y suis remis et grâce à mes notes j’ai pu réécrire le fichier -pas à l’identique, mais remplissant la même fonction avec les mêmes méthodes. Et comme je suis un kamikaze du PHP je bosse en « direct » sur serveur par FTP interposé, du coup ma première sauvegarde de ce soir c’était quand il était presque terminé. Un Git m’aiderait à peine sauf s’il pushait automatiquement au fur et  à mesure sur une branche externe, j’aurais tout simplement pas le réflexe d’enclencher un commit manuel. Mais merci d’avoir proposé :)

3 phrases qui décrivent le parcours qui nous amènent enfin à ceci: un premier parseur XSAF en PHP qui, je l’espère, nourrira la créativité de nouveaux développeurs pour pousser le concept plus loin que je ne l’ose imaginer :)

Démonstration:

nanana, j’ajoute un autoblog sur suumitsu, tiens on va prendre le site à Ploum.

récupérons les infos: nom, adresse, flux.
"Ploum","http://ploum.net/","http://feeds2.feedburner.com/WhereIsPloum"

Direction la ferme suumitsu pour l’ajouter:

Ouaaah c’est magnifique. Bon pour l’instant c’est normal. (techniquement suumitsu tourne derrière un cache Varnish un rien psychopathe, donc les changements ne sont pas tout de suite visibles)

Direction la ferme mitsuneko. Et… Pas besoin de faire plus !

En effet, dans la page index, il y a une mignonne iframe qui sert de trigger (de déclencheur quoi). L’iframe appelle le parseur, celui-ci s’empresse de récupérer et traiter le XSAF de suumitsu (si le délai le permet, faut un minimum de 2 heures entre les contrôles). XSAF de suumitsu qui contient notamment (et très précisément):

"Ploum","http://ploum.net/","http://feeds2.feedburner.com/WhereIsPloum"

Du pur CSV, un plaisir à traiter ! Le parseur crée un dossier du nom de « Ploum », il y place le fichier index.php qui va bien, et le fameux vvb.ini content lien du site et lien du flux. Et voilà, un nouveau autoblog de crée, un !

Le nouvel autoblog apparaît dans la liste dès le prochain rafraîchissement, normal puisqu’il a été crée après.

Résultat: je n’ai eu à ajouter un autoblog de Ploum que sur suumitsu, le parseur sur mitsuneko a fait le reste pour l’y ajouter aussi.

Lisez bien les commentaires dans le fichier PHP pour savoir comment ajouter des adresses XSAF à traiter, ou comment exclure des autoblogs pour éviter des doublons avec ce que vous avez déjà :) Pour des questions de simplicité le script ne compare que le sitename versus le nom de dossier, idéalement il faudrait comparer les siteurl (donc traiter les vvb.ini et comparer), j’ai perdu du temps dessus à essayer mais je ne suis arrivé à rien de satisfaisant. Faudrait alors une approche globale, par exemple se servir de tables SQLite dans un fichier racine en lieu et place des actuels vvb.ini individuels.

Autobloguez bien :)

flattr this!

]]>
[ MÀJ ] Autoblogs: petites améliorations/?p=325http://streisand.me.thican.net/suumitsu.eu/index.php?20120823_122000___MAJ___Autoblogs__petites_ameliorationsThu, 23 Aug 2012 10:20:00 +0000]]>Mis à jour 24/08: voir fin de l’article

Outre le fait que j’ai (enfin) migré mes autoblogs (#1 et #2) vers VroumVroumBlog 0.2.10, j’ai passé un peu de temps à adapter ça à mes besoins.

Pour ceux qui prennent le train en marche, je vous invite à lire la page de Sebsauvage pour bien comprendre le principe du projet Autoblog et pourquoi il est important de continuer à l’améliorer. VroumVroumBlog 0.2.x est une version optimisée utilisant SQLite3 par BohwaZ.

Dans les grandes lignes, ce que j’ai fait:

  • réécriture de la liste des autoblogs
  • passage des autoblogs en HTML 5

La liste des autoblogs, si elle convient très bien pour une poignée d’autoblogs, devient rapidement peu pratique quand leur nombre augmente. Et en particulier: ce n’est pas classé par ordre alphabétique. Sebsauvage a adapté cela sous forme de liste à 3 colonnes (pas pour autant classées), ça fait partie des choses que j’ai ajouté à ma recette :)

Résumé: pleine validation HTML 5, capitalisation des titres, retravail du code CSS, réarrangement des titres h1 h2 (mieux guider les moteurs de recherche vers le contenu principal), écriture du nom du serveur (je ne sais pas si ça aide franchement mais si ça peut éviter quelques pénalités par les moteurs de recherche..), les sous-dossiers sont lus avec mon adorable glob() si utile pour mon /media, j’ai évité les liens vers les fichiers de config dans la liste (dans la mesure où on trouve le lien correspondant en bas de chaque autoblog.. et que les initiés savent déjà où le trouver), et enfin il me semblait que ça ne ferait pas de mal, un lien vers le code source de VroumVroumBlog 0.2.x avec la mention de licence qui va bien (à ce sujet le droit français ne permet pas à un auteur de publier ses œuvres dans le domaine public (oui, vraiment), à voir avec Sebsauvage et BohwaZ pour placer VroumVroumBlog sous licence Creative Commons zero ou transférer la paternité de VVB à un organisme d’une autre juridiction permettant le placement direct en domaine public.. genre l’EFF ? ;) ). Petit détail esthétique: le fond gris métallique permet de faire ressortir les blocs centraux, c’est une question de goût mais je trouve cela moins « agressif » à l’œil. Le changement de couleur des liens sur passage de la souris « encourage » à cliquer dessus, les habitués remarqueront rapidement que dans l’ensemble il y a une cohérence avec le design général de mon blog :P

Au sujet du code autoblog lui-même mes changements sont mineurs: réécriture des headers et retrait des « / » à la fin des input. Il n’en faut pas plus pour en faire du HTML 5 valide. Bien sûr avec le contenu des autoblogs, le HTML 5 est rarement conforme (par exemple l’obsolète balise « acronym » ou l’oubli des attributs « alt » pour les images). Le plus marrant étant les « href » des billets du Hollandais Volant (liens internes avec paramètre passé à index.php) qui deviennent des « src » par la magie d’autoblog, un bug mineur mais existant :D

<p>Je savais que <a href="index.php?d=2011/11/16/23/08/24-la-censure-dans-pokemon">certains passages de Pokémon, et autres, étaient censurés</a> 
->
<p>Je savais que <a src="http://lehollandaisvolant.net//index.php?d=2011/11/16/23/08/24-la-censure-dans-pokemon">certains passages de Pokémon, et autres, étaient censurés</a>

Et donc vous voulez le code source, le voici le voilà :)

Et n’oubliez jamais:

Data Must Flow !™


Alors comme ça j’ai oublié que Sebauvage avait shaarlié qu’Arthur Hoaro a écrit et publié une ferme à autoblogs. Qu’à cela ne tienne, je fusionne !

Outre les adaptations esthétiques je présente à cette occasion un truc intéressant: XSAF. Ça veut dire « Cross Site Autoblog Farming » et ça pourrait plaire. Imaginez: un autoblog est ajouté au site X, le site Y détecte et ajoute l’autoblog à partir du XSAF du site X, automatiquement. Moi qui fais tourner 2 bases d’autoblogs, ça m’emmerderait bien d’ajouter en double les autoblogs: alors que là, j’ajoute sur l’un, et l’autre détecte et ajoute tout seul :)

Pour les spécifications techniques (très simples), voir mon wiki.

Wiki sur lequel j’ai mis à jour ma page index.

flattr this!

]]>
Alimenter un StatusNet avec des flux RSS/ATOM/?p=323http://streisand.me.thican.net/suumitsu.eu/index.php?20120821_133403_Alimenter_un_StatusNet_avec_des_flux_RSS_ATOMTue, 21 Aug 2012 11:34:03 +0000]]>Développeu[rs/ses] PHP et autres libristes, je fais appel à vous !

Comme vous le savez sans doute, StatusNet 1.1.0 (version actuelle) comporte un truc intéressant, la mise en miroir. Je vais citer: « Vous pouvez mettre en miroir dans votre agenda StatusNet les mises à jour de nombreux flux RSS et Atom ! ». Dans la pratique c’est pas encore ça: il est très sensible au « content-type » renvoyé par le flux, et basiquement le flux doit utiliser le protocole PubSubHubbub (PuSH) sinon il vous envoie un « FeedSubNoHubException » à la figure.

Les gens qui ne se cassent pas la tête ajoutent leurs flux favoris à FeedBurner (qui a son hub PuSH) ou à TwitterFeed (qui est en fait un proxy multiréseaux). D’autres utilisent un client PuSH qui repose sur un hub.. mis à disposition gracieusement par Google ou Automattic (WordPress). Les gens qui veulent un peu se casser la tête ils installent un WordPress indépendant avec le plugin FeedWordPress et le plugin PuSHPress. Un peu lourd tout ça.

Alors j’ai eu une idée intéressante: il existe une implémentation PHP incluant un hub PuSH et publié sous licence GPL: PuSHPress ? Et il existe une implémentation d’un « mange-flux » PHP léger domaine public: VroumVroumBlog ? On pourrait bosser sur ça, non ? :)

Détail-exemple:

  1. Sebsauvage publie un truc sur son Shaarli
  2. une instance VVB repère le truc sur le flux du Shaarli, et en enregistre une copie
  3. l’instance VVB notifie et envoie le truc à l’instance StatusNet via PuSH

Ce qui est aussi envisageable: un VVB « plusieurs flux en un » à la FeedBurner, carrément une implémentation du protocole OStatus sous forme de client-agrégateur PHP ultraléger… ou même un module Thunderbird qui en fait un client StatusNet à partir de sa fonction de lecteur RSS/ATOM interne..

Il n’y a pas à réinventer la roue puisque le code PHP est disponible et libre, or je manque de maîtrise en PHP pour proposer quelque chose de fonctionnel comme base de travail (surtout à « dé-Wordpressiser » un de ses plugins, ça demande de la réécriture de fonctions.. et j’aime pas les fonctions et la prog orientée objet, mes fans me savent fan des $machin = truc($chose); :P ). Y a t-il des devs PHP pour relever le défi et essayer de faire tourner un PuSH comme ça ?

ps: ça serait pas con que StatusNet se démerde tout seul avec les flux, mais c’est légèrement un argument pour la version « premium » (payante) de StatusNet Inc, ça.. du coup faut pas trop compter dessus sauf si la communauté met la pression sur StatusNet Inc.

flattr this!

]]>
Qui voyez-vous derrière cet avatar ?/?p=319http://streisand.me.thican.net/suumitsu.eu/index.php?20120820_192511_Qui_voyez-vous_derriere_cet_avatar__Mon, 20 Aug 2012 17:25:11 +0000]]>Voilà des années que je blogue sous pseudonyme, pour des raisons qui ont évolué au fil du temps mais qui sont parfaitement valables. Mais avec « harcèlement de rue » et « Tomb Raider vu par Joystick », des débats parfois (très) violents agitent la communauté internet que je chéris tant. Je garde volontairement mes distances sur ce débat car selon moi il n’aurait même pas lieu d’être…  Et puis viennent les grandes questions: les différences de développements physiques et intellectuels entre hommes et femmes sont-elles plus grandes que les différences de développements physiques et intellectuels parmi les hommes et parmi les femmes ? À l’heure où l’on s’approche scientifiquement de la trans-sexualité génétique et macroscopique à volonté, peut-on encore longtemps différencier hommes et femmes, et cette différenciation est-elle souhaitable ?

Peut-on « deviner » si c’est un homme ou une femme de l’autre côté de l’écran ? Peut-on « berner » les internautes à ce sujet ?


Je vous laisse potasser ces questions chez vous, et tout de suite je propose à ceux qui me lisent depuis longtemps (ou moins longtemps) de tenter de répondre aux questions suivantes. Important: répondez ce que vous pensez et ressentez, pas besoin que ça soit véridique. Évitez de loucher sur les commentaires des autres pour vous forger un avis (en bas de l’article j’ai ajouté un lien pour passer directement au formulaire d’envoi). Ce n’est pas un jugement et vous n’avez pas besoin de justifier vos réponses, juste mettez ce que vous croyez le plus plausible :)

Alors, que pensez-vous de Mitsu ?

Libriste ?

  • radical (niveau Stallman)
  • majoritaire (niveau Torvalds)
  • minoritaire (niveau novice sous Ubuntu)
  • faux (prétend pour paraître « cool » et se faire de nouveaux amis)
  • non (niveau Windowsien / Appliste)

Sexe génétique:

  • homme
  • femme
  • (autre)

Sexe physique:

  • homme
  • femme
  • (autre)

Sexe « comportemental / linguistique »:

  • homme
  • femme
  • (autre)

Âge terrestre ?

  • (pas encore né)
  • 0-10 ans
  • 10-20 ans
  • 20-30 ans
  • 30-40 ans
  • 40-50 ans
  • 50-60 ans
  • 60-70 ans
  • 70-80 ans
  • 80-90 ans
  • 90-100 ans
  • 100-150 ans
  • 150-3000 ans
  • 3000 ans et +

Nationalité ?

  • Française
  • d’un pays francophone
  • d’un pays à langue française officiellement reconnue
  • d’un autre pays
  • d’une autre planète

Lieu de résidence ?

  • France
  • pays francophone
  • pays à langue française officiellement reconnue
  • autre pays
  • autre planète

Résidence ?

  • non
  • pont, carton, parc public,..
  • famille
  • secte
  • hôtel ou centre d’accueil
  • appartement HLM loué
  • appartement HLM acheté
  • appartement « normal » loué
  • appartement « normal » acheté
  • maison louée
  • maison achetée
  • manoir acheté
  • palais hérité

Niveau d’études ?

  • sans diplômes et sans formation
  • sans diplômes, formation professionnelle
  • brevet des collèges ou équivalent
  • CAP ou équivalent
  • Bac Pro ou équivalent
  • Bac ou équivalent
  • BTS ou équivalent
  • licence ou équivalent
  • maîtrise ou équivalent
  • doctorat ou équivalent
  • prix Nobel ou équivalent

Revenus déclarés ?

  • aucun
  • inférieur au RSA ou équivalent
  • RSA ou équivalent
  • entre le RSA et le SMIC ou équivalents
  • SMIC ou équivalent
  • entre SMIC et 300 % du SMIC ou équivalent
  • millionnaire euro annuel
  • millionnaire euro mensuel
  • milliardaire euro mensuel

Emploi ?

  • sans emploi
  • demandeur d’emploi
  • stagiaire
  • employé
  • chef d’équipe
  • chef de service
  • cadre supérieur
  • directeur d’agence
  • administrateur au siège
  • chef d’entreprise
  • fondateur d’entreprise
  • fonctionnaire
  • élu local
  • élu national
  • autre service public
  • monarque

Jeux vidéo favoris ? (plusieurs réponses possibles)

  • (aucun)
  • action (combat, tir, shoot)
  • aventure (fiction, dating sim, visual novel)
  • action-aventure (infiltration, survival)
  • rôle (RPG, hack’n’ slash, rogue, MMORPG, tactical)
  • réflexion (labyrinthe, puzzle)
  • simulation (gestion, god game, sport, véhicule, course)
  • stratégie (temps réel, 4X)
  • rythme
  • sandbox

Équipement électronique ? (plusieurs réponses possibles)

  • ordinateur
  • console HD (PS3, Xbox360..)
  • console de salon (Wii, PS2, Xbox)
  • console « oldie » (GameCube, DreamCast, Nintendo 64, Famicom, Super Famicom, Atari, Saturn..)
  • console portable (Game Boy, Game Boy color, Game Boy Advance, DS, GameGear, PSP, ..)
  • téléphone portable 2G
  • téléphone portable 3G
  • smartphone Android
  • smartphone iOS
  • smartphone MeeGo

Appartenance ethnique

  • Afrique
  • Amérique
  • Asie
  • Europe
  • Indonésie

IMC (voir grille)

  • sous poids
  • poids idéal
  • surpoids
  • faible obésité
  • obésité moyenne
  • obésité sévère

Autres trucs de votre choix


Pour ceux que je suis depuis quelques temps, vous pouvez me faire deviner les mêmes trucs à votre sujet :)

Zapper les commentaires et passer directement au formulaire de commentaire

flattr this!

]]>
Discours de Assange à l’ambassade/?p=315http://streisand.me.thican.net/suumitsu.eu/index.php?20120819_161802_Discours_de_Assange_a_l___ambassadeSun, 19 Aug 2012 14:18:02 +0000]]>Retranscription du discours de Julian Assange ce jour au balcon de l’ambassade de l’Équateur à Londres. (j’ai corrigé les coquilles)

I am here because I cannot be closer to you.

Thank you for being here.

On Wednesday night, after a threat was sent to this embassy, and the police descended on the building, you came out in the middle of the night to watch over it, and you brought the world’s eyes with you.

Inside the embassy, after dark, I could hear teams of police swarming up into the building through the internal fire escape.

But I knew that there would be witnesses.

And that is because of you.

If the UK did not throw away the Vienna Conventions the other night, that is because the world was watching.

And the world was watching because you were watching.

The next time somebody tells you that it is pointless to defend those rights we hold dear, remind them of your vigil in the dark before the Embassy of Ecuador,

and how, in the morning, the sun came up on a different world, and a courageous Latin American nation took a stand for justice.

And so, to those brave people.

I thank President Correa for the courage he has shown in considering and granting me political asylum.

And so I thank the government, and the Foreign Minister, Ricardo Patino, who have upheld the Ecuadorian Constitution and its notion of universal rights, in their consideration of my case.

And to the Ecuadorian people for supporting and defending this constitution.

And I have a debt of gratitude to the staff of this embassy, whose families live in London, and who have shown me hospitality and kindness despite the threats that they received.

This Friday there will be an emergency meeting of the foreign ministers of Latin America in Washington DC, to address this situation.

And so I am grateful to the people and governments of Argentina Bolivia, Brazil, Chile, Colombia, El Salvador, Honduras, Mexico, Nicaragua, Peru, Venezuela, Colombia and to all of the other Latin American countries who have come to defend the right to asylum.

To the people of the United States, the United Kingdom, Sweden and Australia, who have supported me in strength, even when their governments have not. And to those wiser heads in government who are still fighting for justice. Your day will come.

To the staff, supporters and sources of WikiLeaks, whose courage and commitment and loyalty has seen no equal.

To my family and to my children who have been denied their father. Forgive me. We will be reunited soon.

As WikiLeaks stands under threat, so does the freedom of expression, and the health of our societies.

We must use this moment to articulate the choice that is before the government of the United States of America.

Will it return to and reaffirm the values it was founded on ?

Or will it lurch off the precipice, dragging us all into a dangerous and oppressive world, in which journalists fall silent under the fear of prosecution, and citizens must whisper in the dark ?

I say that it must turn back.

I ask President Obama to do the right thing.

The United States must renounce its witch-hunt against WikiLeaks.

The United States must dissolve its FBI investigation.

The United States must vow that it will not seek to prosecute our staff, or our supporters.

The United States must pledge before the world that it will not pursue journalists for shining a light on the secret crimes of the powerful.

There must be no more foolish talk about prosecuting any media organization, be it WikiLeaks or the New York Times.

The US administrations war on whistleblowers must end.

Thomas Drake, and William Binney, and John Kirakou and the other heroic US whistleblowers must -they must- be pardoned and compensated for the hardships they have endured as servants of the public record.

And the Army Private who remains in a military prison in Fort Leavenworth Kansas, who was found by the UN to have endured months of torturous detention in Quantico Virginia, and who has yet – after two years in prison – to see a trial, must be released.

And if Bradley Manning really did as he is accused, he is a hero, an example to us all, and one of the world’s foremost political prisoners.

Bradley Manning must be released.

On Wednesday, Bradley Manning spent his 815th day of detention without trial. The legal maximum is 120 days.

On Thursday, my friend, Nabeel Rajab, as sentenced to 3 years for a tweet.

On Friday, a Russian band were sentenced to 2 years in jail for a political performance.

The is unity in the oppression.

There must be absolute unity and determination in the response.

flattr this!

]]>
Mon antithéisme/?p=310http://streisand.me.thican.net/suumitsu.eu/index.php?20120816_001958_Mon_antitheismeWed, 15 Aug 2012 22:19:58 +0000]]>Fête religieuse, appel à la prière, interprétations, laïcité. Et courroux de Maitre Eolas.

Navré les gars, je suis du genre scientifique. Je sais qu’un éclair est un phénomène d’ionisation de l’air au passage d’un flux d’électrons très haute tension équilibrant les charges magnétiques électriques entre le sol et l’air (différentiel crée sous l’effet du frottement des couches d’air chaudes et froides), et qu’un éclair n’est nullement la manifestation de la colère de Zeus, Jupiter, Taranis, Siddhārtha Gautama, Yahweh, Allah ou Raijin. Aussi n’ayez pas peur de la mort, car votre conscience est formée des interconnexions neuronales dans votre cerveau, tissus qui se décomposent après quelques jours: point de paradis ou d’enfer pour votre « âme ». (il y a d’ailleurs un débat intéressant parmi les spécialistes, faut-il considérer un être humain à la personnalité irrémédiablement détruite suite à un AVC comme *mort*  ?)

On considère généralement que la pensée religieuse est un élément de l’humanité, et là boubouuuu ! Les récentes découvertes montrent que homo neanderthalensis procédait à des rites funéraires ( = il avait le concept abstrait de « l’au-delà », fondamental de toute pensée religieuse). Mais qu’une chose soit claire: c’est pas parce qu’on pratique une religion qu’on est plus intelligent. Selon mes observations, c’est l’exact contraire.

LOL, creationism

Alors, à quelle sauce vais-je vous cuisiner ? Mmmmh…  Tabasco ! Effet rapide et fort, néanmoins savoureux et limité dans le temps.

Comme l’explique Maitre Eolas la religion s’est historiquement voulue comme « ciment » pour assurer la stabilité sociétale. Ce qui est un échec tonitruant, n’est-ce pas ?

La base de mon antithéisme est simple: une religion est un ensemble de dogmes auxquels se soumettent des fidèles. On ne demande pas aux fidèles de comprendre, on demande aux fidèles de croire fidèlement. Ne réfléchissez pas, priez pour le salut de votre âme (et déposez des sous à la sortie). Ce modèle se retrouve si souvent que je ne prends aucun risque à généraliser: la religion est une aliénation à large échelle.

La cerise sur le gâteau, c’est qu’il y a rivalité entre les différents courants religieux: la compétition fait rage pour soumettre tous les infidèles et compter le plus de « brebis égarées » parmi ses troupes. On a même fait la guerre et perpétré des massacres au nom de la religion, on est vraiment trop des intelligents chez homo sapiens ! Ce qui devait à la base assurer la cohésion sociale est devenu l’un des piliers de la zizanie ambiante à travers les siècles. Pas de quoi pavaner devant d’éventuelles intelligences extraterrestres.

À présent, rappel de la signification de quelques mots:

  • laïcité: l’Etat ne s’occupe pas de religion
  • anticléricalisme: opposition à toute influence religieuse dans la vie publique
  • antithéisme: opposition aux religions ou la croyance en un dieu

(si vous croyez que la France est un Etat laïc, boubouuu ! C’est factuellement faux, concordat en Alsace-Moselle oblige)

Le sujet est délicat car invariablement on m’opposera la liberté de culte, la liberté de conscience. La liberté de penser, la liberté de croire, ce sont des libertés que je défendrais sans trop de problèmes. Non l’ennui c’est qu’une croyance religieuse « ne tombe pas du ciel »: il y a toujours une certaine influence externe qui fait tomber une personne dans la religion, personne le plus souvent fragile. L’endoctrinement peut être doux (« religions reconnues ») ou moins doux (« sectes »): à mes yeux ça reste de l’endoctrinement et l’imposition d’un mode de pensée à une personne sous la contrainte. Qui donc m’opposera qu’un enfant n’est pas influencé par ses parents quand en famille ils vont dans les lieux de culte ? Mes parents ont beau être des croyants peu assidus à leur « devoir spirituel », j’en ai assez morflé pour me poser les bonnes questions, les vraies questions, celles qui se répondent par un: « mais qu’est-ce que je fous, là ? ». Une certaine connaissance de l’Histoire, de théologie, de géopolitique et de dérives créationnistes achèvent de me convaincre que la religion est une immense connerie, une barbarie intellectuelle qui a abrutie et qui abrutit toujours des milliards d’êtres humains dont l’écrasante majorité est incapable de simplement résumer l’idée fondamentale de leur courant religieux (sérieux).

D’où conclusion: ça serait pas mieux de se passer de la religion ?

flattr this!

]]>
Comptes Twitter illégaux: attention à ce que vous faites !/?p=305http://streisand.me.thican.net/suumitsu.eu/index.php?20120813_133324_Comptes_Twitter_illegaux__attention_a_ce_que_vous_faites__Mon, 13 Aug 2012 11:33:24 +0000]]>Attention ça va être long et pas facile à lire.

Il y a quelques jours il y a eu un certain « buzz » autour de comptes Twitter diffusant des contenus pédopornographiques. S’il y a de quoi en faire un article ici c’est qu’il y a plusieurs problèmes. Je suis navré d’exposer ces 2 tweets consécutifs de cette personne, mais de ce que j’ai trouvé ça illustre le mieux les « problèmes »:

(si je ne censure pas les comptes visés c’est qu’ils sont déjà suspendus)

Vous connaissez l’effet Streisand ?

L’effet Streisand est un phénomène Internet qui se manifeste par l’augmentation considérable de la diffusion d’information ou de documents faisant l’objet d’une tentative de retrait ou de censure.

Invariablement quand vous tentez de censurer quelque chose, les gens voudront voir ce qui est à censurer (que ça soit tout simplement pour confirmer la censure, la vérifier). Et c’est valable pour tous les contenus. Que croyez-vous qu’il arrive quand vous postez un tweet de ce genre avec des comptes à signaler ? Et bien pour signaler il faut afficher le profil, donc s’exposer à ces contenus (ce qui est d’ailleurs justifié si l’on veut constater par soi-même avant de signaler, on ne signale pas dans le vide). Et pour augmenter le nombre de signalements, et bah on fait passer le mot. Des comptes à la visibilité négligeable (qui donc s’afficherait publiquement à follow ce type de comptes ?) gagnent une visibilité effroyable, donnant l’occasion à ceux qui le veulent de les sauvegarder, et les propriétaires de ces comptes à prendre des mesures et effacer les traces.

Ah oui, précision: pas de preuves. Il y a des utilisateurs qui ont tweeté des contenus comme « preuve » contre ces comptes, ce qui est strictement illégal (conservation et diffusion de contenus à caractère pédopornographique).

Vous voulez vous la jouer chevalier blanc et nettoyer Twitter ? Très bien. Voici la bonne marche à suivre:

  • ne rien exposer au public (ni URL, ni nom de compte, ni contenu, ni quoi que ce soit)
  • transmettre les informations essentielles à cp@twitter.com (le strict nécessaire comme l’identifiant du compte, ne faites pas un roman)
  • transmettre les informations essentielles sur la plateforme de signalement (allez-y avec parcimonie, ne provoquez pas ça)
  • ATTENDRE. Twitter peut mettre plusieurs heures à examiner et suspendre les comptes, Pharos jusqu’à plusieurs jours si l’on en croit l’affaire Piratesourcil. Dans tous les cas laissez faire les pros, vous avez fait ce qu’il y avait à faire et il serait dangereux pour vous de vous exposer davantage (la consultation habituelle de contenus à caractère pédopornographique, c’est aussi illégal). Et non, vous ne recevrez pas la Légion d’Honneur pour ça, ni même les remerciements d’un inspecteur de police.

Paul Da Silva conseille sur son blog d’éloigner les enfants du net pendant ce temps: j’ai du mal à en voir un intérêt. « One does not simply deny internet access to his children » (Boromir 2.0). Si vos gamins sont assez grands pour surfer tout seuls, leur interdire l’accès va immanquablement leur faire comprendre que quelque chose ne va pas, si en plus vous leur dites la raison pourquoi ils sont privés de Twitter et qu’ils ont l’idée de fouiller votre historique de navigation, ils tomberaient précisément sur ce que vous avez voulu leur éviter. Et ne comptez pas sur le contrôle parental, le plus que mon père essayait de le rendre strict, le plus que je passais le pc en mode sans échec pour l’éviter (et j’avais 12 ans à l’époque). Un parent n’est pas là pour poser des barrières, un parent est là pour montrer le bon chemin et accompagner ses enfants quand ils en ont besoin. En tant que parent vous devez être « cool », montrer de l’assurance même quand vous doutez: un parent qui panique et c’est l’enfant qui panique doublement. Ne laissez donc rien paraître de votre action.

D’ailleurs de manière générale: videz votre historique de navigation. Ça vous évitera la nausée quand Firefox vous proposera l’URL par la magie de l’awesome bar.

La dernière étape, à ne surtout pas négliger:

  • Choqué ? Besoin d’en parler ? Que ça soit vous ou vos proches, parlez-en sans tabous. Vous vous sentez dépassé ? Ce qui aurait dû vous déplaire vous a plu ? Ce que vous avez vu a fait resurgir des traumatismes passés ? Prenez contact avec une association et/ou un psychologue, ils sont là pour vous écouter et vous aider en toute confidentialité.

Maintenant, les lignes qui vont faire mal, les lignes qui ne sont pas écrites par les tripes mais par le cerveau. Vous avez la liberté de ne pas lire la suite.

  • beaucoup de comptes repérés dernièrement n’ont été probablement crées que par provocation en réponse aux Anonymous (OpDarknet), ça me semble trop « idiot » ce genre de trucs sur Twitter
  • les pires pédopornographes ne sont certainement pas sur Twitter
  • les agressions sexuelles sur mineurs, c’est une grande spécialité familiale
  • la pédophilie ne peut pas être éradiquée
  • il est statistiquement peu probable de ne jamais avoir été exposé à un contenu à caractère pédopornographique dans sa vie
  • Marc Dutroux n’est pas un « pédophile normal »
  • les lois telles que LOPPSI n’ont qu’une efficacité pratique négligeable et introduisent pourtant des mesures très liberticides
  • à cause des tabous notamment dus à la religion l’écoute et la prise en charge des pédophiles et victimes de pédophiles est largement insuffisante
  • rien ne justifie la peine de mort

Développons.

* Je n’ai pas cherché à valider ou invalider cette thèse, mais je peux raisonnablement penser que l’apparente multiplication des comptes diffusant coup sur coup des images pédopornographiques n’est qu’une provocation et non la promotion de sites ou réseaux ou « partage entre amis ». En effet il est bien connu que les réseaux sociaux sont en première ligne pour lutter contre la diffusion de tels contenus, que les réseaux sociaux les plus populaires travaillent étroitement avec les services de police et que l’anonymat est un concept peu défendu par ces réseaux sociaux. D’où mon idée qu’un groupe (peut être même pas pédophile) a fait exprès de créer des comptes provocateurs derrière des mesures d’anonymisation comme TOR. L’objectif ? J’en verrais bien deux: en vengeance à une action telle que l’OpDarknet des Anonymous, ou alors en justification de loi liberticide (vous pouvez me penser paranoïaque, il n’en reste que les services gouvernementaux américains ont la capacité à se servir des réseaux sociaux pour influencer l’avis des autres utilisateurs en temps de guerre).

* Déjà lu « Confessions d’un pédophile » ? Ce livre n’est plus tout récent mais donne déjà d’intéressants détails. Oui la pédopornographie c’est aussi un business, une grosse industrie, qui par souci de discrétion ne commercialise que des codes d’accès bureau à distance à des serveurs dont les dossiers sont chiffrés. Le « client » ne garde donc aucune trace sur son disque dur et la consultation est on ne peut plus anodine d’un point de vue externe. Il y a déjà des décennies l’industrie mettait la police en échec avec WASTE, soyez assurés que ces personnes maîtrisent ce que l’internaute moyen commence à connaître pour éviter Hadopi. Le territoire de l’industrie ? La Russie et l’Asie. C’est donc certainement pas sur Twitter que ce business discret a lieu.

* 9 sur 10, c’est la proportion des agressions sexuelles sur mineurs dans le cadre familial par rapport au total. Cadre familial on entend père/mère sur fils/fille, oncle/tante, cousin/cousine, frères/soeurs, demi- (familles recomposées), grands parents, …  Et c’est pas parce que c’est familial que c’est « plus doux »: voir Kylie Freeman au sujet de son père dans l’émissions America’s Most Wanted (elle raconte qu’il lui a fallu des années pour se rendre compte que ce que fait son père tout en filmant ce n’est pas ce que « tous les pères font avec leur fille »), ou l’histoire de Jade et son beau-père à lire sur le blog de Maitre Mo (attention histoire dure). Attention aux idées reçues aussi: les femmes pédophiles ça existe et ça peut être pire. Et l’inceste pré-pubère peut effectivement développer une pédophilie, d’où la nécessité d’une prise en charge sans tabous.

* Rappelons ce qu’est la pédophilie: il s’agit de l’attirance pour des personnes pré-pubères (si c’est pour des personnes pubères, il y a lieu de parler d’éphébophilie). D’un point de vue juridique: tout acte sexuel même consenti entre un mineur et un majeur est interdit. Vous me direz qu’une relation entre un(e) garçon/fille de 18 ans et un(e) garçon/fille de 17 c’est pas comme celle d’un(e) homme/femme de 65 sur un(e) garçon/fille de 6 y compris d’un point de vue légal, n’en reste que c’est interdit. Si déjà il est difficile de mettre au jour toutes les agressions sexuelles sur mineurs, comment peut-on espérer mettre au jour tous ceux qui ont une attirance pour les enfants pré-pubères ? Je me dis que plus on fait cette « chasse aux sorcières », plus il sera difficile de trouver de réels pédophiles et les aider avant qu’ils ne commettent un acte grave. Des siècles de moralisation religieuse ont malheureusement constitué un secret très lourd sur toutes les « déviances sexuelles », et il faudra beaucoup de temps pour briser les tabous et envisager des mesures efficaces pour atténuer ou faire disparaître cette attirance sexuelle particulière.

* Vous n’avez jamais été exposé à un contenu à caractère pédopornographique ? Prenez un imageboard américain et voilà. Pourquoi ? Parce que la jurisprudence française (contrairement à l’américaine ou la japonaise) considère également les représentations visuelles comme des contenus pédopornographiques, comme par exemple les dessins hentai du genre « lolicon ». Nous vivons dans une société de communication, une société où chaque jour le français moyen consomme un bon gigaoctet de trafic internet (voire bien plus) et le porno est florissant sur le net. Il a à peine fallu 20 ans pour en arriver là, et l’espérance de vie humaine s’allonge à ~90 ans: statistiquement vous finirez par trouver sciemment ou non un contenu pédopornographique (un vrai). Bon, sauf si votre utilisation de l’internet en reste à envoyer et recevoir des emails familiaux (quoique…).

* L’affaire Dutroux marque le début de cette sorte de chasse à la sorcière actuelle, en faisant croire que tous les pédophiles sont des Dutroux en puissance. Totalement faux bien sûr, beaucoup (la majorité ?) des pédophiles aiment les enfants de manière à ne surtout pas leur faire du mal, et bien souvent les pédophiles ne sont jamais passés à l’acte et n’y passeront jamais, surtout si on est prêt à les écouter et les aider à surmonter leur attirance (c’est l’occasion de saluer le travail de l’association L’Ange Bleu, dont l’expérience a permis d’exprimer toutes leurs réserves par rapport à l’article 4 de la LOPPSI ce qui m’a permis d’avoir une autre vision sur la question). D’autant plus que, rappelons-le, les agressions sexuelles intra-familiales sont très majoritaires et qu’il faut souvent des années pour que les personnes osent en parler.

* Petit rappel sur l’article 4 de la LOPPSI: il instaure une collaboration police-FAI pour le blocage de sites web. D’un point de vue technique la méthode privilégiée est le peu coûteux blocage DNS, comme contre les sites de jeux en ligne non agrées par l’ARJEL. Justification: ces sites web sont hébergés à l’étranger donc difficiles à faire fermer. D’une part, un tel blocage est facile (enfantin ?) à contourner. Ensuite, quid si la liste de blocage est fuitée, comme on a vu avec celles de l’Australie et de la Suède ? Un bel annuaire. D’autre part ce n’est que chercher à cacher le problème, plutôt qu’essayer de remonter à la source, identifier victimes, producteurs et diffuseurs, puis faire fermer. Inefficace parce que de tels sites web sont extrêmement rares (vous avez lu précédemment que cette industrie a une maîtrise technique très poussée et ne se ferait pas simplement avoir par un site web). Et enfin liberticide puisqu’une fois les outils en place, la censure va être étendue à d’autres choses (terrorisme, rumeurs, subversion,..). Après tout, le fichage ADN n’était prévu que pour les agresseurs sexuels, maintenant participer à une manifestation est suffisant pour subir la même.

* (je crois que j’ai développé précédemment la problématique des tabous religieux, la morale, les affaires de curés pédérastes, ainsi que l’ouverture du dialogue avec des spécialistes, c’est pourquoi je suis plus dans une approche anticléricale que laïque, je garde pour moi mon antithéisme)

* De temps en temps je demande aux gens s’ils sont favorables à la peine de mort, et si oui dans quelles circonstances. La plupart du temps la pédophilie est l’une des raisons évoquées. Notez bien: la pédophilie est suffisante, pas besoin d’agressions sexuelles, et quand j’ai pointé la différence ça n’avait pas l’air de déranger (en général on me dit que c’est alors préventif). Fût un temps où être juif ou être considéré comme juif (même non pratiquant) avait des conséquences que je n’ai pas besoin de vous rappeler. Le parallèle était parfois si flagrant que j’en étais choqué, et on me niait la gravité de tels propos. Moi qui suis déjà à la base fortement défavorable à la peine de mort, voir la peine de mort être justifiée sur des critères aussi subjectifs…  Le pire dans l’histoire c’est que cela ne fait que renforcer le climat ambiant pesant sur les pédophiles passifs, les empêchant d’oser s’ouvrir aux spécialistes qui pourtant les aideraient à surmonter leur attirance pour éviter tout passage à l’acte. Et met aussi une pression aux victimes (souvent de la famille, une fois encore), qui ne souhaiteraient pas de telles extrémités malgré les faits, les empêchant alors de parler. La situation peut tellement dégénérer qu’une nouvelle affaire d’Outreau est possible, ce qui n’est absolument pas souhaitable.

Un mot encore: les agressions sexuelles sont malheureusement un sujet très alléchant pour les médias, l’autre jour j’ai entendu par exemple qu’un homme se serait approché d’un camping pour ouvrir une tente dans laquelle dormaient deux filles… sur France Info. La tente n’aurait même pas été ouverte, mais ça a fait le tour du pays. Les pressions publiques, politiques et médiatiques, il n’y a pas pire pour une instruction judiciaire, et l’affaire d’Outreau l’a montré avec force. C’est pourquoi il me semble qu’il faut -désolé de l’écrire ainsi- « banaliser » ces choses, casser les mythes et tabous, en parler ouvertement sans provoquer d’ouragan international, pour que la justice puisse être rendue dans la sérénité sans une armée de journalistes devant le tribunal. Par respect pour les vrais victimes je souhaite qu’il ne soit pas aussi facile de mettre en détention provisoire une personne sur un simple mensonge, par respect pour les vrais victimes je souhaite que la justice soit juste (oui), et surtout je souhaite qu’une reconstruction soit possible pour tout le monde, que les traumatismes ne hantent et ne détruisent pas des vies entières, et que rien ne puisse justifier des mesures aussi liberticides que celles qu’on a vu justifiées par la « lutte contre la pédophilie ».

Peut-être vis-je dans un monde où la réflexion est écrasée par l’émotion, et je le déplorerais. Sur Twitter comme partout.

ps: désolé si je serai agressif avec la modération des commentaires, si vous avez un avis très tranché mais peu courtois sur la question je vous invite à le publier sur votre blog.

flattr this!

]]>
Regard critique sur l’humanité/?p=301http://streisand.me.thican.net/suumitsu.eu/index.php?20120805_175653_Regard_critique_sur_l___humaniteSun, 05 Aug 2012 15:56:53 +0000]]>Les récents travaux archéologiques ont apporté de nouveaux éléments sur l’évolution de ce qu’on appelle « l’Homme moderne ». À partir de là, petite réflexion.

Parmi les découvertes les plus importantes, il y a le séquençage partiel du génome de notre lointain cousin,  homo neanderthalensis, qui laisse apparaître des chaînes communes avec celui de l’homo sapiens. Il faut souligner qu’il s’agit bien de deux espèces différentes, homo neanderthalensis étant en Europe avant l’apparition de homo sapiens en Afrique (et la migration de ce dernier).

Le génome en commun entre homo neanderthalensis et homo sapiens apparaît sur la population européenne de ce dernier. À partir de là, on peut se poser la question: l’homo sapiens a t-il copulé et a t-il ensuite détruit l’homo neanderthalensis (guerres, …), ou ce dernier a t-il tout simplement « fusionné » au fil des générations ? Considérez la variété physique de l’homo sapiens, la couleur de cheveux par exemple: d’un point de vue évolutif, la faible concentration de mélanine procurant aux cheveux la couleur blonde ou rousse serait inadaptée au fort ensoleillement africain. Quand à une adaptation évolutive de sapiens à son arrivée en Europe: 30 000 ans semblent trop courts. Or, neanderthalensis descend aussi de homo erectus, mais de la population présente en Europe déjà il y a 2 millions d’années. Plus de temps qu’il n’en faut pour développer une adaptation.

S’il y a une chose qui est indéniable, c’est qu’aucune espèce de la lignée homo n’a autant voyagé que l’a fait sapiens. Vous saisissez ? Sapiens est intrinsèquement nomade.

Mais à partir du moment où sapiens a commencé à faire de l’agriculture un peu partout, vers 10 000 avant l’ère présente, il s’est sédentarisé. À partir de là, il est possible qu’une vision négative du nomade se soit développée: « il se déplace sans arrêt, il ne cultive rien, c’est suspect, peut-être qu’il vole les champs sur son passage, j’ai intérêt à le virer de mon domaine ». Des milliers d’années plus tard, on a pas beaucoup avancé à ce sujet. Chacun dans son domaine, et les autres peuvent crever.

Et pour illustrer cela, des phrases que j’aurais peut-être préféré ne pas entendre aujourd’hui de la part d’un homo sapiens descendant de peuplades nomades venues d’Afrique squatter chez homo neanderthalensis en Europe:

« Je m’en fous des syriens, afghans, arabes et autres, ils ont qu’à s’entre-tuer. Ça fera moins d’immigrants en France. On en veut pas de cette sale race. »

*soupir*

flattr this!

]]>
Image PNG 2 en 1/?p=281http://streisand.me.thican.net/suumitsu.eu/index.php?20120731_171322_Image_PNG_2_en_1Tue, 31 Jul 2012 15:13:22 +0000]]>De temps en temps on voit un thread relatif sur les imageboards les plus populaires, c’est techniquement assez intéressant pour que j’y consacre un petit article :)

D’avance je préviens: c’est pas de la stéganographie, et je vous fais grâce des cochonneries et gores « attrape-nigaud » ainsi échangées sur /b/.

Sans plus attendre, un exemple (pour ceux qui ne reconnaîtraient pas: c’est Yuuko de l’anime Tasogare Otome × Amnesia).

« Et alors », vous me demanderiez ? Bah cliquez sur la miniature pour voir en taille réelle ;)

Quelques autres:

Oui oui c’est bien le même fichier PNG, qui révèle une autre image une fois redimensionné. Et c’est pas dû à la transparence. L’astuce: réglage de niveaux, un masque de calque et un réglage de gAMMA. Voir le tutoriel:

Le léger problème: si l’on peut sans problème appliquer des niveaux et un masque de calque avec GIMP, je ne suis pas parvenu à trouver un équivalent de TweakPNG (j’ai essayé avec Imagemagick mais le réglage du gamma est appliqué à l’image, alors qu’il faudrait juste que le gamma soit mis en métadonnée).

Astuce durant la création: assurez-vous que la miniature fasse 50% de largeur et hauteur de l’original pour un résultat optimal (au cas où le masque de calque consiste en un carré de 2×2 avec 1 pixel noir).

De quoi s’amuser pendant quelques minutes :)

flattr this!

]]>
[Streisand] La grosse moule du jour/?p=263http://streisand.me.thican.net/suumitsu.eu/index.php?20120726_164300__Streisand__La_grosse_moule_du_jourThu, 26 Jul 2012 14:43:00 +0000]]>Avis de Streisand !

AJMF SAS menace Sebsauvage par voie d’email d’avocat. L’article shaarli en question:

Désolé du vocabulaire un peu « vert », mais des fois, comme ça, BAM ! Il faut que je me lâche sur un spammeur plus con que les autres.

Aujourd’hui, ce sont ces imbéciles de AJMF SAS qui spamment pour leur éthylotest « gratuit » (ethylotest-gratuit.org) (mais bon, après c’est 29,96€ par mois au bout de 7 jours si pas résilié, pour 8 éthylotests par mois.)

Déjà me spammer, c’est pas futé. C’est direct du rouge dans WOT.
« Vous recevez cette newsletter car vous êtes inscrits sur la base du partenaire de PlanDefou : Palmares Des Marques. »  Mais bien sûr. Déjà je ne me suis jamais inscrit chez eux, mais en prime le site plandefou.com n’a aucun formulaire de dé-inscription. Vous me direz, AJMF SAS n’est pas responsable de ce site, hein, mais ils ont choisi d’y faire appel.

Mais revenons à ethylotest-gratuit.org: Profiter de la peur du gendarme pour faire du commerce… bah…

Ensuite, ce bouffon croit qu’il fera plus d’audience en achetant plein de noms de domaine: ethylotest.me, ethylotest.org, ethylotest-homologue.org, ethylotest-gratuit.org,
ethylotest-officiel.org…   Je comprend mieux qu’ils aient besoin de stagiaires en marketting/communication/réseaux sociaux: http://tinyurl.com/clt226p

On continue ?

« La création de lien hypertexte renvoyant au site web www.ethylotest-gratuit.org ou à l’une de ses pages n’est autorisée qu’à la condition d’avoir recueilli l’accord exprès, écrit et préalable de Ethylotest-Gratuit. »
Regarde, même pas mal: http://www.ethylotest-gratuit.org/mentions_legales.html

« Tout lien hypertexte présent sur le site web www.ethylotest-gratuit.org envoyant vers d’autres sites web ou tout autre page du réseau Internet ne saurait engager la responsabilité de Ethylotest-Gratuit. »
Ah bon ? Toi tu as le droit de faire des liens vers d’autres site et tu te dégages complètement des responsabilités ?

Le robots.txt:
User-agent: *
Disallow: /mentions_legales.html
Disallow: /cgv.html

Ah tiens, tu ne veux pas que Google indexe tes conditions générales de vente ? Curieux.

Faut pas s’attendre à des bisous de ma part quand on me spamme.  (Et pourtant, ce ne sont pas les pires.)

Source: http://sebsauvage.net/links/index.php?4tgn9w

http://bayimg.com/gaaEGaAef

La page WOT du site:

https://www.mywot.com/en/scorecard/ethylotest-gratuit.org

Freenet:

SSK@KEcRFxRulLpZ076DKjbKY1908f5U2exq8jdd7zR5S4s,FnhUsPCp6ihIZ-Lk8DRtvUokuhoPIMgwdkAoOHMaVC0,AQACAAE/la%20grosse%20moule%20du%20jour.png

KSK@ethylotest-gratuit.org

flattr this!

]]>
Cet été, ne restez pas derrière les Fenêtres !/?p=258http://streisand.me.thican.net/suumitsu.eu/index.php?20120726_133111_Cet_ete__ne_restez_pas_derriere_les_Fenetres__Thu, 26 Jul 2012 11:31:11 +0000]]>(« fenêtres » en anglais c’est « windows »)

Surprise ! Sur le mois de juillet, environ 67% des visites se font avec un système Windows. Je croyais ces systèmes définitivement marginalisés, mais visiblement il y a encore du chemin à faire.

Donc j’ai décidé qu’il était temps d’accompagner un maximum d’internautes vers le logiciel libre durant le mois d’août (c’est les vacances, les gens ont davantage de temps pour s’occuper de ça).

Une distribution GNU/Linux: qu’est-ce ?

GNU: « GNU’s not UNIX ». Il s’agit du système d’exploitation (comme Windows XP/Vista/7). C’est la « base logicielle » sur laquelle les applications seront exécutées, et c’est la première couche de manipulation de données. À noter que GNU peut être associé à un autre noyau que Linux, comme par exemple Hurd (pas très stable).

Linux: (vient de « Linus », le prénom du fondateur du projet). Il s’agit du noyau: la couche logicielle qui fait la transition entre le système d’exploitation (GNU) et le matériel. Dans les Windows c’est MS-DOS et le noyau NT. On peut bien sûr associer Linux à un autre système d’exploitation que GNU, comme par exemple Android.

Logiciels: les plus importants sont sans doute GRUB (le sélecteur de boot), le serveur X (interface graphique), Gnome/KDE/XFCE/LXDE/MATE/Cinnamon/… (environnement graphique), Firefox/Epiphany/Konqueror/Chromium/Opera/.. (navigateurs web), MPlayer, Totem, VLC, ..  (lecteurs multimédia)..

La combinaison noyau + système d’exploitation + logiciels est appelée « distribution ». Chaque distribution a une pré-sélection des logiciels et paramètres mais il est tout à fait possible de les adapter à ses besoins.

Quels avantages ?

  • la confiance dans le système: contrairement à Windows, il est par exemple impossible d’inclure des portes dérobées et mouchards sans que cela se sache (puisque le code source est ouvert).
  • le code est versatile: puisque le code source est ouvert et que la licence l’y autorise, l’utilisateur peut adapter le code à ses besoins.
  • performances: les distributions GNU/Linux actuelles fonctionnent sur un système de fichier ext4 (et bientôt Btrfs), qui est bien plus efficace que NTFS (algorithmes contre la fragmentation, meilleure tolérance de panne, tête de lecture épargnée..).
  • support matériel: quand il est pris en charge, le pilote du matériel est pré-inclus au noyau: nul besoin d’installer des pilotes depuis les sites des différents fabricants, branchez et hop ça marche !
  • privilèges très précis: dans ses tâches courantes l’utilisateur n’utilise pas ses droits administrateur, et les services fonctionnent sur des autorisations spéciales robustes. Les droits sont accordés selon la valeur « propriétaire », la valeur « groupe » et les permissions (propriétaire lire/écrire/exécuter, groupe lire/écrire/exécuter, tous lire/écrire/exécuter), bien plus efficace que les ACL de Windows.
  • logiciels provenant de sources de confiance et signés numériquement: le plus souvent les logiciels sont empaquetés par le mainteneur de la distribution et signés, de sorte qu’il n’est pas possible d’usurper un logiciel.
  • gestion de paquets: les logiciels sont très facilement installables et supprimables, faciles à mettre à jour.
  • ensemble hétérogène, grande réactivité pour corriger les failles de sécurité, permissions très encadrées et expérience des utilisateurs, les distributions GNU/Linux jouissent d’une absence de virus et ne nécessitent donc pas d’antivirus
  • .. les distributions GNU/Linux actuelles sont agréables à utiliser !
  • .. et on peut les tester (et utiliser) sans toucher à son système actuel ! (LiveCD/LiveDVD)

Quels inconvénients ?

  • beaucoup de logiciels Windows ne sont pas disponibles pour GNU/Linux: il est nécessaire de trouver des équivalents libres (Photoshop -> GIMP, Outlook -> Thunderbird, Movie Maker -> OpenShot, CDisplay -> Comix,…)
  • le support matériel notamment pour les composants « de niche » les plus récents peut être problématique (ex: NVIDIA Optimus)
  • si votre jeu vidéo favori n’est ni nativement disponible pour GNU/Linux, ni utilisable avec WINE, vous devrez faire une croix dessus et trouver autre chose
  • la très grande variété de distributions et philosophies peut dérouter, souvent il faut faire un « cheminement initiatique » (par exemple:  Ubuntu -> Linux Mint -> Linux Mint Debian -> Debian)
  • il faut avoir le courage de découvrir et apprécier la puissance de l’interface en ligne de commande « en cas de besoin »
  • 2 PC sont conseillés (un sur lequel on bosse, et un sur lequel on peut chercher de la documentation sur le net)

Quelques distributions en vrac ?

Slackware, Red Hat, OpenSUSE, Debian, ArchLinux, (x-/k-/ed-)Ubuntu, Linux Mint, Linux Mint Debian, Mandriva/Mageia, Fedora, Knoppix, Gentoo, Jolicloud, Netrunner, CrunchBang, Meego, Backtrack, OpenWRT, SliTaz, Sabayon, ….

Ho doucement ! Je pars de Windows, tu me conseilles quoi ?

:)

  • Ubuntu (grand public, très simple d’usage, interface Unity simple bien pensée pour écrans tactiles, moyennement rigide sur les licences libres des logiciels et pilotes, sortie tous les 6 mois, assez stable)
  • Linux Mint (grand public plus avancé, interface Cinnamon pensée pour la productivité, peu rigide sur les licences libres des logiciels et pilotes, sortie tous les 6 mois, un peu moins stable)
  • Mageia (grand public, administrations et corporations, interface Gnome/KDE standard, assez rigide sur les licences libres des logiciels et pilotes, sortie à peu près tous les ans, très stable)

Je ne suis pas un nunuche, pour les costauds tu conseilles quoi ?

:D

  • Debian (professionnels, peu flexible d’usage, interface Gnome standard, très rigide sur les licences libres des logiciels et pilotes, sortie à peu près tous les 2 ans, extrêmement stable)
  • Linux Mint Debian (grand public/pros, assez simple d’usage, interface MATE/Cinnamon, assez rigide sur les licences libres des logiciels et pilotes, rolling release autour de 1 à 6 mois, plutôt stable)
  • Fedora (grand public/pros, simple d’usage, interface Gnome/KDE standard, très rigide sur les licences libres des logiciels et pilotes, sortie tous les 6 mois, assez stable)

Je suis un fou, je veux construire moi-même mon environnement ! Je compilerais sous quoi ?

:twisted:

  • ArchLinux
  • Gentoo
  • Slackware

Durant ce mois d’août, je vous propose de découvrir et migrer pas-à-pas vers l’une de ces distributions, parmi celles que j’utilise le plus :)

  1. Linux Mint Debian (c’est ma distrib’ d’usage quotidien, mais c’est pas la plus stable et « user-friendly »)
  2. Mageia (la distrib’ que je recommande le plus pour grand public, voir mon excursion)
  3. Linux Mint (ce qui est pratique c’est que la doc d’Ubuntu est applicable à 100%, mais on ne subit pas l’interface limitée d’Ubuntu)

L’objectif: arriver à faire passer Windows sous la barre des 50% de visites :-P    Allez hop, on télécharge les images ISO, on grave les CD/DVD, on redémarre son pc avec le disque dedans et on regarde à quoi ça ressemble, les distrib’s GNU/Linux citées plus haut ! Votre logiciel favori n’est pas dispo pour GNU/Linux ? Demandez-moi et on tâchera de vous trouver un logiciel équivalent voire meilleur, et surtout libre :)

flattr this!

]]>
Piratez-moi, je le veux !/?p=255http://streisand.me.thican.net/suumitsu.eu/index.php?20120723_202657_Piratez-moi__je_le_veux__Mon, 23 Jul 2012 18:26:57 +0000]]>Nous vivons une époque formidable. Nous vivons une époque où règne le ContentID de Youtube. Et le ContentID, il dit que « Gone Too Soon » de LukHash est une contrefaçon de « Rain Maker » de Liquid Optimism, les administrateurs de ce dernier pouvant alors profiter du premier (et puis fermes ta gueule, c’est ainsi et puis c’est tout).

Timo le souligne avec raison, le droit d’auteur est devenu du grand n’importe quoi, à mille lieux de son esprit d’origine. Mais en même temps il fallait s’y attendre, voilà un siècle qu’on se sert du droit d’auteur comme pilier central d’une industrie. Et qui dit grosses pépètes, dit « si tu joue au con avec moi j’te fracasse le crâne à coups de procès ». Ça marche aussi dans la « vraie vie » avec d’autres industries, comme les vendeurs de gaufres.

Et puis comme si un tel droit d’auteur était normal, je vois des gens, d’authentiques créateurs d’œuvres culturelles, faire leur possible pour limiter la  diffusion de leurs œuvres. Faire cela est simple: ne rien préciser. Y est donc applicable un droit d’auteur sous sa forme standard, un truc si pèle-mêle que le public ignore ses droits et n’ose alors tout simplement pas faire quoi que ce soit malgré la volonté d’aider le créateur.

Un exemple me vient en tête: de temps en temps je lis les articles de Gaël qui me semblent intéressants, articles qu’il publie sur K*npai.fr. J’aurais bien apprécié le citer ou même tout simplement faire un lien vers le contenu intéressant, mais là ce qui me retient c’est le doute. Devrais-je donner de la visibilité à ces contenus intéressants ? En effet Gaël me semble devenir de plus en plus « industriel » avec son approche de la création culturelle: un maximum est fait pour « monétiser » le contenu, et par conséquent une simple courte citation, pourtant parfaitement légale conformément à la convention de Berne, mettrait Gaël en colère. L’article « Comment encourager et aider K*npai » va même plus loin je crains, puisque Gaël limite exclusivement le « partager, faire connaître » à: J’aime/partager sur Facebook, Tweeter, +1, ..  faire un lien vers K*npai, évoquer le site oralement… et carrément faire l’intermédiaire pour des sponsors. 8-O Le pire étant que mon Ghostery est rarement aussi sollicité que lorsque je vais sur le site: 10 éléments, bordel !! Comment voulez-vous que je « partage » du contenu intéressant avec mes contacts si c’est pour que ces derniers se fassent profiler et ainsi violer leur vie privée ? C’est juste pas possible…  Et comme Gaël fait ça bien, le flux RSS est incomplet ce qui rend inutiles les tentatives de « sauvetage » du contenu hors de cette boite à traçages.

Amis blogueurs, ne faites pas ça.

Vous êtes protégés par le droit d’auteur, mais vous ne devez pas vous en servir comme le font les pires crapules de l’industrie culturelle. Vous êtes un être humain qui veut communiquer, qui veut émouvoir, amuser, informer, bref.. un artiste.

Créez quand vous le voulez, créez où vous le voulez, créez autant que vous le voulez. Utilisez votre liberté d’expression, ne déformez pas vos créations pour les « adapter au plus grand nombre ou aux annonceurs ». Et puis rendez au public les droits qui lui ont été confisqués: publiez vos créations sous une licence qui en autorise la diffusion, utilisez une licence qui vous démarque des industriels crapuleux. Creative Commons, Licence Art Libre, GNU General Public License, licence CeCILL, licence Kopimi.. à vous de choisir l’étendue des droits que vous voulez rendre à votre public, montrez à quel point vous le respectez et l’encouragez à partager vos œuvres. Et ne trahissez pas votre public en le livrant en pâture aux sociétés publicitaires.

On s’approche de plus en plus des premières guerres ouvertes entre d’un côté ceux qui veulent casser l’internet public en usant de propriété intellectuelle, et ceux qui acteront le changement sociétal en cours grâce à l’internet en réformant le droit d’auteur. Ma position à ce sujet est on ne peut plus claire, j’ai signé pour The Internet Defense League. Et si on pouvait éviter de s’entre-déchirer entre blogueurs, j’en serais content :(

flattr this!

]]>
Rappels pratiques sur la Hadopi/?p=237http://streisand.me.thican.net/suumitsu.eu/index.php?20120711_001118_Rappels_pratiques_sur_la_HadopiTue, 10 Jul 2012 22:11:18 +0000]]>Je suis sidéré.

Merci de prendre note qu’en l’état actuel, la Hadopi:

  • n’est compétente que pour la mise à disposition sur les réseaux peer to peer eDonkey, BitTorrent et Gnutella. Merci de vérifier quel réseau utilise votre logiciel (µTorrent c’est BitTorrent, eMule c’est eDonkey, Limewire c’est Gnutella, Shareaza c’est les 3, ..)
  • n’a la loupe à un instant T que sur 100 films et 10 000 musiques (moitié de récents, moitié de « classiques »)
  • il y a un pré-échantillonnage des relevés d’adresses IP (pas tous les relevés sont gardés pour la procédure, loin de là)
  • 10 000 mails d’avertissement par jour (phase 1)
  • moins de 1000 courriers recommandés par jour (phase 2)
  • quelques centaines de cas recensés depuis la création de la Hadopi dont le dossier n’a pas été transmis au parquet (phase 3)
  • -> pas l’ombre d’une suspension d’accès à l’internet en vue
  • l’écrasante majorité (90%) des « pirates multirécidivistes » sont des M. et Mme Michu habitant en province dans des lieux très reculés: impossibilité d’audition avec la Hadopi, procédure paralysée
  • au grand jamais la procédure mènera au procès de droit commun (ça serait la mort de la Hadopi)

Aussi:

  • sites de stockage, streaming, clé USB main à main, peer to peer autre réseaux et/ou chiffré, rippage de Youtube, prêt de supports, dead drops, PirateBox, etc.. NE SONT PAS CONCERNÉS par la Hadopi
  • il n’y a AUCUNE amende de prévue avec la Hadopi, seul existe le délit de contrefaçon (300 000 euros d’amende et 3 ans de prison, pariez sur une amende d’un euro symbolique pour des DivX et MP3)
  • il n’y a pas de coupure d’accès internet, il y a suspension d’accès internet (avec impossibilité de résilier et aller voir ailleurs; et vous continuez de payer l’abonnement) avec durée max: 1 mois
  • à l’heure actuelle, à peine 2% des abonnés ont déjà reçu un mail d’avertissement, à peine 20% connaissent une personne en ayant reçu un

Les 3 points à souligner:

  • SEULE LA MISE À DISPOSITION EST ILLÉGALE, VOUS POUVEZ TÉLÉCHARGER AUTANT QUE VOUS VOULEZ ! Et si c’est via le P2P et que vous avez peur, leechez !
  • La détention est également illégale mais jamais de la vie un juge délivrerait une commission rogatoire pour de maigres soupons de détention de quelques fichiers de musique et films !
  • NE LAISSEZ JAMAIS LA PEUR DE LA HADOPI VOUS EMPÊCHER D’ÉTANCHER VOTRE SOIF DE CULTURE !

Voilà, j’espère avoir été assez clair :)

flattr this!

]]>
Capture d’écran d’une page web/?p=231http://streisand.me.thican.net/suumitsu.eu/index.php?20120707_203834_Capture_d___ecran_d___une_page_webSat, 07 Jul 2012 18:38:34 +0000]]>Peut-être connaissez vous le module « Screengrab » pour Firefox ? C’est un module qui prend une capture d’écran complète de la page sous forme d’image. Le module utilise pour cela le moteur de rendu Gecko.

Et bien je me suis un peu repenché sur ce fonctionnement et les applications pratiques qu’on peut en tirer. J’avais notamment évoqué ça à Sebsauvage lors du lancement des autoblogs.

Il existe bien un petit logiciel disponible pour Windows et GNU/Linux: CutyCapt. Il est quasiment parfait, faut dire :) Je me suis écrit un petit script pour l’exploiter au mieux.

Commande:  ./webcapt http://sebsauvage.net/rhaa/index.php?2012/05/18/15/12/58-l-outils-anti-piratage-ultime-

Le script commence par extraire le nom du serveur, il servira comme dossier. Pour le nom du fichier, méthode barbare: tout ce qui n’est pas alphanumérique est écrabouillé. Vient ensuite CutyCapt, un premier tour pour faire un SVG, et un second pour faire un JPG. CutyCapt est utilisé avec les options suivantes: private browsing activé, user agent modifié, DNT: 1, largeur 1280 hauteur 720.

Pourquoi faire 2 fichiers ? JPG est léger et immuable, c’est pour la distribution. SVG car il a un avantage énorme: le texte est vectoriel, on peut donc le sélectionner et l’extraire, pas besoin de retaper à la main à partir d’une image !

Tenez, c’est cadeau, JPG et SVG:

Le script est à retrouver sur mon wiki :) Amusez vous bien !

flattr this!

]]>
Le parlement européen rejette ACTA/?p=226http://streisand.me.thican.net/suumitsu.eu/index.php?20120704_155819_Le_parlement_europeen_rejette_ACTAWed, 04 Jul 2012 13:58:19 +0000Tout est dans le titre.

  • pour: 39
  • contre: 478
  • abst: 165

Je suis content.

© European Union 2012 – European Parliament (CC by-nc-nd)

flattr this!

]]>
Petite excursion sous Mageia/?p=207http://streisand.me.thican.net/suumitsu.eu/index.php?20120702_145320_Petite_excursion_sous_MageiaMon, 02 Jul 2012 12:53:20 +0000]]>Mageia 2 est sorti en mai mais je n’avais pas le temps d’y jeter un œil. Vaut mieux tard que jamais :)

Pour rappel, Mageia est un fork communautaire de Mandriva. Les linuxiens de longue date connaissent peut-être MandrakeLinux, qui est devenu Mandriva entre temps. Bref Mandriva va pas trop bien financièrement parlant, la société est obligée de licencier et son business model n’a rien d’un Red Hat à la française. Constatant qu’une distribution Linux devrait survivre à la défaillance commerciale d’une entreprise, des (ex-)développeurs de Mandriva ont crée un fork: Mageia.

Mageia reprend les mêmes bases, à savoir le système de paquets RPM (outil urpmi) et une sélection logicielle très stable, « corporate-ready ». Le projet est dirigé par une association à but non lucratif, là aussi basée en France.

Pour l’installation j’ai pris une installation réseau, il s’agit donc de télécharger un ISO de 26 Mo qui se chargera de télécharger et installer les paquets nécessaires durant le processus d’installation. Ça se passe dans une VirtualBox :)

.. quand même moins sexy qu’une Ubuntu Desktop ^^

Une fois le programme d’installation téléchargé, ça prend de belles couleurs :)

Côté pratique, j’ai sélectionné l’environnement Gnome sur une partition qui prend tout le disque (pas de swap).

« Veuillez mourir d’ennui pendant l’installation »

Ça bout(e) !

Et nous voilà.. sous Gnome 3 (mode restreint). Installer Guest Additions :)

Rpmdrake présent, chef ! (gestionnaire de logiciels)

Mageia 2 inclut au moment où j’écris ces lignes:

  • Gnome 3.4
  • Transmission 2.51
  • XChat 0.26
  • Filezilla 3.5.3
  • Firefox ESR 10.0.5
  • Empathy 3.4.1
  • Ekiga 3.3.2
  • Homebank 4.4
  • LibreOffice 3.5.3.2
  • Scribus 1.4
  • Inkscape 0.48
  • GIMP 2.8
  • Totem 3.4.1  (pas de VLC ? ooooh :(   )
  • OpenShot 1.4.2
  • OpenJDK 1.7, et OpenJDK + OpenJDK-devel 1.6

Le centre de contrôle

Rpmdrake liste à la fois les paquets i586 et x86_64. Je…  j’ai installé quoi ? o_o C’est à la fois 32 et 64 bits ?..

Outils d’administration. Il y a un truc « Instantanés ». Un « point de restauration » à la Windows ? Intéressant. Je clique, il installe ce qu’il faut, je veux l’ouvrir, il plante. Ok :D

uname -a

Mageia supporte la migration à chaud, le passage de la version 2 à la version 3 se ferait presque comme une mise à jour normale. Le rythme de publication est d’environ 1 version par an, on ne traîne pas de logiciels obsolètes bien longtemps donc (et ils sont stables, très stables – bon ok, sauf draksnapshot, j’ai vu :D )

IceWM, autre gladiateur dans l’arène de XFCE, Fluxbox et LXDE

KDE4

Bref je suis peut-être un inconditionnel des Debian et Debian-based, mais ça me fait plaisir de voir c’te genre de distribution dont le polissage me ferait presque oublier les cauchemars des RPM et dépendances :D D’un point de vue user-friendliness, je serais bien plus enclin à mettre une Mageia entre les mains de mes (ignares) parents qu’une Ubuntu.

flattr this!

]]>
Le P2P en baisse ? Sans blague ?/?p=204http://streisand.me.thican.net/suumitsu.eu/index.php?20120629_131530_Le_P2P_en_baisse___Sans_blague__Fri, 29 Jun 2012 11:15:30 +0000]]>C’est en cette belle matinée d’été que Pcinpact rapporte le cri de guerre de Pascal Nègre.

Passons sur les propos de ce dernier, propos que je qualifie de « bouffonnerie », et infligeons un high-kick fatal à leurs maigres certitudes de commercial aveuglé et désemparé par la révolution internet.

Petits rappels

P2P: « peer to peer » -> technologie de transmission de données « de pair à pair », donc d’ordinateur à ordinateur sans serveur central.

Pascal Nègre: Président d’Universal Music France, vice-président d’Universal Music International.

Universal Music: filiale du groupe Vivendi

Médiamétrie: institut de sondage et mesure d’audience spécialisé dans les médias dont l’internet, la radio, la télévision

HADOPI: « Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet »: autorité chargée de la répression douce envers les internautes diffusant des œuvres sans autorisation sur les réseaux eDonkey/eMule et Bittorrent

Principe de riposte graduée Hadopi: relevé suivi d’effets, premier avertissement par email (adresse donnée par le FAI ou renseignée à la souscription), second par courrier recommandé si récidive dans les 6 mois, troisième par courrier recommandé et saisie éventuelle du parquet si récidive dans les 12 mois

Internet: ensemble de réseaux informatiques interconnectés à l’échelle mondiale, basé sur ARPANET (réseaux interconnectant les universités américaines à partir des années 70), technologie pensée pour permettre la transmission de données sans point central (résistance à des bombardements atomiques)

Web: réseau standardisé sur le protocole HTTP (type TCP sur port 80), transmission serveur-client centralisée, protocole monosource à chunks linéaires, très souvent utilisé conjointement au protocole DNS. Principaux clients: Internet Explorer, Mozilla Firefox, Google Chrome, Opera,..

DNS « domain name system »: protocole de résolution de nom de domaine, requêtes serveur-client centralisé, standardisé avec paquets type UDP sur port 53. Principaux clients: service BIND, pile réseau du système,..

eDonkey/eMule: réseau P2P à bootstrap (initialisation) et recherche centralisés sur des serveurs, protocole multisources à chunks désordonnés et liste d’attente bloquante, forte proportion de débit montant limité. Principaux clients: eMule, iPhant, aMule, Shareaza, eDonkey, MLDonkey, …

EDK-KAD (Kademlia): réseau P2P à bootstrap et recherche décentralisés à partir de peers connus, principale application: surcouche pour eDonkey/eMule.

BitTorrent: réseau P2P à bootstrap décentralisé à partir de peers (la table DHT), protocole multisource à chunks désordonnés et liste d’attente à équilibrage de débit, débit montant peu souvent limité. Principaux clients: BtTorrent/µTorrent, Transmission, Vuze, Deluge, ABC..

Freenet (mode opennet): réseau P2P à bootstrap décentralisé à partir de peers connus, protocole multisource à chiffrement multicouche et routage sur distance minimum des paquets, auto-équilibrage des connexions en fonction du débit montant alloué, identification cryptographique forte des paquets et non-inclusion de clés de déchiffrement, stockage réparti entre peers. Principaux clients: Freenet « Fred » (implémentation officielle), Winny (dérivé de Freenet 0.5)

À l’attaque !

Considérons l’étude de la HADOPI en date de mars 2012.

  • 95% des titulaires d’accès à l’internet avertis une première fois ne se font pas attraper une seconde fois dans les délais prévus (6 mois)
  • 92% des titulaires d’accès à l’internet avertis une seconde fois ne se font pas attraper une troisième fois dans les délais prévus (12 mois)
  • 98% des titulaires d’accès à l’internet avertis une troisième fois ne se font pas attraper une quatrième fois dans les délais prévus (12 mois)

D’où conclusion: « La réception d’une recommandation Hadopi entraîne un changement de comportement chez la très grande majorité des destinataires. »

Si les chiffres sont exacts, je suis d’accord :) Problème, juste au dessus:

« UN NET RECUL DU TÉLÉCHARGEMENT ILLÉGAL EN FRANCE »

Là, pas d’accord du tout  :evil: Qui dit changement de comportement ne dit pas détournement du « téléchargement illégal ». D’ailleurs faites attention: seule la mise à disposition est sanctionnée, jamais le téléchargement. Soyez assuré que mon père fait partie des 95%, il a changé son comportement: désormais il extrait ses musiques des vidéos téléchargées de Youtube et Dailymotion ;) Et d’ailleurs depuis il échange beaucoup plus d’œuvres avec ses collègues de bureau, autant dire que la Hadopi ça le fait bien rire (enfin pas trop, quand je lui rappelle combien ça coûte au contribuable). Et on se fournit en clés USB ailleurs qu’en France, pour s’assurer de ne pas payer le moindre centime en « droit copie privée » (vol Copie Privée, oui).

Ensuite: « En 2011, un ensemble de mesures – quelles que soient leurs méthodes – atteste d’une baisse du P2P et de ses usages illicites en France. »

Là ça devient marrant. Nielsen parle d’une baisse « d’audience » de 17%, quand Médiamétrie-Netratings parle de 29%. Déjà faut être fondamentalement con pour associer le mot « audience » à P2P, ça illustre à merveille la méconnaissance du sujet.

Peer Media Technologies: -43% de mises à disposition illicites, -66% selon l’ALPA. Encore un bel écart, donné par des tiers ayant un intérêt direct à grossir les chiffres (sans mise à disposition illicite massive, l’ALPA ne serait plus financée et disparaîtrait).

Maintenant, les méthodes:

  • IFPI/Nielsen: « Audience des sites proposant des liens vers des fichiers et applications P2P ». Vous voyez tout de suite le problème: on ne mesure pas le nombres d’utilisateurs des réseaux P2P, mais le nombre de visiteurs sur les sites web proposant des liens pour télécharger des fichiers sur les réseaux P2P. Les deux ne sont pas liés, surtout pour les réseaux proposant une fonction de recherche intégrée. Tiens d’ailleurs c’est marrant: le graphique est déjà en tendance à la baisse AVANT l’entrée en activité de la Hadopi, depuis la tendance étant à une stagnation avec légère baisse. Ce qu’on peut en conclure ? Que les internautes se détournent du P2P.. pour autre chose ? Pendant ce temps l’audience des sites de « téléchargement direct » a littéralement explosé. Hasard ? Je ne crois pas.
  • Médiamétrie/Netratings: « Audience de 4 écosystèmes P2P ». Sont considérés µTorrent, BitTorrent, eMule et Limewire. Problème: on parle de « visiteurs uniques »… ne me dites pas qu’ils ont bêtement mesuré  l’audience des sites officiels desdits logiciels ? De plus cela me semble assez clair: ils parlent de clients et non de protocoles. Sinon ça aurait été « Bittorrent, eDonkey-Kademlia et Gnutella ». Là encore la baisse (moins marquée) est déjà entamée avant période observée.
  • Peer Media Technologies: leur méthodologie est bizarre: ils ont pris des films, ils ont mis en seed et ils ont regardé combien de connexion sont faites pour télécharger ? Mais pourquoi parler de « mise à disposition », alors ? Et la baisse serait elle également expliquée par le fait que les blocs IP de cette entreprise sont bannis des clients P2P ? La baisse à partir de 2011 est la même que pour les autres études, une bête migration vers le téléchargement direct..
  • ALPA/TMG: « Évolution en millions de téléchargements effectués ». Même remarque. Là c’est encore pire car les blocs IP de TMG sont bannis (filtres PeerGuardian).

Chiffres Hadopi (étude sur 1500 internautes en ligne):

  • « 1 sur 3 déclare que l’Hadopi l’incite à consommer plus régulièrement des œuvres culturelles sur des sites respectueux du droit d’auteur. »  -> et si on faisait on sondage pour voir si les sondés savent reconnaître un site respectueux du droit d’auteur d’un site qui ne l’est pas ? Sachant que même Youtube viole le droit d’auteur en outrepassant le droit patrimonial des utilisateurs sur leurs vidéos ? Et savent-ils seulement ce qu’est le droit d’auteur, et quel est le code juridique qui le définit ? :twisted:
  • « 71% des utilisateurs de peer-to-peer déclarent qu’ils arrêteraient de télécharger des contenus illicites s’ils recevaient une recommandation de l’Hadopi. » -> 29% qui ont les c0uilles de dire le contraire, c’est bien.

Détails sur la méthodologie:

  • user-centric: déclaration des internautes, ou mesure volontaire par logiciel mouchard.. hahaha ! « Faites vous des excès de vitesse en plein centre ville ? »
  • network-centric: nombre de peers, mesure de flux par DPI

Ce que cite Pascal Nègre

Pas évident de savoir de quel chapeau PN tire son « audience de 4 millions » du P2P. Le panel Médiamétrie tourne plutôt dans les 3 millions, en décembre 2011. Nielsen est un peu au dessus des 4 millions pour le même mois. PN semble d’ailleurs penser que les internautes sur les sites « légaux » ne sont pas les mêmes que sur les réseaux P2P: grave erreur ! Rappel: les plus partageurs sont les plus consommateurs (source: Hadopi !). Et puis rappelons bêtement que l’étude porte que jusqu’en décembre 2011, et on est fin juin 2012.

Mais les chiffres, les chiffres ! Il faut en donner, à tout prix, sinon la Hadopi sera crue inefficace ! J’adore le culte du chiffre sorti du chapeau pour éviter de remettre les choses en question :)

Les propos de Pascal Nègre

« À l’arrivée, il s’est passé ce que l’on avait dit depuis le départ : sur 1 million d’emails envoyés, 95 % des gens arrêtent. Les gens ne veulent pas d’emmerdes… Et sur ceux qui remettent ça, la centaine de milliers de lettres recommandées, il y en a à nouveau 90 % qui arrêtent »

« À l’arrivée, il reste trois autistes et cinq énervés. Alors les autistes, il faut leur parler ; et les énervés, il faut leur foutre un coup sur la gueule, ça les calme »

Je me suis simplement fendu d’un « @PascalNegre, bouffon des temps modernes » sur Twitter/Identica. Rappel Wikipedia: « Le bouffon, fou du roi, ou fou est un personnage comique, dont la profession était de faire rire les gens. ». J’avoue, j’ai bien ris. Moi, je ne me permettrais jamais de tabasser mes clients en espérant qu’ils reviennent acheter des choses chez moi. Une toute autre conception du capitalisme :roll:

Sur ce, je continue à préparer mon partage pour Direct Connect. :twisted: :twisted:   :twisted:

flattr this!

]]>
Re- WordPress/?p=193http://streisand.me.thican.net/suumitsu.eu/index.php?20120625_115920_Re-_WordPressMon, 25 Jun 2012 09:59:20 +0000]]>La galèèèère la galère quoi :-|

Repassage express sous WordPress parce que Blogotext, c’est léger rapide et tout, mais pour faire des menus…  outch 8-O Avant de commencer à partager avec vous toutes mes passions, il m’était nécessaire de pouvoir catégoriser ça (car du contenu, il y en aura plein et du difficilement classable !).

Finalement, un blog ça me suffit pas. J’ai en éventuel projet de rajouter un SPIP à mon bahut numérique, comme ça j’aurais blog, site, failsafe, instance Magnesia, Autoblog, DokuWiki, Twitter/Identica/Diaspora, vrac à fichiers,… :mrgreen:

Aussi je me suis un peu amusé avec c’te thème. Voilà :)

flattr this!

]]>
Atos censure un document d’intérêt public/BT/index.php?2012/06/22/21/47/55-atos-censure-un-document-dinteret-publichttp://streisand.me.thican.net/suumitsu.eu/index.php?20120622_214755_Atos_censure_un_document_d___interet_publicFri, 22 Jun 2012 19:47:55 +0000Lire la suite ›]]>Convocation spéciale du Bureau Anti-Censure (BAC).

Membres présents: 1 (Mitsu); soit taux de présence de 100%, quorum atteint

Faits étudiés:

Hier, le magazine en ligne Numerama a publié un document sur le vote électronique, en date du 02 décembre 2011, crée par Atos – Scytl, décrivant un mécanisme de vote par internet.

Aujourd’hui, Atos a mis en demeure Numerama de faire retirer ce document. Numerama s’est exécuté.

Nature des données du document:

Prérequis hardware, infra software, diagrammes opératifs, stratégie de sauvegarde et log, adresses DNS et IP des accès, checklist sécurité des serveurs.

Pertinence du sceau « strictement confidentiel »:

Aucune.

—-

Attendu que les données présentées sont au contraire de nature à être publiées avant un scrutin, pour des raisons de transparence du vote par internet, d’autant plus que ce document n’est très probablement pas la version finale mise en production,

attendu que la société Atos a exigé et obtenu le retrait du document sur Numerama,

attendu que le détail du document reste intéressant,

attendu que le BAC est défavorable au vote par internet dans les conditions actuelles,

attendu qu’un vaste mouvement d’effet Streisand prend forme à l’heure actuelle

LE BAC DÉCIDE:

de publier le document en question sur le blog Suumitsu

de publier l’image ci-jointe

Fait sur l’internet le 22 juin 2012

Guide de configuration des plateformes en ligne (lien magnet)

flattr this!

]]>
L’effet Sebsauvage/BT/index.php?2012/06/20/22/36/17-leffet-sebsauvagehttp://streisand.me.thican.net/suumitsu.eu/index.php?20120620_223617_L___effet_SebsauvageWed, 20 Jun 2012 20:36:17 +0000Lire la suite ›]]>sebsauvage

Sebsauvage a branché votre flux RSS dans son agrégateur ? Sortez vos reverse proxies nginx :D

Non quand même pas à ce point là pour 100 visiteurs de plus, mais je suis en train d’élaborer une théorie. Sachant que près de la moitié de la population française dispose d’un accès internet haut débit (et que le nombre de terminaux mobiles, potentiellement utilisables pour surfer, titille les 100 millions) et que les journées restent les mêmes pour tous (24 heures), tout en tenant compte de l’effet réseau social (on a tendance à s’intéresser ce qui intéresse ses contacts), on peut remarquer que plus un blogueur est influent, plus il voit son influence croître (jusqu’à une masse critique, souvent « serveur qui tient plus la charge » ou « blogueur qui déconne grave »). Pire: plus un blogueur est influent, plus les liens qu’il donne sont estimés intéressants s’ils sont en quantité limitée. Et il faut garder à l’esprit qu’influence n’est pas fonction d’activité, la preuve: comme le rappelle Sebsauvage il n’est pas rare qu’il laisse « à l’abandon » son blog pendant des semaines, sa popularité en pâtit à peine.*

* c’est même encore plus grave: si Sebsauvage devait maintenant publier billet sur mon blog alors qu’il a rien publié depuis un mois, la horde de fans impatients et affamés se précipitant sur ce « Saint Graal » qui a suscité l’intérêt de leur idole devrait être énorme !! ;-)

À plusieurs reprises de petit blogueurs auto-hébergés ont pu mesurer ce qu’il en coûte de susciter l’intérêt de Korben, ça m’étonnerait à peine s’ils n’osent désormais plus rien publier d’intéressant :D

Partant de ces constats, peut-on définir un nouveau genre d’attaque informatique, pouvant tout à fait se révéler malveillant, dont la technique consiste à attirer l’attention d’un blogueur très populaire sur un contenu en particulier, intéressant, avec pour effet de faire tomber des serveurs sous les visites et ainsi réduire au silence sa cible ? Espérons qu’il n’en soit rien et qu’il y aura toujours assez de gens pour faire des blogs intéressants pour ne pas concentrer une telle « puissance de feu » auprès de certains blogueurs :) Et c’est avec cette superbe transition que je vous rappelle que ma série d’articles « Créer son propre blog » est à retrouver sur mon wiki ^_^

Si vous hésitez encore, n’hésitez plus: lancez-vous et expérimentez vous aussi L’effet Sebsauvage (≧▽≦)y

twitter

flattr this!

]]>
[edit] Magnesia: une nouvelle branche de développement/BT/index.php?2012/06/15/12/17/38-edit-magnesia-une-nouvelle-branche-de-developpementhttp://streisand.me.thican.net/suumitsu.eu/index.php?20120615_121738__edit__Magnesia__une_nouvelle_branche_de_developpementFri, 15 Jun 2012 10:17:38 +0000Lire la suite ›]]>evoli

(un Evoli vectorisé par mes soins)

Après la publication des r4 et r5 de Magnetik sur le wiki, je me suis lancé dans un « fork » qui au final sera sans doute ma base de développement pour les versions futures: Magnesia.

Je vais essayer de ne pas vous saouler avec des machins de développeurs :)

L’objectif de Magnesia est le même: fournir un miroir léger de liens magnet. Pour chaque torrent, on a le détail du nom, du poids, du nombre de seeders, leechers et téléchargements, … et surtout le lien magnet.

Magnesia est quelque peu différent de ses prédécesseurs: le stockage des données ne se fait plus dans une base de données SQLite ou en fichiers CGI, mais tout simplement sous forme de fichiers PHP contenant des tableaux. Exemple:

$tid2623 = array(‘name’=>’%5bPhase%203%5d%20Hellsing%20ch85%20HQ’,'tname’=>’%5bPhase3%5d%5fHellsing%5fch85%5fHQ%2ezip’,'tsize’=>’4500878′,’btih’=>’2466fc6e0c2f2ddbcc1cb224821d8fc881375080′,’cat’=>’English-scanlated Books’,'add’=>’1214209440′,’sub’=>’Anonymous’);

Dans le cas présent, le tableau concerne le torrent 2623, dont le nom est « [Phase 3] Hellsing ch85 HQ » (encodage URL pour les caractères spéciaux), le poids 4500878 octets, le btih (BitTorrent Infohash, utilisé dans le lien magnet), la catégorie, la date d’ajout (format UNIX) et l’envoyeur. Chaque référence de torrent a son tableau.

Chaque fichier (« table de base de données ») peut contenir jusqu’à 1000 références: pour savoir quel fichier charger, PHP divise et tronque l’id du torrent demandé par l’internaute: ainsi, le torrent 2623 est référencé dans le fichier n°2. Par cette technique on peut limiter la quantité d’informations chargées en mémoire, et ainsi permettre à PHP de trouver très rapidement la bonne référence et afficher les informations à l’internaute.

Avec LiVID r1 (et r2) le stockage des données était encore plus performant mais était organisé ainsi: 1 fichier par référence, fichier qui contient des variables. C’est sensiblement moins pratique, et surtout c’est pas l’idéal pour faire un miroir d’un gros site: dans le cas de NyaaTorrents, il aurait fallu mettre plus de 300 000 fichiers de 0.5 ko dans un dossier. Avec Magnesia, ce nombre est ramené à « seulement » 300 fichiers (qui du coup sont plus lourds, c’est vrai, mais à ~300 ko le fichier c’est tout à fait supportable).

Avec Magnesia je veux limiter la charge PHP, car selon les graphiques du vCPU quand Magnetik r5 a commencé à accueillir des crawlers de moteurs de recherche, ça a commencé à chauffer :) En particulier pour l’affichage de listes et la recherche. Faut dire qu’en la matière fSQL ne peut pas concurrencer un vrai SGBD comme MySQL ou PostGreSQL. Donc pour Magnesia, j’ai décidé que ce n’est pas la peine de se casser la tête sur une fonction de recherche: les moteurs de recherches s’occupent très bien de cela, il faut donc juste leur « tracer le chemin » pour qu’ils puissent tout indexer: le listing affiche toutes les références d’une table (soit jusqu’à 1000 torrents), et il est possible de naviguer d’une table à l’autre (j’ai mis en plus des liens « first » et « last » pour permettre d’aller rapidement à la table 0 ou la table la plus récente). Et histoire d’aider l’internaute, les pages comportent un champ de recherche Google: il retourne les résultats de ce site uniquement.

Mais comment la base de données est crée, c’est le serveur qui s’en charge comme pour les éditions précédentes ? Et bien non: les fichiers PHP avec les tableaux sont crées par l’administrateur, grâce à des scripts bash-PHP (pourquoi bash-PHP ? Parce que je n’ai pas trouvé plus efficace pour récupérer des informations de .torrent que le script PHP torrent-rw, et que par conséquent le script bash « sous-traite » certaines fonctions à PHP pour avoir l’info). L’idée donc c’est que l’administrateur crée, étend et met à jour les fichiers PHP sur son pc, les mets dans un fichier ZIP, envoie ce dernier sur son site, et exécute le script de dézippage. Pas obligé de zipper, mais ça se compresse vachement bien alors pourquoi pas :)

Je vais sans doute intégrer une fonction de sauvegarde aussi, qui propose au téléchargement toute la base de données à l’internaute (pour lui permettre de monter rapidement son propre miroir Magnesia par exemple). La structure des pages de détail de torrent est volontairement simple pour faciliter le traitement automatique (awk).

En tout cas j’ai été agréablement surpris de la vitesse d’exécution de PHP (en même temps c’est juste des tableaux à traiter) donc je suis déjà en train de considérer une adaptation pour The Pirate Bay :) Ou n’importe quel site de références de torrent qui serait un peu trop visible pour rester inattaqué.

Au niveau fonctionnement interne je pense être parvenu à faire ce que je voulais faire, normalement les scripts bash prévoient tous les cas de figure (échappement de caractères, encodage URL,..) donc si ça tourne bien je publie Magnesia r1, les scripts et une base de données prête à l’utilisation en prime ;)

C’est simple, c’est léger, c’est rapide, c’est compatible au maximum (testé sur un pagesperso Free, ça ne peut que marcher ailleurs xD ), c’est valide HTML 5 – CSS 3, c’est libre, ça m’a appris pleins de nouveaux trucs et ça peut se révéler très utile :)

EDIT 19 juin: code de Magnesia r1 publié sur le wiki ainsi qu’une base de données « prête à l’emploi » allant jusqu’au nyaaid 324207. Il me reste encore le script pour mettre à jour les stats, et puis je publie les feeders :)

flattr this!

]]>
Magnetik: retour aux sources/BT/index.php?2012/06/10/11/03/40-magnetik-retour-aux-sourceshttp://streisand.me.thican.net/suumitsu.eu/index.php?20120610_110340_Magnetik__retour_aux_sourcesSun, 10 Jun 2012 09:03:40 +0000Lire la suite ›]]>programmer

« Starving Programmer » par Felyza (CC by-nc-sa — deviantart.com)

J’ai consacré une bonne partie de ma journée d’hier à bosser sur Magnetik. En fait, j’ai quasiment repris le code de zéro :)

La version r4 je pense la publier tantôt même si elle n’est pas totalement débuggée, la r5 devrait suivre après.

La version r5, test en cours, ne s’appuie plus sur SQLite3 pour le stockage de données, mais sur du stockage fichier « flat file ». Et pour cela, j’ai trouvé un SGBD en pur PHP assez bien: fSQL. Les données sont stockées dans des fichiers CGI et on peut passer des commandes de type SQL au script pour accéder et manipuler les données. Bref, c’est cool :)

Le support est presque total, mais il manque un petit truc: le paramètre OFFSET n’est pas pris en charge. Du coup mon listing n’est pas « navigable ». J’en ai fait part au développeur, mais si entre temps des âmes charitables arrivent à lui faire traiter l’OFFSET, n’hésitez pas: c’est un code sous licence LGPLv3 :)

J’ignore si ça tient le coup sur les très grosses bases de données (pour rappel Magnetik Nyaatorrents c’est pratiquement 300 000 insertions). On verra. En tout cas j’ai révisé le mode de stockage des données (désormais tout est dans une même table), et l’organisation des scripts (un index général, qui require_once des scripts PHP selon l’action que l’on veut effectuer).

Si on peut exporter facilement les données, les réimporter c’est une toute autre histoire. Il y a des kamikazes qui savent faire traiter des fichiers XML ou CSV de 100 Mo par PHP ? :D

Magnetik est en train de prendre des proportions.. énormes. Je laisse parler les stats Piwik:

piwik

En effet, Google l’indexe parfois mieux que Nyaatorrents lui-même :D

Plus que jamais donc je suis ouvert aux contributions :)

flattr this!

]]>
Importation terminée :)/BT/index.php?2012/05/27/18/32/42-importation-termineehttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_183242_Importation_terminee___Sun, 27 May 2012 16:32:42 +0000Lire la suite ›]]>computer testing

« Computer Testing » par kodomut – licence CC by

Et voilà, mes articles les plus « précieux » ont été rajoutés, réadaptés pour valider le HTML 5 et tout. Un vrai travail d’orfèvre parfois :) Maintenant je peux aller de l’avant.

Légères retouches dans le CSS (notamment pour code et table), vraiment du cosmétique là. Bref le thème est en bonne phase de maturation.

Pendant ce temps, l’alimentation du Magnetik NyaaTorrents continue (au moment où j’écris ces lignes, il en est à décembre 2010: encore quelques jours et ça sera bon).

J’ai un peu réfléchi et je me suis dit qu’il n’y a pas vraiment de quoi s’opposer à ce que j’ajoute le nombre de téléchargements dans la table « stat ». Dans le cas où le torrent est dépourvu de tracker, ça peut donner une indication sur l’état de santé du torrent. Pas besoin de tout refaire, je peux pour cela utiliser une version spécifique d’update.php et un script adéquat.

Le code devient atroce, voilà que je réfléchis à un contrôle anti-doublons.. faut que je catalyse les fonctions. J’ai le temps :)

A+

flattr this!

]]>
Tiens cadeau, chocolat !/BT/index.php?2012/05/27/17/58/54-tiens-cadeau-chocolathttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_175854_Tiens_cadeau__chocolat__Sun, 27 May 2012 15:58:54 +0000Lire la suite ›]]>Oui demain c’est la Saint Valentin, une des (nombreuses) fêtes pseudo-religieuses qui ont repris des coutumes païennes, dont l’objet était (est ?) la fertilité. Juste en passant: il y a un festival de la fertilité spécifique au Japon, le Kanamara -je crois que Google Images suffit à expliquer).

Pendant que les hommes occidentaux devront dévaliser magasins de parfums, enrichir de coûteux restaurants et/ou se réduire à un état de quasi-esclavage durant 24 heures pour s’éviter un enfers durant les 8760 heures suivantes ( « t’as même pas pensé à me faire un cadeau, t’es qu’on monstre sans cœur ! » -non c’est pas du vécu, mais j’adore troller une fête de plus en plus matérialiste) et de manière générale regretter l’époque de la simple carte de vœux, les hommes japonais sont heureux de conforter leur surcharge pondérale. En effet, la coutume veut que ce jour là les femmes offrent des chocolats aux hommes. Pas n’importe quels chocolats.

Photo par kimubert ( flickr.com/treevillage ) - licence CC by

Photo par kimubert ( flickr.com/treevillage ) – licence CC by

  • le chocolat du destin, le honmei: en général il n’y a qu’un exemplaire de honmei, car il est destiné à un homme aimé / à un fiancé / à un mari.
  • le chocolat du devoir, le giri choko: chocolat somme toute banal, je suppose que sa symbolique est de montrer à un homme… qu’il n’est pas un inconnu (par exemple: camarades de classe, collègues de bureau, voisins,..)
  • le chocolat du devoir (avec grimace), le chō-giri choko: à ce stade, le message c’est: « tu existes et c’est tout ». De la part d’une ex, il pourrait contenir des aiguilles ;)
  • le chocolat de l’amitié, le tomo choko: d’après ce que j’ai trouvé, c’est un chocolat essentiellement échangé entre les femmes, comme preuve d’amitié. Donc à priori on ne peut pas montrer à un homme qu’il est « friendzoned » avec ce chocolat là, tout ce à quoi il aurait droit c’est un giri choko.

La Saint Valentin est donc une période « stratégique » dans un shojo-manga, un potentiel début de relation amoureuse ou renforcement de celle-ci. D’où l’entrain des héroïnes à se surpasser en faisant des chocolats maison, avec des catastrophes à la clé (Tenma Tsukamoto dans School Rumble, ?? Yamada dans B Gata H kei, Mizuki Himeji et Minami Shimada dans Baka to Test to Shokanjuu, …)

Devant le chiffre d’affaires que représente cette fête, vous croyiez vraiment que les confiseurs et chocolatiers allaient laisser s’échapper toute une frange de la population ? Un joli coup de stratégie commerciale a été fait en 1980, pour faire du 14 mars le « jour de la réponse » ou « white day », durant lequel c’est au tour des hommes d’offrir du chocolat (blanc) aux femmes dont ils ont reçu du chocolat. Messieurs, si par hasard vous avez fait vos bagages pour partir au Japon,.. vous pouvez déballer. Car ce jour là on attend de la part des hommes des cadeaux de valeur 2 à 3 fois supérieure (valeur égale = volonté de casser la relation; pas de cadeau = homme qui se place en situation de supériorité, très mal vu). Les cadeaux peuvent ne pas être du chocolat, bien sûr (que les parfumeries ne ferment pas boutique !).

Il est intéressant de noter que le white day est rarement représenté dans les mangas ;)

Donc, pour synthétiser:

Occident:

  • hommes offrent cadeaux de forte valeur à la femme aimée + sorties « pour marquer le coup « 
  • { éventuelle évolution des relations }

Japon:

  • femmes offrent chocolats achetés ou faits maison à tous les hommes qu’elles connaissent
  • { éventuelle évolution des relations }
  • hommes doivent rendre la pareille avec substantielle plus-value 1 mois plus tard à toutes les femmes qui ont offert du chocolat
  • { éventuelle évolution des relations }

D’aucun notera qu’au Japon, la Saint Valentin est essentiellement commerciale et moins exclusivement sentimentale qu’en occident. La chronologie permet cependant de se servir de cette occasion au Japon pour déclarer sa flamme à un homme (en choisissant le bon type de chocolat), alors qu’en occident c’est une occasion concernant beaucoup plus des couples déjà établis,…. et qui présente moins de risques alimentaires :mrgreen:

Bonne fête aux amoureux :)

fanta

Dessin par fantasimoon ( flickr.com/fantasimoon ) – Licence CC by-sa

flattr this!

]]>
Expressions de base/BT/index.php?2012/05/27/17/53/55-expressions-de-basehttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_175355_Expressions_de_baseSun, 27 May 2012 15:53:55 +0000Lire la suite ›]]>[ article complété petit à petit ]

Écriture en hiragana et plus de mots sur Wikibooks

Saluer

Bonjour (matin): Ohayo gozaïmasu

Bonjour (après-midi): Konnichiwa

Bonsoir: Konbanwa

Bonne nuit: Oyasumi Nasai

Comment ça va ? Ogenki desu-ka ?

Enchanté (-de vous rencontrer): hajimemashite

Au revoir: Sayonara

A bientôt: Mata aimasho

A plus tard: Jaa mata ne

A demain: Mata ashita

Salut (entre copains): Chorîs

Confirmation/négation

Oui: Haï

Non: Iie

Divers et répliques

Lucky Star ép.1 [10:15]

Contexte: Konata et Tsukasa à propos de Miyuki qui vient de se cogner la tête contre un panneau.

-Miyuki-san ga zutto anomo no hoga ii ka moo ne.

-Itta soo~

-Tenenki betsu da-ne.

-C’est peut-être mieux ainsi pour Miyuki-san.

-Ça doit faire mal…

-Un pilier de l’évolution.

flattr this!

]]>
Les Kana/BT/index.php?2012/05/27/17/46/57-les-kanahttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_174657_Les_KanaSun, 27 May 2012 15:46:57 +0000Lire la suite ›]]>Envie d’écrire en japonais ? Mais vous n’avez pour écrire que le son qu’on est censé obtenir, sans la moindre connaissance des alphabets japonais ni comment les écrire avec un clavier ? Je vais vous faire un petit guide :)

Prise en charge par le système et le navigateur

Tout d’abord, il vous faut la police de caractère MS Gothic ou MS Mincho si vous êtes sous Windows. Si vous avez Vista ou 7, inutile de vous casser la tête: ces polices sont intégrées. Sinon (sur 2000 et XP), il vous faudra activer le support des langues d’extrême orient dans le Panneau de Configuration > Région et Langue. Pour GNU/Linux et Mac, il me semble qu’il y a déjà tout ce qu’il faut sur les versions courantes (Kochi Gothic/Mincho)

Dans tous les cas, si le navigateur n’affiche pas correctement les caractères, activez la détection automatique de l’encodage.

Écrire sans clavier japonais

Il n’y a pas 36 solutions quand on n’a pas de clavier. Mais il faudra avoir de bons yeux ! Ouvrez votre logiciel de traitement de texte favori (Word, OpenOffice.org Writer, StarOffice, SoftMaker Office, KOffice, iWork, …) et allez dans l’Insertion de Caractères spéciaux. Sélectionnez la police de caractère puis trouvez la plage que vous voulez (hiragana ou katakana). A partir de là, insérez les caractères désirés et copiez-collez les.

Tableau des sons de base en Hiragana

Passons aux choses sérieuses: l’écriture dite « traditionnelle » , les hiragana (pour écrire les mots japonais).

hira

/wp-content/uploads/2012/06/blog-120527-hiragana.pdf

Tableau des sons de base en Katakana

Même chose, mais cette fois avec l’écriture « moderne » , les katakana (pour écrire les langues occidentales).

kata

/wp-content/uploads/2012/06/blog-120527-katakana.pdf

Le point et point d’exclamation, le « pour tous » mathématique

Une particularité qui mérite d’être soulignée: les japonais n’utilisent pas traditionnellement le point occidental « . », mais « 。 ». Aussi, pas le « ! » occidental, mais « ! ».

Autre chose: si vous avez eu l’occasion dans les animes de voir comment les japonais écrivent avec leur téléphone portable (exemples dans School Days ou Kodomo no Jikan), vous aurez peut-être remarqué que les japonais utilisent des smileys « dans le bon sens » (contrairement aux renversés occidentaux), par exemple ^^. En voici un autre: (°∀°). Le caractère du milieu est un signe mathématique signifiant « pour tous » (en l’occurrence il symbolise un sourire ouvert).

Transcription en rōmaji et comment prononcer

Vous avez vu ci-dessus les tableaux des différentes écritures avec en dessous la syllabe correspondante en rōmaji. Le rōmaji, je rappelle que c’est « écrire en japonais avec les caractères occidentaux » ;) On va faire quelques exercices pratiques.

Avant ça, un détail: le « u » à la fin d’un mot est quasi muet. Les lettres muettes c’est facile pour les français, mais moins pour les anglophones qui prononcent toutes les lettres. Exemple: « être » est écrit « desu » , mais se prononce « dess » (le u muet). Concernant le « e » , il faut le prononcer à l’anglaise donc « é » . « ceci » est écrit « kore » , mais se prononce « koré » .

Composition des phrases: l’ordre des mots change. Exemple:

« Mon nom est Mitsukarenai » -> « Watashi no namae wa Arukadosu desu » (ouatachi no namaé va mitsukarenai dess) [moi le nom est Mitsukarenai être].

Les sons longs: on a le choix. Soit on peut accentuer la lettre, soit la doubler. Exemple avec « loup »: Ōkami ou Ookami. Attention: l’accent n’est pas un accent circonflexe, mais un macron !

Allez, passons à la pratique.

  • [fr] Bienvenue sur Fansub Streaming !
  • [rōmaji] Fansabu Sutorimingu ni youkoso !
  • [hiragana] ふあんさぶ すとりみんぐ ようこそ
  • [katakana] ファンサブ ストリミング ヨウコソ
  • [syllabes] fu-a-n-sa-bu su-to-ri-mi-n-gu ni yo-u-ko-so

Compris ? Alors, à vous de jouer ;)

Références:

  • kanji.free.fr (notamment pour ces tableaux clairs et pratiques !)
  • en.wiktionary.org (copiez-collez un hiragana ou katakana pour avoir une foule d’infos)

flattr this!

]]>
L’Histoire du Japon/BT/index.php?2012/05/27/17/42/40-lhistoire-du-japonhttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_174240_L___Histoire_du_JaponSun, 27 May 2012 15:42:40 +0000Lire la suite ›]]>Superficie: 377 835 km²

Plus de 127 millions d’habitants (en 2008)

Deuxième puissance économique mondiale en 2008

28 siècles d’existence

Sortie du féodalisme en 1868

Une culture unique au monde

Le Japon est assurément un pays hors du commun. Isolés sur les iles d’Hokkaïdo, Honshû, Shikoku et Kyushu (plus toutes les petites iles environnantes), les japonais ont pu construire une civilisation à l’abri des envahisseurs durant des siècles. De ses débuts à nos jours, découvrons ensemble l’Histoire du Japon :)

C’est probablement lors de la dernière grande glaciation (glaciation dite « de Würm » ou « Weichsel » en Europe, « de Wisconsin » en Amérique du Nord) que les futurs japonais sont arrivés sur l’archipel, depuis la Sibérie, la Chine et la Corée, vers 15000 avant notre ère. En effet, la mer du Japon était entièrement gelée, permettant le passage des nomades. Les premières traces d’une civilisation sédentaire au Japon datent de 14500 avant notre ère: les premiers japonais étaient chasseurs et fabriquaient des vases en argile (les objets en argile découverts au Japon sont les plus anciens de tous): ceci marque le début de la période Jômon, qui se terminera en 300 avant notre ère pour laisser place à la période Yayoi, avec l’apparition de la culture du riz, la fonte du bronze puis du fer, importée de Corée. D’après des textes chinois anciens, la reine japonaise Himiko de Yamatai aurait envoyé un messager en Chine en l’an 239 – première trace d’une monarchie au Japon, bien que cela fasse encore débat de nos jours. Depuis ce temps, une lignée d’empereurs existe au Japon, qui aurait eu comme origine la déesse du Soleil Amaterasu (oui oui: phonétiquement en français ça donne « à ma terrasse » ^^). La religion rattachée à cette déesse est le shintoïsme: une religion polythéiste très liée à la nature qui est toujours d’actualité de nos jours.

D’ailleurs, puisqu’on en est à la religion: en 587 a eu lieu les premiers affrontements à propos de l’instauration du bouddhisme, fraichement venu de Chine. Soutenu par le prince Shotoko, le bouddhisme s’installe durablement au Japon: le temple Horyu-Ji fût achevé en 607 et demeure l’une des bâtisses en bois les plus anciennes actuellement.

En 701, le code de Taiho fût instauré: il définit la base de la hiérarchie gouvernementale en vigueur pendant longtemps. A l’ère Kufun/Asuka/Hakuho succède l’ère Nara en 710, avec la désignation de la ville Heijo-kyo (bien plus tard appelée Nara) comme capitale du Japon. Parce que cela semblait la mode qu’on change de capitale comme on change d’empereur, Kammu désigne la ville Heian-kyo (future Kyoto) comme capitale en 794. Le nouveau système monarchique copie celui de la Chine de l’époque: terres et habitants appartiennent à l’empereur.

Les siècles qui suivent dérapent en guerres de clans et les conflits se multiplient – même les paysans et moines bouddhistes s’y mêlent ! De sanglantes batailles opposaient les premiers samurai (encore au stade de paysans armés) et les aïnous, un peuple habitant au nord du Japon. En 1100, le gouvernement au pouvoir perd le contrôle entre les clans Taira et Minamoto. En 1185, les victorieux Minamoto établissent un shogunat militaire à Kamakura, dirigé par Minamoto no Yoritomo avec l’aide de ses bushi (guerriers), lui assurant paix et prospérité durant 150 ans, marquant la fin de l’ère Heian et le début de celle de Kamakura. Les descendants de Yoritomo perdirent le pouvoir en faveur des Hojo, qui étaient jusque là leurs alliés.

Pas de chance: en 1242, l’empereur Shijo meurt sans avoir d’héritier. Qui allait devenir empereur ? Vous imaginez la suite: des batailles furieuses entre clans candidats à la succession. On rajoute une couche: en 1274 puis en 1281, ce sont les mongoles qui s’invitent à la fête. S’en débarrasser couta très cher au shogunat de Kamakura, qui fut finalement vaincu par le clan Ashikaga en 1333, marquant le début de l’ère Muromachi. Ashikaga Yoshimasa, nouveau shogun, fait revenir le pouvoir à Kyoto et autorise le théâtre Nô et les cérémonies du thé. Nouveaux troubles en 1428, avec une révolte des paysans. Mais ce qui va suivre marquera le Japon à jamais.

En 1467 commence la guerre d’Onin, qui durera 10 ans et qui marque le point le plus bas du Japon en cette période d’instabilité: Kyoto finit en cendres sous les pillages. Plus tard, « l’art de la guerre » ne fût plus réservé aux samurai: de simples paysans armés (appelées ashigaru) pouvaient servir leur seigneur et ainsi espérer l’ascension sociale.

La faute à pas de chance ? en 1542, 3 portuguais naufragés débarquent au Japon, avec des armes à feu dans leurs valises. Francis Xavier fit construire une mission jésuite en 1549 à Kagoshima, histoire de verser de l’huile sur le feu alors que même les japonais ne pouvaient pas s’entendre entre eux. Terrain propice pour un unificateur, tel qu’Oda Nobunaga. Désigné comme l’un des « 3 héros du Japon » aux côtés de ses contemporains Toyotomi Hideyoshi et Tokugawa Ieyasu, Oda Nobunaga gagne la guerre contre Asai Nagamasa, envoie en exil Ashikaga Yoshiaki et se bat contre Takeda à Nagashino, bataille qu’il gagne grâce à ses 3000 mousquetaires (merci les portuguais). Lors de la dernière bataille, en 1680, Oda fait tomber Ishiyama Hongan-ji, un temple-forteresse réputé invincible. On est en pleine ère Momoyama.

Alors qu’il dominait 30 des 68 provinces du Japon, Oda Nobunaga fût forcé de se suicider par un vassal dissident. Le remplaçant était Toyotomi Hideyoshi: il vengea rapidement son prédécesseur. C’est lui qui continua l’œuvre d’Oda Nobunaga, en battant Shikoku (1585), Kyushu (1587), la région de Kanto (1591) et en détruisant les forteresses d’éventuels rivaux. Il tenta même d’envahir la Corée, sans succès. Mais il y a des gens qui dérangent dans le paysage à cause de ce Francis Xavier: en 1597, il ordonne la poursuite des missionnaires portugais et des japonais convertis au christianisme jésuite. A sa mort, en 1598, une nouvelle crise de succession fait rage, qui conduit à la bataille de Sekigahara en 1600. Le vainqueur, Tokugawa Ieyasu, fut nommé Shogun par l’empereur en 1603. Tokugawa fit beaucoup de réformes, interdisant notamment aux samurai de posséder des terres ou même d’habiter dans certains quartiers des villes. Voyager entre les régions était strictement règlementé. L’ère de Tokugawa (Edo) durera jusqu’en 1868. Il faut noter que le christianisme a été interdit en 1614. Il faut noter aussi, en 1703, l’ordre donné par le shogun à 47 ronin (samurais sans maitre) au seppuku (le fameux hara-kiri « ouvrir du ventre » rituel) pour avoir vengé leur maitre assassiné. Scène immortalisée en théâtre kabuki dès 1748.

Bien qu’Edo fût à cette époque la plus grande ville du monde, Kyoto reste la capitale.

Qui voilà ? En 1853, l’amiral Matthew Perry (des USA) s’invite au Japon et force le Japon à s’ouvrir au monde. Les samurai n’étaient plus d’actualité, ils sont donc invités à déposer les armes par l’empereur en 1868 pour suivre la réforme. Tokyo (l’ancienne Edo) devient la capitale. On entre dans l’ère Meiji: le Japon devait être concurrentiel, ce qui annonce l’instauration du service militaire et la fin des systèmes d’héritage des samurai, provoquant le soulèvement de ces derniers. En 1884, l’industrie japonaise se développe pour être exportable. En 1894, le Japon s’attaque à son voisin, la Chine, et gagne. Mais pas assez pour être reconnu comme puissance militaire sérieuse par les occidentaux. En 1937, les japonais envahissent la Chine, massacrant les soldats et la population notamment à Nankin. Avec le blocus pétrolier des Etats-Unis à son encontre en 1941, le Japon attaque par surprise la flotte américaine à Pearl Harbor, ce qui conduit le pays dans la seconde Guerre Mondiale, déjà entamée en Europe.

En 1944, les Etats-Unis bombardent lourdement le Japon: ce dernier ne capitule pas. Au contraire: les kamikazes, ces jeunes pilotes écrasant leurs avions contre les bateaux américains, sont félicités, honorés et présentés comme exemple à suivre pour « sauver la nation ». La seconde Guerre Mondiale aurait pu s’éterniser à ce rythme: afin d’y mettre un terme, les Etats-Unis utilisent pour la première fois des bombes atomiques (dites « bombes A ») lors d’un conflit sur les villes d’Hiroshima (petite ville n’ayant aucun intérêt militaire) et Nagasaki (base navale japonaise). Devant la puissance de ces bombes, absolument phénoménales pour l’époque, l’empereur lui-même décidea de capituler, pour « le bien de son peuple » et malgré l’avis de ses généraux. A partir de ce moment là, le Japon devint une monarchie constitutionnelle et l’empereur dût renoncer à son pouvoir divin.

En ruines après la seconde Guerre Mondiale, le Japon connut une nouvelle réforme. En 1952 cependant, lors de la guerre de Corée (à laquelle le Japon n’a pas participé militairement), un grand besoin en électroménager, produits-phares et électronique grand public s’est fait ressentir. Profitant de la vague, le Japon exporta des machines à laver, des voitures, des télévisions,… Le Japon se développa à vitesse grand V. Déjà en 1964, le Japon était devenu l’un des pays les plus développés au monde, et ce statut n’a pas changé depuis.

Empereur depuis 1989, Akihito est le 125e souverain et descendant direct de la lignée Yamato. Enfin, « Akihito »… son nom complet serait plutôt « Akihito Kôtaishi denka », soit: Son Altesse le Prince héritier Akihito. Mais les japonais disent « Tennô Heika », un modeste « Sa Majesté l’empereur ». Dire simplement « Akihito » de l’empereur, c’est lui marquer un manque de respect aux yeux des japonais. Son arrivée au trône marque le début de l’ère Heisei. « Heisei » signifie accomplissement de la paix, ce qu’Akihito fait notamment envers les pays asiatiques ayant subi les attaques japonaises. L’empereur a actuellement un statut symbolique et son pouvoir est essentiellement diplomatique. Le vrai « chef » du Japon, c’est le premier ministre (actuellement: Tarô Asô). Vous pouvez comparer ce système politique à celui du Royaume-Uni: il est assez similaire.

Le Japon, un aperçu de la France du XXIe siècle ? Et bien non, certainement pas: nous ne sommes « que » 65 millions sur 675 417 km². On est 2 fois moins nombreux dans un pays 2 fois plus grand. Plus fort: notre société est axée sur l’individu (moi. moi ! MOI !) alors que le Japon est axé sur le groupe (moi, ma famille, mon entreprise, mon pays). Un système japonais en France, bien que meilleur, ne pourrait pas être appliqué. Ou plutôt: son application sera empêchée.

Cependant, le Japon restera un régal pour tout touriste voulant voir une harmonie entre hi-tech et tradition, travail et distraction, civilisation et paysages :)

Merci pour la lecture, n’hésitez pas à partager votre point de vue ;)

Bonus exclusif: photo du temple Heian (arigato gozaïmasu à Lili/Ookami pour la photo ^^)

heian

flattr this!

]]>
HTML5 softsub subtitles/BT/index.php?2012/05/27/17/21/30-html5-softsub-subtitleshttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_172130_HTML5_softsub_subtitlesSun, 27 May 2012 15:21:30 +0000Lire la suite ›]]>Package:

/wp-content/uploads/2012/06/blog-120527-html5-softsub-subtitles.zip

flattr this!

]]>
Magnetik NyaaTorrents/BT/index.php?2012/05/27/17/04/12-magnetik-nyaatorrentshttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_170412_Magnetik_NyaaTorrentsSun, 27 May 2012 15:04:12 +0000Lire la suite ›]]>Download:

(r4 is in testing phase)

/wp-content/uploads/2012/06/blog-120527-magnetik_r3-nyaa1.zip

*******************************************

* = Magnetik = *

* Lightweight Infohash Database *

*******************************************

[ changelog ]

{release 4 – Nyaa}

- MAJOR REWRITING, NOT BACKWARDS-COMPATIBLE !

- torrent information now depending on NyaaID

- database structure changed: « ref » becomes « info », « track » becomes « stat »

- info table: nyaaid, cat, date, submitter, btih, name, tname, size

- stat table: nyaaid, updated, seed, leech

** introducing NyaaID storage (torrent id on Nyaa), category storage (categories from Nyaa), submit date (date of submission of torrent on Nyaa), submitter (username on Nyaa)

- add.php handles more parameters

- fulldb.php and search.php show NyaaID, category, download button, seed/leech-count.

- index.php shows the new things of the database

- search.php now refuses any search string below 3 characters, and returns a maximum of 100 results (most recent)

- NEW: rss.php (last 100)

- NEW: fulldb.php with modes: « nyaaid » for nyaaids, « btih » for BTIH, « xml » for a XML database dump and « csv » for a csv database dump

- torrent detail now has link back to Nyaa

- fulldb.php has a « jump to page X » function

- fulldb.php lists in decending order (most recent at page 1)

- search.php and index.php adapted to search for name or submitter

- minor CSS tweaks

{release 3 – Nyaa}

- moar comments !

- added fixes to insert « bizarre » torrent names correctly

- name transmission, stored separately from torrent name (make sure to replace « & » by something else like « and » in the GET request, or the name will be cut – take a look at the bash feeders)

- limited output, pagination and counts for fulldb.php

- information update (update.php)

- countermesure against « database locked » (busyTimeout lets it breathe up to 10 seconds)

- config.php now including footer (to easily add tracking javascripts, or stuff)

{release 2 – Nyaa}

-fork for NyaaTorrents (download and parsing of torrent files)

-database structure simplified

{release 1}

-first public release, working HTML, insertion, search and full listing.

[ how Magnetik was born ]

In the 23th, February 2012, some time after Megaupload’s shutdown, many concerns appeared about The Pirate Bay (for example, DNS censoring in UK). While the P2P structure allows the data to remain even if the website is shut down, the BitTorrent technology is lacking a real search function. BitTorrent should be as decentralized as possible, and therefor the usage of .torrent files should be avoided (the connections being established with the DHT).

While better solutions are integrated in the BitTorrent clients (like the gossip-protocol search of Tribler), one can simply host a « little Pirate Bay » that, in combination with the search engines, should provide many many different sources from where getting the most important information about a torrent (it’s name, btih and size – well we can add the seed- and leechcount, giving a hint of the torrent’s popularity).

I started working with a full-PHP system, the torrent data being stored in infohash-named PHP files. Well it IS working, but created thousands of little files in the db/ subfolder.

Manipulating a real database ? Well ok, but it shouldn’t rely on a heavyweight like MySQL or PostGreSQL (not very easy to backup and restore). So I started messing around with SQLite3. And here we are :)

[ SQLite3 ? Does it work on my hosting ? ]

Better check out before you get started ! My secondary host supports both SQLite2 and SQLite3, it didn’t helped me when I writed the queries. Hopefully it’s 100% SQLite3 and has maximal compatibility.

Take a look at phpinfo() if SQLite3 is enabled on your hosting. If something’s wrong, please report and suggest fixes :)

[ INSTALLING AND ADDING A NYAA TORRENT WITH IT'S ID ]

- customize « config.php » (you may want to change the title, description, the CSS, the table structure… and the addition password !)

- upload

- begin populating your database with add.php (the file is commented, read it !)

Quite straightforward: add.php?p=password&id=id&s=seed&l=leech&n=name

>> it is recommended to do this with a bash script, parsing the HTML to extract the data, then GET-ing it to add.php with wget –spider

>> you may want to do this in a SSL context (HTTPS) to avoid internet service provider sniffing

[ UPDATING SEEDERS AND LEECHERS FOR AN ID ]

Quite straightforward: update.php?p=password&id=id&s=seed&l=leech

[ LEGAL NOTICE ]

The author of this software doesn’t encourage counterfeit content distribution.

The author cannot be held liable of any misuse of this software. The code is neutral, only a human can do illegal things with it.

It is the user’s sole responsability for downloading and sharing illegal content.

The information returned by the database can be inaccurate, obsolete or plain fake: automated processes can’t always succeed.

To comply with some countries’ laws, the hostmaster can be asked to remove manually any information about an obviously illegal torrent in the database.

flattr this!

]]>
Projet de portail vidéo simplifié/BT/index.php?2012/05/27/17/01/58-projet-de-portail-video-simplifiehttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_170158_Projet_de_portail_video_simplifieSun, 27 May 2012 15:01:58 +0000Lire la suite ›]]>J’ai eu dans l’idée de faire un truc simple à maintenir, à la « upload and forget » . Alors j’ai pris mes petites mains et j’ai commis quelques heures de codage. Selon mes tests, c’est fonctionnel mais aussi très brouillon. Et, non, c’est pas pour Fansub Streaming: je tiens à mon blog, cette intégration « tout en un » de passions compatibles. J’imagine plutôt ce genre de portail pour le cadre familial, une gestion simplifiée pour ranger et partager des vidéos selon les sujets (un dossier « Vacances à Cannes » , un dossier « Anniversaire de Lulu » ,..).

Vraiment simple à maintenir: créer un dossier, et mettre dedans les vidéos WebM. C’est tout: PHP se charge de créer les listes, le titre de page, et afficher la vidéo, tout en 1 fichier PHP.

Je bosserai dessus de temps en temps, j’ai par exemple quelques idées comme: génération de balises meta description (ça c’est franchement facultatif, c’est pas destiné à une SEO de la mort), utiliser une image d’illustration pour la liste des dossiers, changer la couleur du dégradé CSS facilement en éditant une variable, compter et afficher à côté de la liste des dossiers le nombre de vidéos que chacun contient,… Et rationaliser le code existant (parce que là pour l’instant c’est très artisanal, même si avec le recul je me dis que ça permet à PHP de traiter juste ce qu’il faut).

Maintenant, important: remontez-moi des vulnérabilités de parcours (faire lister un autre dossier à PHP, l’ouverture de fichiers qui ne devraient pas l’être genre un WebM sur un serveur externe,…). J’ai bien fait plusieurs barrages notamment contre le listing de dossier parent, si un truc anormal est possible sans que ça sorte un code erreur 404 non trouvé ou 400 mauvaise requête, courir m’avertir :) Aussi si vous arrivez à obtenir des pages avec des messages d’erreur PHP (vu que le serveur retourne un état 200 ok, pas bon).

Principe de fonctionnement: le PHP a 3 « modes de fonctionnement »: si rien n’est donné, lister les dossiers. Si un dossier est donné (serie), lister le contenu du dossier. Si dossier est donné et un fichier est donné (episode), afficher la lecture de la vidéo. Dans les listings, les « - » (tirets/moins) sont remplacés par des  »  » (espaces) et le texte est capitalisé en mode titre (première lettre de chaque mot en majuscule). Le listing des fichiers montre sous la forme: dossier – fichier. Pour des raisons de sécurité, seuls les fichiers WebM peuvent être appelés via le PHP (si vous essayez de passer « index.php » en fichier, PHP retournerait un code de lecture vidéo pour « index.php.webm » – sauf que PHP vérifie la présence effective du fichier WebM).

/wp-content/uploads/2012/06/blog-120527-0-3_indexphp_.zip

flattr this!

]]>
Classement de fichiers/BT/index.php?2012/05/27/16/57/10-classement-de-fichiershttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_165710_Classement_de_fichiersSun, 27 May 2012 14:57:10 +0000Lire la suite ›]]>Ce script vise à organiser une collection de fichiers nommés selon leur hash SHA-1. Il crée des sous-dossiers « 01″, « 02″,.. « ff » et déplace les fichiers dans le dossier adéquat.

Code: Ketpicloq et Cheaterman

#!/bin/bash

cd dossier_avec_les_images/

mkdir -p {0..9}{a..f} {a..f}{0..9} {a..f}{a..f} {0..9}{0..9}

find . -type f -maxdepth 1 | while read a; do a= »${a#*/} » ; mv « $a » « ${a:0:2} » ; done

flattr this!

]]>
Archive des BD de PirateSourcil/BT/index.php?2012/05/27/16/52/05-archive-des-bd-de-piratesourcilhttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_165205_Archive_des_BD_de_PirateSourcilSun, 27 May 2012 14:52:05 +0000Lire la suite ›]]>Archive en date du 23 novembre 2011. BD suivantes: voir autoblog.

/wp-content/uploads/2012/06/blog-120527-piratesourcil_archive.zip

flattr this!

]]>
Playlist de webradios anime/BT/index.php?2012/05/27/16/41/59-playlist-de-webradios-animehttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_164159_Playlist_de_webradios_animeSun, 27 May 2012 14:41:59 +0000Lire la suite ›]]>Le répertoire Xiph, résultats pour « anime »: et si on se faisait une compil’ de ces webradios, tout dans une liste de lecture, 1 seul stream par radio ? J’ai un peu tâtonné jusqu’à obtenir exactement ce que je voulais. Mais voilà:

TEXT

Une fois exécuté, ce script sort un fichier « Anime_mix.xspf » contenant 1 stream par webradio, à ouvrir dans un lecteur comme VLC :) Au moment où j’écris ça, c’est une playlist de 25 streams qu’on obtient.

  1. on récupère les 2 pages de résultats avec wget (on peut ajouter le téléchargement de 3, 4… autant de pages de résultats qu’il faut)
  2. on fusionne ces pages en 1 seule, et on enlève les 2 pages individuelles
  3. on « attrape » le lien vers les listes de lecture dans la page, et on le transforme en lien absolu
  4. on crée un dossier et on y récupère avec wget toutes les listes de lecture trouvées
  5. pour chaque liste de lecture dans le dossier, on extrait uniquement la première référence de piste (track) car beaucoup de radios ont plusieurs pistes sur des serveurs différents
  6. on « reconstruit » une liste de lecture avec toutes les références de pistes
  7. et on nettoie les fichiers de travail

Le fichier de sortie est un peu barbare (pas de retour à la ligne entre les pistes, pas de titre ni info,..) mais VLC le traite sans problème ;) Adaptez selon vos besoins (mot clé de la page de résultats, nombres de pages à scanner, type de playlist à sortir…).

/wp-content/uploads/2012/06/blog-120527-playlist.zip

flattr this!

]]>
Hardsub ASS avec mencoder/BT/index.php?2012/05/27/16/31/26-hardsub-ass-avec-mencoderhttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_163126_Hardsub_ASS_avec_mencoderSun, 27 May 2012 14:31:26 +0000Lire la suite ›]]>Yop :)

Les fansubbeurs le savent, pour hardsubber (ou « burn » en anglais) des sous-titres ASS/SSA (à effets donc), les outils ne sont pas légion. Avidemux est le plus simple d’usage, en fait il exploite une fonctionnalité d’un autre outil, lui très puissant (pas autant que ffmpeg je trouve): mencoder. (on ajouterait Avisynth+MeGUI, mais non en fait). Avidemux a une fonction d’encodage par lot, mais c’est super-fastidieux à préparer (avant je copiais-collais le script et l’éditais avec un bête éditeur de texte pour ne pas devoir me taper toutes les étapes dans Avidemux). Bon entrons dans le vif du sujet: exploitons mencoder, qui fait partie de mplayer.

#!/bin/bash
for file in *; do
mkfifo fifo.y4m
mplayer -ass -sub "sub/$file.ass" -nosound -quiet -benchmark -vo yuv4mpeg:file=fifo.y4m "$file" &
mencoder -cache 8192 -audiofile "$file" -mc 0 -oac mp3lame -lameopts cbr=1:br=128 -ovc x264 -x264encopts crf=18:frameref=8:bframes=3:b_adapt:weight_b:partitions=all:8x8dct:me=esa:subq=7:trellis=2:threads=auto -o "${file%.???}.avi" fifo.y4m
rm fifo.y4m
done

Vous avez l’impression que j’ai brûlé les étapes ? :)

Ce script est à placer dans un dossier avec les vidéos à encoder. Les sous-titres sont à mettre dans un sous-dossier « sub ». Si vous voulez par exemple encoder « 05.mkv », le fichier de sous-titres doit s’appeler « 05.mkv.ass ».

Après exécution, vous obtenez un fichier -par exemple 05.avi. Bon le conteneur de sortie peut ne pas être AVI, je l’ai mis parce que c’est un container n’acceptant que pistes audio et vidéo (preuve donc à la lecture que les sous-titres sont incrustés dans la vidéo). Oui je sais, utiliser un puissant encodeur comme x264 et un crache-bouillie comme mp3lame.. L’AVI a ses contraintes.

J’ai pas souvent à hardsubber des animes, mais souffrez de voir le résultat de ce script dans les rééditions HD de Hen Zemi :blah: (upload courant de l’après-midi)

flattr this!

]]>
Extraire les pistes d’un fichier MKV/BT/index.php?2012/05/27/16/30/21-extraire-les-pistes-dun-fichier-mkvhttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_163021_Extraire_les_pistes_d___un_fichier_MKVSun, 27 May 2012 14:30:21 +0000Lire la suite ›]]>Un épisode d’Ore no Imouto est sorti :) Comme d’habitude c’est un softsub, et donc comme d’habitude je dois le hardsubber pour en faire un stream. Et ça me gonfle grave d’utiliser MKVExtractGUI avec WINE, il bloque souvent. Pire: il y a 9 polices de caractère à cocher pour qu’elles soient extraites (c’est chiant). Dont acte, je me suis fait un petit script bash qui fait tout le boulot. Il suffit de mettre le script dans un dossier avec le fichier MKV, et automagiquement vous obtenez l’ASS et les TTF.

#!/bin/bash
for file in *; do
mkvextract tracks "$file" 3:"$file.ass"
i=1

while [ $i -le 20 ]; do
mkvextract attachments "$file" $i
let $[ i+=1 ]

done
done

(dans le cas présent, la piste 3 est considérée sous-titre, et un maximum de 20 fichiers joints sont considérés polices TTF – faites attention à ça si vous avez un fichier avec plusieurs pistes audio et sous-titres, ou des id mélangés, et des fichiers joints qui ne sont pas des TTF – donc vérifiez bien la structure de votre fichier MKV avant).

Simple, rapide, efficace.

flattr this!

]]>
Chiffrer/déchiffrer des fichiers avec GPG/BT/index.php?2012/05/27/16/23/04-chiffrerdechiffrer-des-fichiers-avec-gpghttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_162304_Chiffrer_dechiffrer_des_fichiers_avec_GPGSun, 27 May 2012 14:23:04 +0000Lire la suite ›]]>GPG permet de chiffrer du texte, mais bien sûr aussi des données binaires (images, musiques, vidéos,…). Les bouts de code bash que vous verrez dans cet article permettent de chiffrer des fichiers, pour vous ou pour un tiers. Et ce de façon beaucoup plus solide qu’un mot de passe ZIP, sans pour autant entrer dans le superchiffrage TrueCrypt ou de la stéganographie image/vidéo.

Chiffrement simple (symétrique) avec mot de passe:

#!/bin/bash

for file in *; do

gpg -c « $file »

done

GPG va demander pour chaque fichier un mot de passe, et la confirmation de ce mot de passe (et si le script est dans le même dossier, le script sera lui-même chiffré). Par défaut GPG chiffre avec l’algorithme CAST5 (ou CAST-128). Bien évidemment, le mot de passe est à retenir ou à conserver de façon sûre, ou à communiquer de façon sûre au destinataire. La sécurité est faible, à moins d’utiliser un mot de passe horriblement complexe à bruteforcer.

Chiffrement à paires de clés (asymétrique):

#!/bin/bash

read -p « Chiffrer en utilisant la clé de quel destinataire ?  » cle

for file in *; do

gpg -e -r $cle « $file »

done

Le script va d’abord demander avec quelle clé les fichiers devront être chiffrés. Il faut pour cela bien sûr posséder la clé publique du destinataire (démonstration où je chiffre une image que seul Gnuzer pourra déchiffrer). La plupart des gens utilisant des clés RSA 4096 avec chiffrement AES256, le fichier chiffré est très solide contre le cracking. (comme dit, la force d’un chiffrement est toujours une question de temps nécessaire pour le casser, il n’existe aucun chiffrement inviolable).

Chiffrement + signature à paires de clés (asymétrique):

#!/bin/bash

read -p « Chiffrer en utilisant la clé de quel destinataire ?  » cle

read -p « Signer en utilisant la clé de quel émissaire ?  » emis

for file in *; do

gpg -seu $emis -r $cle « $file »

done

Fini de rigoler ! Le script va demander avec quelle clé les fichiers devront être chiffrés, et avec quelle clé ces fichiers devront être signés. De fait, cela prouve que les fichiers ont été chiffrés par la bonne personne, preuve d’authenticité (à moins que la clé privée ait été compromise). (démonstration où je chiffre une image pour Gnuzer avec ma signature).

Chiffrement + signature à paire de clés (asymétrique) + sortie ascii avec armure:

#!/bin/bash

read -p « Chiffrer en utilisant la clé de quel destinataire ?  » cle

read -p « Signer en utilisant la clé de quel émissaire ?  » emis

for file in *; do

gpg -aseu $emis -r $cle « $file »

done

Avec le script précédent, le fichier chiffré est une bouillie binaire non interprétable par un éditeur de texte: on ne peut le passer qu’en pièce jointe d’un email. En ajoutant la lettre « a » à la ligne de commande, GPG va sortir un fichier ASCII (du texte quoi), qui peut être collé dans un email, sur un forum, sur Pastebin,… l’inconvénient, c’est que le fichier obtenu est un peu plus lourd.. et que ce mode montre explicitement que ce sont des données chiffrées avec GnuPG. (démonstration avec la même image chiffrée).

Déchiffrement

#!/bin/bash

for file in *; do

gpg « $file »

done

Vous avez un dossier avec un fichier chiffré dedans ? Exécutez ça. Si besoin est, GPG demande le mot de passe de déchiffrement, ou signale s’il ne possède pas la clé privée du destinataire.

Amusez-vous bien :)

flattr this!

]]>
Chiffrer du texte avec GPG/BT/index.php?2012/05/27/16/17/18-chiffrer-du-texte-avec-gpghttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_161718_Chiffrer_du_texte_avec_GPGSun, 27 May 2012 14:17:18 +0000Lire la suite ›]]>Ce script bash permet de chiffrer (+ signer) un message texte avec GPG.

GPG

/wp-content/uploads/2012/06/blog-120527-gpgrun.zip

flattr this!

]]>
Script bash récupérateur d’images/BT/index.php?2012/05/27/16/02/49-script-bash-recuperateur-dimageshttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_160249_Script_bash_recuperateur_d___imagesSun, 27 May 2012 14:02:49 +0000Lire la suite ›]]>Donnez une page (par exemple http://boards.4chan.org/w/ ) et ce script téléchargera toutes les images (en taille originale) vers lesquelles pointent les liens de la page.

Dans le cas de 4chan vous pouvez pousser le délire jusqu’à lâcher ce script sur les 15 pages (avec une boucle sur le wget par exemple). Vous aurez toutes les images à un instant T :)

puf

/wp-content/uploads/2012/06/blog-120527-script_recup_images_puf_xtsh.zip

flattr this!

]]>
Cache local de Gravatars/BT/index.php?2012/05/27/15/55/22-cache-local-de-gravatarshttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_155522_Cache_local_de_GravatarsSun, 27 May 2012 13:55:22 +0000Lire la suite ›]]>Code PHP pour faire un cache de Gravatar. Utilité ? Éviter que Gravatar puisse tracer les internautes, que le site soit bousillé si Gravatar est injoignable, …

Les commentaires sont en anglais.

cache gravatar

/wp-content/uploads/2012/06/blog-120527-getphp.zip

flattr this!

]]>
Mon Foxkeh en SVG/BT/index.php?2012/05/27/15/36/21-mon-foxkeh-en-svghttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_153621_Mon_Foxkeh_en_SVGSun, 27 May 2012 13:36:21 +0000Lire la suite ›]]>Les plus observateurs d’entre vous l’ont peut-être remarqué: j’ai retravaillé mon avatar en SVG.

Il s’agit d’une œuvre composite:

  • tête, corps, queue: Foxkeh, licence Creative Commons by-nc
  • « tape & bones »: vectorisé par mes soins à partir de la célèbre campagne « Home taping is killing music » de la BPI
  • chapeau et bandeau sur l’œil vectorisés par mes soins
  • pour le Foxkeh en mode « tire la langue », œil et langue vectorisés par mes soins

Ce que j’ai crée c’est domaine public, j’en ai rien à foutre :) Cliquez sur les images pour afficher le SVG:

mimi

-> les navigateurs web et autres visionneuses d’images peuvent ne pas afficher correctement le halo rouge autour de la queue: pas réussi à trouver pourquoi (c’est valide W3C), peut être un artefact de l’Adobe Illustrator qui a servi à créer le Foxkeh :/ En tout cas Inkscape l’ouvre correctement et vous pourrez le retravailler sans problème avec lui.

flattr this!

]]>
Tout Fansub Streaming en 1 fichier !/BT/index.php?2012/05/27/15/31/34-tout-fansub-streaming-en-1-fichierhttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_153134_Tout_Fansub_Streaming_en_1_fichier__Sun, 27 May 2012 13:31:34 +0000Lire la suite ›]]>NB: il y aura un ultime export au moment de la fermeture, pour inclure tous les derniers articles et commentaires !

WordPress dispose d’une fonction d’export, ce qui permet de mettre en 1 seul fichier XML tous les articles. J’ai modifié le fichier:

  1. pas d’adresses email des commentateurs
  2. pas d’IP des commentateurs

Remplacement par expression régulière avec Scite:

<wp:comment_author_email>.*</wp:comment_author_email>

<wp:comment_author_IP>.*</wp:comment_author_IP>

<wp:author_email>.*</wp:author_email>

  • export du 15 mars 2012
  • 1350 articles et 10 pages
  • 2751 commentaires
  • 14,4 Mo décompressé
  • 1,3 Mo compressé 7zip

Télécharger (web)

Télécharger (Freenet)

Sommes de contrôle du fichier compressé:

jacksum -a all -F "#ALGONAME{i} = #CHECKSUM{i}"

adler32 = b95288dd

cksum = e4ee0086

crc16 = 4e7a

crc24 = d93341

crc32 = dccbb5ed

crc32_bzip2 = 4ab51c2e

crc32_mpeg2 = b54ae3d1

crc64 = 7fb18147580c48a1

crc8 = ef

ed2k = 0d5976b965699fd36fe67e2e56673ef1

elf = 009af020

fcs16 = 4b25

gost = e7e1589a07152724eaa7edb754265045931991aed15741bb4a6dce4901c73990

has160 = b835a729735cf5b119781b9375768a863e727501

haval_128_3 = 46b2008e7823c49778c877c9d212b54f

haval_128_4 = 0d5390dcd8d5be2d15a321883605b2fd

haval_128_5 = 1567a99a11cbddd66f488294209fb78a

haval_160_3 = 560e213c35777e0645d49cdbecfba3f3e1b48189

haval_160_4 = fca388fee316f371caebf6a93e19e34a9160274f

haval_160_5 = 9f5c507d4bb6ba58c7767aca0882fe701d13257f

haval_192_3 = 29af148d4e924f801f6b6ec6bae555794bd85d198d4431d1

haval_192_4 = 129305a69224d51bf8a6bbdc3883fc0e48730e65b9ef0e1c

haval_192_5 = b5587170531ea681bc686353086ae948dd804a2098b10b6f

haval_224_3 = 4061655c49494821869a32bd5d6021a2be17dba4b8a95b60d75852c2

haval_224_4 = 9ac5b2f15f9c6e4239424fee9231ebbbe1ea270d0e976c62c09cb6bb

haval_224_5 = 6003e4d0cb507af9ecaab8a4455fcac4c5036b9fd768c8120e68f587

haval_256_3 = 4723331c1391a8dcbabcfbed76a8fcd50de859a627af7879ca0880ba2ef8ad09

haval_256_4 = f61435183ef9e15031b276e3c68cf13e5fab577c2c78a965146db23bdee0d07f

haval_256_5 = 0286bd52b1493ac8b8d3cc470ac15a605a60a800ead318d75202d12bf4e36f55

md2 = 8ed40ce344038cde20e7dc36ee565c70

md4 = 0d5976b965699fd36fe67e2e56673ef1

md5 = 887e0fe76504b9f9335be7a6c6eba029

ripemd128 = 772565d0c5262ac137dfa9a9dc1cee59

ripemd160 = 7cb732555b75edd42ca5b9af995ff6eede9505e4

ripemd256 = 4f2de2ad6ffd495f7468084cb33cc9a9e74c32982846cd64dc9a839bd6a7f7a6

ripemd320 = a003fe6f912cace147c47aed5816140c3755d69ec43dab1694977e1019036cc41e645a0644dbef21

sha0 = f79c2978d6a26d85ade900fda5f7f7a33acb8337

sha1 = 8fec0b8881ee9827f5c03d009a51d28add1281b2

sha224 = 0385ca29e074fb613763bdde42bdf814aeb4fa7cbc6857a24135a576

sha256 = 011badec36e1575c647123a892a31f843195c1bae6336c3f7d92bddff4c247c7

sha384 = e23818f567b229aede57dd0dae9caa1cd55fc7c499bedbf0e1d804ead24e98c0a4fd1b1b44f29ce5dc8f81b14e1361fb

sha512 = b711e8c0a06ab159f4532b4d5a80d5bc941f7a02fb1f9adbb61d33eb9536e9f1746b306788e0c730cacd77c7ce9eea588aa631b20f8206818db748ced2f9477b

sum16 = f075

sum24 = 28f075

sum32 = 0a28f075

sum8 = 75

sumbsd = 8067

sumsysv = fa9d

tiger = 7483c06e2259426a0015bfc26a8015cf3c853b9e7700c987

tiger128 = 7483c06e2259426a0015bfc26a8015cf

tiger160 = 7483c06e2259426a0015bfc26a8015cf3c853b9e

tiger2 = 6e8f8bbcf155f1c2e7fb81e032d464c7fdb60b8916502df1

tree:tiger = 69dcdb28811b784bef3b1f8c0a438f83e14156da9648a9a5

tree:tiger2 = c6022ff1dd2bb3fbe376b7c052ebb6d7b55da916eb44182b

whirlpool0 = a5311ec2996f4ec7bd73df5be0ab6cb17a24d68f32019c3a400f1443228b4082c06aeb55a839a94c0d8f0a205df0e0e95aab36d51a6b82b943d953a4a820e446

whirlpool1 = cc19908870639a7484269347c33a2fe16cd00b9a975fd0c6b40cd3956a2fd27f3aa908892ee90c194446ef2ea824c59e9b53f0d9d7263245f1b0a0029f834c6e

whirlpool2 = 0c3e43b2185df316716b78ace8243143bb04d35c4245aa4ee2a01d1eac09f4b81039d7a836ebd0024311f2d824613df3b1daccf1888927476d1982658856566c

xor8 = 6b

Importez ce fichier dans votre WordPress, et hop vous avez un frère jumeau de Fansub Streaming.

Note: ne le faites pas récupérer les fichiers joints. Il pourra pas.

flattr this!

]]>
BitTorrent & liens magnet/BT/index.php?2012/05/27/15/05/04-bittorrent-liens-magnethttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_150504_BitTorrent___liens_magnetSun, 27 May 2012 13:05:04 +0000Lire la suite ›]]>BitTorrent: le protocole peer to peer qui détrôna eDonkey

Peu, bien peu de distributions GNU/Linux ne sont pas disponibles via le protocole BitTorrent: latence faible, hachage fort des données, moindre proportion d’utilisateurs leecheurs, pas de file d’attente, gestion de sources intelligente, … le protocole BitTorrent reste à ce jour un ténor du club des protocoles P2P. Pour bien comprendre la suite, on va « décortiquer » ce qui permet un échange avec ce protocole: le « fichier graine », plus connu sous l’appellation de « fichier torrent ». Grâce au logiciel « BEncode editor« .

BEncode, c’est le format dans lequel sont encodés les informations d’un torrent. Ce format lui-même n’a rien de bien intéressant, et il est quelque peu dommage qu’on ne puisse pas l’ouvrir avec un éditeur de texte standard comme si c’était un modèle XML (mais il existe bien des APIs en différents langages). Bref.

bencode

Anglophobes, restez là :)

  • announce désigne, de façon évidente, l’URL du tracker auquel le client devra s’annoncer. On peut en définir plusieurs: à ce moment là une ligne « announce-list » s’ajoute.
  • created by… bah le logiciel utilisé pour créer le torrent
  • creation date: la date de création, format UNIX
  • encoding: le format d’encodage des caractères (pour que les caractères accentués et signes chinois, hébreu ou autres soient bien traités, on préférera toujours le format UTF-8)
  • lenght: le poids du/des fichier(s) en octets
  • name: le nom du/des fichier(s)
  • piece lenght: le poids d’une pièce (un morceau quoi)
  • pieces: les hash des pièces (servira à vérifier si un autre client envoie pas de la merde)
  • private: 0: public. 1: privé. Dans le second cas, le client a interdiction de s’annoncer ailleurs que sur le tracker

Forts de ces informations, les clients BitTorrent savent quoi télécharger, et d’où trouver des sources.

Tout ça c’est bien, mais si le tracker est indisponible, piraté, saisi, .. bref, injoignable ? Pas de panique, tous les clients BitTorrent actuels supportent un mécanisme décentralisé: la DHT.

Decentralize yourself: DHT

DHT: Distributed Hash Table. Pour faire simple: le rôle du tracker est assuré.. par les clients BitTorrent eux-même. Ça tombe bien, à tout moment il y a des … quantités inconnues mais énormes de clients BitTorrent qui s’échangent des données, peu de risque d’être seul avec son torrent et un tracker mort.

Au sein de la DHT, les clients conservent des références ou font transiter les demandes, pour assurer des découvertes rapides pour initier les échanges. Le principe:

  • [vous] coucou tout le monde, il me faut des pièces pour le torrent 7cdd1be8af8842f5372172f634e0e333b95bb41b. Qui en a ?
  • [1] coucou, je connais pas ce torrent, je fais passer le message.
  • [2] coucou, je connais pas ce torrent, je fais passer le message.
  • [3] oh j’ai ça dans mes références ! Il y a [25] et [80] qui partagent ce torrent !
  • [25] coucou. Le torrent 7cdd1be8af8842f5372172f634e0e333b95bb41b ? Je l’ai en entier ! Demande-moi les pièces qu’il te faut.

Bien souvent, les clients BitTorrent essayent d’avoir 200-300 « voisins » dans la DHT, c’est à dire des nœuds qui ont des références ou peuvent faire transiter les demandes vers ceux qui en ont (small world network).

Pour identifier un torrent de façon unique, on utilise l’infohash. Accrochez-vous: il s’agit du hash des « info » d’un torrent. Si les infos du torrent ne correspondent pas au hash -> poubelle. Ce mécanisme rend BitTorrent beaucoup beaucoup moins sensible au spam de pièces corrompues (comme avec eDonkey) et fait gagner en confidentialité (un même fichier n’ayant pratiquement jamais le même infohash, ce dernier étant plus ou moins aléatoire selon le poids des pièces, leur nombre,..).

Concentrons-nous sur l’infohash: quand je donne comme exemple « 7cdd1be8af8842f5372172f634e0e333b95bb41b », il s’agit de l’infohash SHA-1 (vous voyez bien: caractères 0-9 et a-f). µTorrent et quelques autres clients rajoutent une couche, un encodage Base32 (dans mon exemple, ça donne PTORX2FPRBBPKNZBOL3DJYHDGO4VXNA3). Si votre infohash est en majuscules et contient toutes les lettres de l’alphabet, alors c’est un Base32(SHA-1). Dans les faits, ça ne pose aucun problème aux clients BitTorrent.

Distribuer des fichiers torrent ? Has been.

Il y a peu, le fameux moteur de recherche de torrents The Pirate Bay a enlevé les fichiers torrent pour les torrents qui ont plus de 10 sources. Pourquoi attendre cette limite ? Parce qu’en dessous, on met un certain temps jusqu’à pouvoir trouver des sources dans la DHT (mais ça marche quand même). Au lieu de distribuer des fichiers torrent, The Pirate Bay met à disposition un lien magnet.

Ah oui: ce mécanisme reposant entièrement sur la DHT, les torrents privés n’ont aucun intérêt (marchera pas, aucune source s’annonçant dans la DHT, donc aucune source disponible pour transmettre les infos).

Lien magnet: du texte identifiant un contenu

En reprenant mon exemple, un lien magnet minimaliste aurait cette forme:

  • magnet:?xt=urn:btih:7cdd1be8af8842f5372172f634e0e333b95bb41b

Et c’est bien sous cette forme que je les fournis pour les séries. En gros, on indique juste l’infohash au client, charge à lui ensuite de récupérer les infos dans la DHT. Pour le détail des paramètres magnet, Wikipedia vous aidera.

Tel quel, le client doit récupérer le nom du torrent, son poids, le nombre de pièces et leur poids uniquement depuis la DHT. Encore une fois, on ne peut pas tricher: de « méchants » clients ne peuvent pas changer le nom ou le poids, car alors les infos feraient changer l’infohash et seraient rejetées. Mais on peut donner un coup de pouce au client (mais attention: si le client récupère le reste des infos et remarque que le tout ne correspond pas à l’infohash, ce qui a été récupéré valide de la DHT fait loi).

  • magnet:?xt=urn:7cdd1be8af8842f5372172f634e0e333b95bb41b&dn=linuxmint-201204-mate-cinnamon-64bit-rc.iso&tr=http%3a%2f%2ftorrents.linuxmint.com%2fannounce.php

Assez évident non ? :) Le paramètre « dn » permet de définir un nom au torrent, et « tr » un/plusieurs tracker(s) (le client utilisera la DHT et le tracker). Bien sûr si le nom fourni depuis la DHT est différent, le client fera fi de ce que l’on lui a indiqué dans le lien magnet.

Créer un torrent

Dans qBittorrent, cliquer sur: Outils > Créateur de torrent. Simple. Dans l’onglet « Général » d’un torrent, vous trouverez son infohash (SHA-1). Pour les autres clients BitTorrent, c’est grosso modo la même procédure.

Créer un torrent sans interface graphique ? Et bien il existe « mktorrent » pour GNU/Linux. Lisez le manuel pour savoir comment utiliser.

Et sur un serveur web, possible ? Oui, possible. J’aime bien ce script PHP. Permet de lire les infos d’un torrent, le modifier, ou en créer, retourner un lien magnet.

Oui ok, mais je ne suis pas connecté H24 !

Pas grave :) Le réseau BitTorrent est si efficace qu’on est habitué à de très hauts débits de sa part, mais quand le torrent est peu populaire, il faut savoir patienter. Oui oui, il m’arrive de télécharger des trucs de quelques centaines de mega-octets depuis 2-3 pignoufs chinois utilisant un client BitTorrent local pas très partageur, Xunlei. Cependant, quand vous avez la chance d’avoir un japonais ou coréen « à l’autre bout du fil » -ou plutôt de la fibre optique notamment NTT, vous pestez contre le grincheux abonné Orange ou SFR qui culmine à 5 ko/s.

Ceci dit, si vous en avez le besoin, vous pouvez louer un serveur et en faire un « super-seedeur » pour distribuer à haute vitesse à ceux qui en ont besoin. Oui il existe des loueurs spéciaux « seedbox BitTorrent », mais ça laisse un nombre de fonctionnalités faible par rapport au prix moyen. OVH a récemment lancé son offre de serveurs virtuels Kimsufi: un peu moins de 6 € par mois, pour un trafic maximum de 1 To. Mettez-y une distrib’ Debian ou Ubuntu, « apt-get install qbittorrent-nox » et amusez-vous bien :) (qbittorrent-nox est une console web pour contrôler un qBittorrent sans interface graphique, je préfère à ruTorrent).

Conclusion

Peut-être que cet article fera rire dans quelques années si un réseau peer to peer aussi efficace supplante BitTorrent, en particulier sachant que BitTorrent n’est pas anonyme. Quoi qu’il en soit, le peer to peer c’est l’idéal pour distribuer de gros fichiers à plein de gens alors qu’il n’y a pas un Megaupload à faire fermer ;) Même fermer des trackers ne sert à rien, grâce à la DHT il faudrait déconnecter TOUS les ordinateurs du réseau un peu partout dans le monde pour affecter les transmissions d’infos. Bonne chance.

Et en plus ça permet aux fournisseurs d’accès internet d’équilibrer leurs volumes de données échangées, et donc de faciliter les accords de peering et réduire la facture du transit. À propos facture: mon prochain article traitera des frais de votre blog, comment les compenser :)

flattr this!

]]>
Piwik: suivi statistique/BT/index.php?2012/05/27/15/01/09-piwik-suivi-statistiquehttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_150109_Piwik__suivi_statistiqueSun, 27 May 2012 13:01:09 +0000Lire la suite ›]]>Nouvel article dans la série « Créer son propre blog », je vous propose une courte présentation de Piwik, le suivi statistique en vigueur ici :)

Imaginez que, dans votre dos, un type regarde quels sites vous visitez, ce que vous y faites, et qui rapporte tout ça dans un calepin. Cela vous dérangerait, n’est-ce pas ? Vous n’appréciez guère quand un inconnu louche sur votre écran dans le cybercafé ? Rassurez-vous: non seulement il y a des gens qui regardent par dessus votre épaule, mais en plus ils sont nombreux, vous le savez et vous n’êtes pas fâché contre eux. Le type qui a le don d’ubiquité suffisant pour mater l’écran de la majorité des gens du cybercafé en même temps, il s’appelle Google. Le plus fort, c’est qu’il ne s’est pas imposé sur le web: les webmasters ont tout simplement apprécié le truc et ajouté d’eux-même l’outil de traçage, Google Analytics, à leur site. Résultat des courses: « suivi statistique des visiteurs » est devenu synonyme de « Google Analytics » dans l’esprit de beaucoup de gens.

Des Analytics sans Google Analytics

Heureusement pour nous, il n’est nul besoin d’offrir à Google le placement de leur javascript sur notre blog. Il existe en effet un outil servant à cela: Piwik.

piwik

Très complet et modulaire, agréable à utiliser, il fournit une excellente alternative aux outils statistiques propriétaires (oui, c’est un logiciel libre). Il est d’ailleurs assez simple à installer.

Conseil: dans « Paramètres > Vie privée », activez la suppression des anciens logs de visiteurs. Après plusieurs mois je suppose que seuls les graphiques vous intéressent, et plus tellement qui a fait quoi :) Ça soulagera la base de données.

Il est bien sûr possible de créer plusieurs comptes utilisateur avec des droits d’accès spécifiques, d’activer une fonction « opt-out » permettant aux visiteurs de désactiver le traçage chez eux, il y a un support de plugin puissant (et de nombreux plugins permettant de faire tout un tas de choses), gestion multisites avec objectifs en revenus publicitaires, …

Conseil: pour permettre aux navigateurs des visiteurs de charger le script en parallèle (et donc accélérer le chargement des pages), placez Piwik dans un sous-domaine spécifique (par exemple ici c’est: piwik.fansub-streaming.eu).

Piwik a en outre un développement actif, et peut être mis à jour d’un simple clic. Le tout est simple, clean et puissant, vous oublierez bien vite Google Analytics ;)

À bientôt pour le prochain article !

flattr this!

]]>
Encodage (créer des fichiers WebM)/BT/index.php?2012/05/27/14/29/23-encodage-creer-des-fichiers-webmhttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_142923_Encodage__creer_des_fichiers_WebM_Sun, 27 May 2012 12:29:23 +0000Lire la suite ›]]>Asseyez-vous confortablement, réglez la hauteur de votre siège et éclairez suffisamment la pièce. Oh accessoirement, ouvrez la fenêtre si votre ordinateur se prend un peu trop pour un convecteur électrique :) Car aujourd’hui, nous allons voir comment encoder des fichiers vidéos au format WebM. Il y a fort à parier que vous n’avez jamais rencontré ce format de fichier pour des films partagés sur les réseaux P2P et les stockages de fichiers, et il y a bien une raison à cela: d’une part c’est un format crée il y a peu, et d’autre part son principal intérêt c’est le streaming vidéo en HTML 5, un cadre encore un peu expérimental.

Néanmoins: lorsqu’on veut proposer du streaming sans utiliser Flash ni aucun autre module propriétaire (type Silverlight, RealVideo, …), la norme HTML 5 est déjà incontournable. Pour plus d’informations sur les formats utilisés en HTML 5 et leur intégration, voir mon précédent article sur le sujet :)

Petits rappels avant de commencer: Un WebM est toujours de type WEBM-VP8-VORBIS.

  • WebM c’est le conteneur: il est dérivé du conteneur Matroska, connu pour sa grande flexibilité: c’est l’enveloppe permettant de « mélanger » correctement les flux audio, vidéo et sous-titres tout en gardant la chronologie et la synchronisation. (voir A Digital Media Primer for Geeks, chapitre « Containers »)
  • VP8 c’est le format du flux vidéo. Dernier né de On2 avant rachat par Google, VP8 comporte beaucoup des avantages de H.264 sur les formats antérieurs. Comme la plupart des formats vidéo actuels VP8 utilise une compression DCT des images: l’animation n’est pas crée à partir d’images fixes complètes, mais à partir de certaines images fixes et des images intermédiaires « différentielles » calculées à partir des images précédentes ou suivantes: le mécanisme d’inter-trames.
  • Vorbis c’est le format du flux audio. Pourfendeur du célèbre MPEG-1/2 Audio Layer 3 « MP3″ et rival de AAC. Ce format est la référence en matière de formats multimédia libres pour la compression audio à pertes, tout particulièrement pour la musique.

Pour lire les fichiers WebM, il y a de plus en plus de logiciels qui sont capables de faire le décodage. J’imagine que les logiciels les plus utiles pour ce format sont votre navigateur web (Firefox, Opera, Chrome-Chromium,..) et VideoLan VLC :)

C’est pour créer des fichiers WebM qu’on entre dans le vif du sujet: il n’existe encore que peu d’encodeurs, ils peuvent être lents et de mauvaise qualité.

  • VLC permet d’encoder au format WebM, mais je le déconseille: encodage très lent et qualité médiocre, car débit fixe.

La meilleure solution à l’heure actuelle, c’est utiliser la librairie d’encodage officielle (libvpx) avec un très répandu et puissant encodeur: ffmpeg.

Firefogg

FFmpeg est un encodeur en ligne de commande -stop, ne vous enfuyez pas: il existe de très nombreuses interfaces pour régler les paramètres d’encodage de ffmpeg. Vous préférez ce qui est gratuit, mis à jour tout seul, léger, et même avec code source libre ? Bonne nouvelle: vous pouvez installer Firefogg dans votre navigateur Firefox :) Je recommande vivement à ceux qui ne sont pas experts en encodage vidéo.

Une fois le module installé, rendez-vous sur la page de création de vidéo.

  • cliquez sur le bouton « select file » et choisissez le fichier à encoder
  • choisissez le format (WebM). Vous pouvez utiliser un preset si applicable à votre vidéo, ou sinon choisir custom
  • si vous choisissez custom, de nombreuses options vous sont présentées, comme les dimensions, le nombre d’images par seconde, le débit, la qualité, ..
  • enfin, cliquez sur encode, choisissez l’emplacement d’enregistrement, et admirez le spectacle.

Dans ce processus, Firefogg passe à ffmpeg les paramètres qui vont bien et rapporte à l’utilisateur l’avancement de l’encodage (pourcentage et temps restant). La vidéo est bel et bien encodée avec votre processeur, et le résultat reste bien sur votre ordinateur. Ce n’est pas un service d’encodage en ligne.

Astuce: allez dans votre profil Firefox (local settings\application data ou appdata\roaming selon votre version de Windows, ou simplement ~/.mozilla pour GNU/Linux et MacOS), dossier extensions/firefogg@firefogg.org/bin. Là dedans vous pouvez retrouver le fameux exécutable binaire de ffmpeg ;) Vous pouvez également voir la ligne de commande passée à ffmpeg dans le gestionnaire des tâches.

GNU/Linux: compiler ffmpeg

Puisque je suis d’un naturel paresseux, je me suis fait un script bash pour utiliser ce qu’il y a de plus récent pour mon Linux Mint Debian :) Les utilisateurs d’une distribution non dérivée de Debian/Ubuntu sauront adapter les commandes. Aussi: évitez d’utiliser l’option make -j 9 si vous ne possédez pas un processeur à 6 coeurs :mrgreen: -j 5 conviendra la plupart du temps. (c’est le nombre de tâches de compilation simultanées).

Ce script nettoie les compilations précédentes, met à jour les outils de développement, récupère et compile libmp3lame, clone les projets x264, libvpx et ffmpeg, récupère mkclean, et compile le tout. En 5 minutes c’est torché :)

#!/bin/bash

sudo apt-get update

sudo rm -r /usr/local/src/*

sudo apt-get remove ffmpeg x264 libx264-dev lame libmp3lame-dev libvpx

sudo apt-get install git yasm checkinstall build-essential libvorbis-dev libxvidcore-dev libfaac-dev libfaad2 libtheora-dev libdirac-dev libvdpau-dev libopenjpeg-dev libopencore-amrwb-dev libopencore-amrnb-dev libgsm1-dev libschroedinger-dev libspeex-dev libdc1394-22-dev libsdl1.2-dev libx11-dev

cd

wget http://sourceforge.net/projects/lame/files/lame/3.98.4/lame-3.98.4.tar.gz && tar -zxvf lame-3.98.4.tar.gz && rm lame-3.98.4.tar.gz

git clone git://git.videolan.org/x264.git

git clone http://git.chromium.org/webm/libvpx.git

git clone git://git.videolan.org/ffmpeg.git

# verifier version sur http://sourceforge.net/projects/matroska/files/mkclean/

wget http://sourceforge.net/projects/matroska/files/mkclean/mkclean-0.8.6.tar.bz2 && tar -jxvf mkclean-0.8.6.tar.bz2 && rm mkclean-0.8.6.tar.bz2

sudo mv ~/lame-3.98.4/ /usr/local/src/

sudo mkdir -p /usr/local/share/doc/lame/html /usr/local/share/man/man1 /usr/local/include

cd /usr/local/src/lame-3.98.4

./configure

make -j 9

sudo checkinstall –pkgversion « 1:3.98.4″ –backup=no –default

cd

sudo mv ~/x264/ /usr/local/src/

sudo mkdir -p /usr/local/lib/pkgconfig

cd /usr/local/src/x264

./configure –prefix=/usr –enable-shared

make -j 9

sudo checkinstall –pkgname=x264 –pkgversion « 20:0.svn`git rev-list HEAD | wc -l` » –backup=no –default

cd

cd ~/libvpx_src

mkdir « `date ‘+%d-%m-%Y’` »

cp ~/libvpx/ ~/libvpx_src/`date ‘+%d-%m-%Y’`

sudo mv ~/libvpx/ /usr/local/src/

cd /usr/local/src/libvpx

./configure

make -j 9

sudo checkinstall –backup=no –default

cd

sudo mv ~/ffmpeg/ /usr/local/src/

cd /usr/local/src/ffmpeg

./configure –enable-libmp3lame –enable-libxvid –enable-libvorbis –enable-gpl –enable-libfaac –enable-libtheora –enable-zlib –disable-shared –enable-libx264 –enable-libdirac –enable-nonfree –enable-version3 –enable-libschroedinger –enable-avfilter –enable-libspeex –enable-libopenjpeg –enable-libgsm –enable-postproc –enable-pthreads –enable-libopencore-amrnb –enable-libopencore-amrwb –enable-ffplay –enable-pthreads –prefix=/usr/local –enable-x11grab –enable-runtime-cpudetect –enable-bzlib –enable-libdc1394 –enable-libvpx –enable-librtmp –enable-openal

sudo make clean

make -j 9

sudo checkinstall –pkgname=ffmpeg –pkgversion « 20:0.8″ –backup=no –default

cd

sudo mv ~/mkclean-0.8.6/ /usr/local/src/

cd /usr/local/src/mkclean-0.8.6

./configure

make -j 9 -C mkclean

sudo checkinstall –backup=no –default
Le ffmpeg obtenu est très gros du coup: il contient plein de librairies.

L’encodage avec ffmpeg

  • Méthode standard:

ffmpeg -i "video" "video.webm"

  • Profil ancien de Fansub Streaming: encodage à partir des fichiers d’archive:

ffmpeg -i "video" -rc_lookahead 16 -keyint_min 0 -g 360 -skip_threshold 0 -level 116 -qmax 40 -threads 0 "video.webm"

  • Profil LD ancien de Fansub Streaming: encodage à partir des fichiers originaux (avec redimensionnement, tout le dossier):

#!/bin/bash

redimensionner() {

dimension= »$(ffmpeg -i « $1″ 2>&1 | grep Video: | sed ‘s/.*Video:.*, \([0-9]*x[0-9]*\).*/\1/’) »

local hauteur=${dimension#*x}

local largeur=${dimension%x*}

let « result=640*${hauteur}/${largeur} »

echo « -s 640x$result »;

}

for file in *; do

dim=`redimensionner « $file »`;

ffmpeg -i « $file » $dim -sws_flags lanczos -ac 2 -ar 48000 -rc_lookahead 16 -keyint_min 0 -g 360 -skip_threshold 0 -level 116 -qmax 40 -threads 0 « ${file%.???}.webm »

done

  • Profil HD version 1 de Fansub Streaming à partir du fichier original (HD 720p) avec optimisation mkclean, tout le dossier:

#!/bin/bash

for file in *; do

ffmpeg -i « $file » -vcodec libvpx -vb 800k -rc_lookahead 16 -keyint_min 0 -g 120 -skip_threshold 0 -level 116 -quality best -speed 0 -slices 4 -threads 6 -acodec libvorbis -ac 2 « ${file%.???}.webm »

mkclean –optimize –remux « ${file%.???}.webm » « ${file%.???}c.webm »

rm « ${file%.???}.webm »

mv « ${file%.???}c.webm » « ${file%.???}.webm »

done

  • Profil HD version 2 de Fansub Streaming pour AMV à partir du fichier original (HD 720p), 2 passes qualité haute avec optimisation mkclean, tout le dossier:

#!/bin/bash

for file in *; do

ffmpeg -i « $file » -vcodec libvpx -vb 2000k -rc_lookahead 16 -keyint_min 0 -g 120 -skip_threshold 0 -level 116 -quality best -speed 0 -slices 4 -threads 6 -pass 1 -passlogfile pass1.fpf -an « ${file%.???}.webm »

ffmpeg -i « $file » -vcodec libvpx -vb 2000k -rc_lookahead 16 -keyint_min 0 -g 120 -skip_threshold 0 -level 116 -quality best -speed 0 -slices 4 -threads 6 -pass 2 -passlogfile pass1.fpf -acodec libvorbis -ac 2 -y « ${file%.???}.webm »

rm pass1.fpf-0.log

mkclean –optimize –remux « ${file%.???}.webm » « ${file%.???}c.webm »

rm « ${file%.???}.webm »

mv « ${file%.???}c.webm » « ${file%.???}.webm »

done
(les séries sont encodées avec le profil HD v2, mais avec -vb 800k)

  • Profil HD version 3 de Fansub Streaming

#!/bin/bash

for file in *; do

ffmpeg -i « $file » -vcodec libvpx -qmin 10 -qmax 20 -rc_lookahead 25 -keyint_min 0 -g 360 -skip_threshold 0 -slices 2 -threads 6 -acodec libvorbis -y « ${file%.???}.webm »

mkclean –optimize –remux « ${file%.???}.webm » « ${file%.???}c.webm »

rm « ${file%.???}.webm »

mv « ${file%.???}c.webm » « ${file%.???}.webm »

done
Inspirez-vous des paramètres pour déterminer ce qui correspond le mieux à vos besoins :) Testez, testez, testez. Jouez avec la variable « -vb » , essayez avec -quality good, comparez les temps d’encodage,..

D’autres encodeurs

Il existe pas mal d’encodeurs ou d’interfaces pour encodeur, capables de faire des fichiers WebM (Miro, Arista, ..). Ou sinon il y a une autre méthode: utiliser un service d’encodage en ligne (encoding.com, zencoder,..) ou carrément un portail vidéo pour récupérer la vidéo ensuite (Youtube). Mais je préviens: niveau qualitatif, c’est pas top :)

Avant de mettre le fichier WebM en ligne, vérifiez s’il est joué correctement par les navigateurs web.

Voilà, à présent vous savez créer et intégrer des streams WebM :) Prochain article: la sauvegarde ;)

flattr this!

]]>
Streams: formats et intégration/BT/index.php?2012/05/27/14/15/32-streams-formats-et-integrationhttp://streisand.me.thican.net/suumitsu.eu/index.php?20120527_141532_Streams__formats_et_integrationSun, 27 May 2012 12:15:32 +0000Lire la suite ›]]>Sur Fansub Streaming, il y a des streams :) Autour de 1000 streams WebM, intégrés en HTML 5.

Dans cet article, nous allons apprendre la théorie sur le format WebM, ainsi que l’intégration de streams WebM dans les pages web :) La création de ces fichiers WebM ça sera pour un article ultérieur.

HTML 5: la guerre des formats

Container Format typique du flux vidéo Format typique du flux audio Soumis à payement de royalities
OGG Theora Vorbis non
MP4 MPEG-4 AVC « H.264″ AAC oui (au MPEG-LA)
WEBM VP8 Vorbis non

Support des formats dans les navigateurs et version minimale:

Internet Explorer Mozilla Firefox Google Chrome Apple Safari Opera Software
OGG non oui (3.5) oui (3) non oui (10.50)
MP4 oui (9) non non oui (3.1) non
WEBM non oui (4) oui (6) non oui (10.60)

Contexte: le web s’est depuis toujours développé autour de formats exempts de tout payement de royalities: vous pouvez utiliser ces formats sans vous acquitter d’une licence d’utilisation auprès de son ayant-droit. Mais coup de théâtre lors de la normalisation HTML 5 portant sur les éléments multimédia (vidéo et audio): le W3C n’exige pas de la part des navigateurs qu’ils n’utilisent pas de formats soumis à royalities. Deux intervenants ont immédiatement pris position, l’un contre l’autre: Apple et Mozilla. Le premier, qui possède des droits sur le format MPEG-4 AVC, poussa ce format dans son navigateur Safari. Le second, qui défend l’ouverture du web, s’appuya sur le seul format libre de tout royalities ayant été suffisamment développé alors: Theora.

Problème: si MPEG-4 AVC est unanimement reconnu comme le format vidéo à compression DCT le plus puissant du moment, Theora accuse un sérieux retard technologique, qui le place à peine mieux que MPEG-4 ASP, très connu sous l’appellation « DivX » .

La situation aurait pu durer si entre temps un nouveau mastodonte n’entra pas dans l’arène: Google inclua à Chrome à la fois des décodeurs MPEG-4 AVC et Theora. Et puis ils rachetèrent On2, l’entreprise qui créa le format VP3 dont est dérivé Theora: entre temps ils avaient développé de nouveaux formats, dont leur plus récent: VP8. Ce dernier, Google le plaça sous une licence spécifique « royality-free » , ce qui autorisa les autres défenseurs du web ouvert de supporter le format. VP8 est l’un des formats les plus proches de MPEG-4 AVC, réduisant drastiquement la différence qualitative entre MPEG-4 AVC et les formats « royality-free » .

Si Google, Mozilla et Opera Software se sont clairement positionnés en faveur des formats « royality-free » , Microsoft ne soutient que mollement MPEG-4 AVC (support à partir de Internet Explorer 9 seulement, parts de marché faibles) et Apple se retrouve isolé. Surtout que Google, avec sa plateforme Youtube, a le rôle de chef d’orchestre en la matière (et ce d’autant plus que les iPhone et iPad ne supportent pas Flash).

Les meilleurs encodeurs à l’heure actuelle

Un format peut avoir une qualité médiocre comme excellente, tout dépend de la puissance de l’outil utilisé pour générer ce format. On ne peut que difficilement comparer des formats entre eux, par contre on peut bien comparer les encodeurs. Dont voici quelques uns les plus efficaces actuellement (meilleure qualité pour un poids équivalent)

Encodeur Éditeur Format Licence
libtheora Xiph Theora BSD
x264 VideoLAN MPEG-4 AVC GNU GPL
Squeeze Sorenson MPEG-4 AVC propriétaire
libvpx Google VP8 BSD renforcé

libtheora est notamment présent dans l’encodeur ffmpeg2theora (édité par v2v.cc), outil simple d’usage et qui tire le meilleur pour le format Theora. Développement faible, progrès faible.

x264 est un projet parallèle chapeauté par la fondation VideoLAN, est un encodeur extrêmement puissant et complet, très souvent utilisé. Développement soutenu, progrès faible.

Squeeze est un logiciel d’encodage multiformats qui arrive à de très bons résultats, tout particulièrement avec MPEG-4 AVC. Développement moyen, progrès moyen.

libvpx peut être utilisé en indépendant (vpxenc) ou couplé à la suite libre ffmpeg. Seul encodeur réellement fonctionnel pour le format VP8, il lui manque encore pas mal d’optimisations psychovisuelles et processeur, développement très soutenu, progrès rapide.

Intégration de streams WebM

En HTML, quand vous voulez intégrer une image, voici la syntaxe telle que recommandée par le W3C pour les normes HTML 4.01 et 5:

<img width="x" height="y" alt="z" src="/BT/image.png">

L’ordre des paramètres n’est pas important. L’intégration de streams WebM est similaire:

<video src="/BT/video.webm"></video>

Ça c’est le code minimal. On va ajouter les contrôles (lecture/pause, volume,..) et un avertissement qui sera affiché si le navigateur ne sait pas traiter la balise <video> du HTML 5:

<video src="/BT/video.webm" controls>Attention, votre navigateur ne sait pas traiter des vidéos HTML 5 !</video>

On va faire afficher la vidéo sur 250 pixels de largeur, et on va afficher une image tant que la vidéo n’est pas démarrée:

<video width="250px" poster="image.png" src="/BT/video.webm" controls></video>

Démarrer automatiquement la lecture de la vidéo ?:

<video src="/BT/video.webm" controls autoplay></video>

Intégrer à la fois du WebM et du MPEG-4 AVC:

<video controls>

<source src="/BT/video.webm" type='video/webm; codecs="vp8, vorbis"'>

<source src="/BT/video.mp4" type='video/mp4; codecs="avc1.42E01E, mp4a.40.2"'>

</video>

Faire un fallback vers un stream Flash Megavideo:

<video controls>

<source src="/BT/video.webm" type="video/webm" onerror="fallback(this.parentNode)">

<object width="640" height="344">

<param name="movie" value="http://www.megavideo.com/v/poueeeeet"></param><param name="allowFullScreen" value="true"></param>

<embed src="http://www.megavideo.com/v/poueeeet" type="application/x-shockwave-flash" allowfullscreen="true" width="640" height="344"></embed></object>

</video>

<script type="text/javascript">function fallback(video) {

while (video.firstChild) {

if (video.firstChild instanceof HTMLSourceElement) {

video.removeChild(video.firstChild);

} else {

video.parentNode.insertBefore(video.firstChild, video);

}

}

video.parentNode.removeChild(video);

}

var video = document.getElementsByTagName('video')[0];

if (video.canPlayType) {

if (video.canPlayType("video/webm")) {

} else {

fallback(video);

}

}

</script>

Les développeurs en herbe pourront pousser plus loin en intégrant des événements javascript, des contrôles personnalisés, etc. Opera Software a publié un guide très complet :)

Vous pouvez bien sûr intégrer du code HTML 5 dans une page qui n’est pas entièrement en HTML 5 (par exemple sur Fansub Streaming, les streams sont intégrés en HTML 5 mais le reste de la page est en XHTML 1.0).

Sur Fansub Streaming, le code HTML 5 des streams HD est de ce type:

<video poster="http://www.fansub-streaming.eu/blog/wp-content/posterHD.svg" src="http://www.fansub-streaming.eu/stream/?v=/amv/VIDOK-Resistance.webm" controls></video>

Vous savez donc à présent comment intégrer des streams WebM sur votre site. Il ne vous reste plus qu’à savoir comment créer des streams WebM, et ça, ça sera le sujet d’un article ultérieur :)

flattr this!

]]>