votre avatar Abonné

Stéphane Bortzmeyer

est avec nous depuis le 23 février 2016 ❤️

360 commentaires

Le 30/03/2021 à 06h 46


TheKillerOfComputer a dit:


Ils comptent exiger de Mozilla de bloquer des sites ?


Google (et Apple) ont déjà retiré des applications de leur magasin d’applications, car elles permettaient « d’accéder à des contenus haineux » donc c’est un scénario possible.




Même en supposant que cela passe et cela serait un dangereux précédent que d’autres gouvernements profiteront, j’imagine que ce sera un bête fichier que l’on pourra effacer. La loi indique qu’il faut prévenir/cesser le dommage, elle n’indique pas que cela doit être inviolable/hardcodé.


Les petits malins frimeurs (« je suis un reBeLZ, je compile moi-même le noyau OpenBSD ») s’en tireront certainement. On n’est pas en Corée du Nord. Mais la grande majorité des citoyens sera impactée, ce qui est bien le but des censeurs (à part en Corée du Nord, les censeurs ne visent jamais 100 % d’efficacité).




Ou les DoH étrangers ? J’imagine les gérants de serveurs OpenNIC se marrer d’avance…


Ceux-là, c’est facile de les bloquer au niveau IP.




Et les utilisateurs qui ont des box/routeurs capables de faire cela, l’autorité va exiger d’eux d’ajouter les sites en question dans la blacklist ? Après tout, ce sont des entités « capables d’apporter leur concours », n’est-ce pas…


Plus délicat mais la solution est connue : promouvoir (lourdement) les accès via un mobile où, cette fois, l’intégralité du chemin (y compris le terminal) est contrôlée par un petit nombre d’acteurs sur lesquels la loi peut taper. Ce n’est pas par hasard qu’il y a tant de marketing pour le mobile, c’est parce que c’est un monde bien plus « civilisé » (comme disait Sarkozy). Et puis voir le point plus haut : si la censure n’est contournée que par la poignée de geeks barbus qui gère un TP-link avec OpenWRT, cela ne gêne pas trop les censeurs.

Le 30/03/2021 à 06h 39


Macqael a dit:


en tous cas je manage un serveur dns DOH et n’étant pas français même s’il m’envoi une demande leur demande je l’envoi immédiatement a /dev/null.



Et vu que la grande majorité des DNS publique utilisé ne sont pas hébergé en France .. encore une loi inapplicable yippie yeah !


Vous devriez lire l’article, qui explique justement comment appliquer cette loi, qui a justement pour but de répondre au déploiement de DoT ou DoH. (Indication : la majorité des accès au Web se font depuis une machine presque entièrement contrôlée par un acteur, dont le nom commence par G.)

Le 16/03/2021 à 10h 34


Du coup, comment ça se passe pour ces protocoles dans le cas d’IP partagées ?


Justement, en général, ils ne passent pas à travers le CGNAT. D’où le « tout sur HTTPS » qui est la tendance moderne, due à cette ossification de l’Internet.

Le 16/03/2021 à 10h 33


Pourtant, cette nécessité de logguer le port date pas d’hier: https://tools.ietf.org/html/rfc6302


Nuançons : le RFC 6302 dit qu’il faut noter le port SI on note l’adresse IP (ce que fait la Hadopi).




…. Ce qui me fait penser que dès que tu n’utilises pas UDP ou TCP ( donc qu’il n’u a pas de “N° de port” en tant que tel) , ben leur système est encore dans les choux…


Leur système enregistre les communications sur UDP ? Je n’en suis pas sûr. Avec QUIC, où le port source et même l’adresse IP source peut changer pendant une même session, ça sera drôle.

Le 16/03/2021 à 07h 52

Pour des détails techniques sur cette histoire de port source, on peut lire le RFC 6302 (qui a presque dix ans, en effet) et mon résumé sur ce RFC : https://www.bortzmeyer.org/6302.html

Le 01/02/2021 à 10h 28

On peut ajouter que, comme dans les cas de censure du contenu, le GAFA se fie aussi aux signalements, qui peuvent facilement être instrumentalisés par un groupe bien organisé. C’est ainsi que le client fédivers Fedilab avait été retiré du PlayStore suite à une campagne de signalement. (Lui reprochant la même chose qu’à Element : il peut servir à accéder à du contenu néfaste.)

Le 19/01/2021 à 10h 35

Oui, si ça ne venait pas de Nadim Kobeissi, j’aurais été bien plus sévère. Juste quelques tweets et de vagues idées confiées à TechCrunch, rien sur le site Web officiel https://capsule.social/ et une certaine désinvolture vis-à-vis des très nombreux projets de réseaux sociaux décentralisés.

Le 19/01/2021 à 10h 23

Nadim Kobeissi a juste fait un tour il y a trois ans sur, en effet, la plus grosse instance Mastodon https://mastodon.social/@nk ce qui doit expliquer son erreur de perspective.

Le 19/01/2021 à 09h 57


Mastodon est simplement un Twitter auto-hébergé, avec des milliers de personnes sur un seul serveur


Dit comme ça, c’est limite troll. S’il existe effectivement de très (trop) grosses instances sur le fédivers (qui ne se limite pas à Mastodon), il existe aussi de très nombreuses instances avec seulement quelques personnes qui se connaissent, voire une seule. Mastodon est certes trop difficile à installer (Pleroma est bien plus simple) mais, si c’est cela le problème, pourquoi ne réalise-il pas une meilleure mise en œuvre ?



Quant à son idée de faire simple et minimum, parfait, mais je prévois des difficultés, par exemple avec les boxes qui rejettent les connexions entrantes.

Le 04/12/2020 à 16h 16

Le blocage DNS de ce site abominable (c’est pas juste raciste, c’est un concentré d’horreurs) a commencé, notamment chez Orange. Ici, vu par cent sondes RIPE Atlas en France :



% blaeu-resolve –type A –requested 100 –country FR democratieparticipative.lol
[104.24.106.244 104.24.107.244 172.67.159.237] : 68 occurrences
[127.0.0.1] : 28 occurrences
[] : 3 occurrences
Test #28330533 done at 2020-12-04T16:09:09Z



Les vraies adresses IP sont celles de Cloudflare (104.24.106.244 104.24.107.244 172.67.159.237), 127.0.0.1 est ce qui est renvoyé par le résolveur DNS menteur.

Le 31/10/2020 à 07h 12


SunneX a dit:


ou https://attestation.page/


Je cherchais une solution en local (entièrement en local). C’est justement le cas de github.com GitHubOu de l’application d’Adrien Poupa play.google.com Google

Le 30/10/2020 à 14h 29

Ce serait curieux de se plaindre des atteintes à la vie privée du gouvernement pour ensuite filer ses données personnelles à un bot lointain…

Le 30/10/2020 à 09h 40


(reply:1834028:Stéphane Bortzmeyer)


Et bien voilà, Tanguy Morlier l’a fait : l’attestation entièrement en ligne de commande
github.com GitHub

Le 30/10/2020 à 09h 25

Il faudrait surtout un truc qui tourne en local (comme https://github.com/lab-mi/attestation-couvre-feu-covid-19 ) mais avec des données de configuration, qu’on puisse générer son attestation en une seule commande. (Cela avait été fait pour le premier confinement, mais je ne retrouve plus le logiciel.)

Le 25/10/2020 à 18h 24


Marvellou a dit:


Sympa mais trop lent.


Ah, je ne trouve pas. Sur un vieux PC portable, il répond vite, bien plus que LibreOffice, en tout cas (bon, ce n’est pas forcément une référence).

Le 25/10/2020 à 17h 32

Mon petit test à moi : https://write.as/bortzmeyer/petit-test-de-lediteur-zettlr

Le 25/10/2020 à 18h 21

Les trucs obligatoires (avec amende) comme le RGPD sont systématiquement violés par les boites françaises, sans aucune conséquence pour elles, et on crée un dispositif fondé sur le volontariat, en espérant que ça marche ?

Le 12/10/2020 à 15h 22


fred42 a dit:



Et à le lire, je ne suis pas sûr qu’il ait une légitimité à s’exprimer sur ce sujet.


C’est vrai, les professionnels des télécoms ne devraient pas s’exprimer sur un sujet politique concernant les télécoms.

Le 12/10/2020 à 10h 06


percubabs a dit:


vous savez si il y a une expérience prévu d’écarter deux particules intriquées d’une grande distance pour prouver ou non que le changement d’état est plus rapide que la vitesses de la lumière ?


Déjà fait (dans l’expérience d’Aspect, déjà citée ici) mais attention, ce n’est pas un changement d’état, c’est une mesure de l’état. Le chat de Schrödinger ne passe pas de vivant à mort. Il tait dans une superposition d’états vivant/mort et la mesure fait passer à vivant ou mort. (Et pareil pour le chat intriqué.)

Le 08/10/2020 à 13h 10


thotor a dit:


Même sans atome déclenchant le poison dans la boîte du chat (bref, sans l’aspect “quantique”), le chat peut être considéré mort et vivant aussi en physique classique, tant qu’on ouvre pas la boîte, non? Qui sait s’il n’a pas fait un AVC? Bref, il ne s’agit pas plutôt de statistiques, au fond, dans tout ça? Même l’exemple censé vulgariser m’échappe :boulet:


Pendant longtemps, des gens ont en effet dit que le débat était purement philosophique, que la théorie classique (le chat est vivant ou mort) et la théorie quantique (le chat est dans une superposition d’états) donnaient les mêmes prédictions en pratique. Bell fr.wikipedia.org Wikipediaa démontré que non, ce n’est pas juste une question d’ignorance de notre part, qu’on pouvait concevoir une expérience qui donne des résultats différents, et Aspect fr.wikipedia.org Wikipediaa ensuite expérimentalement prouvé que c’était la quantique qui avait raison.

Le 08/10/2020 à 12h 31


Estya a dit:


un internet quantique ce serait un internet sans écoute et interception alors ? un vrai réseau neutre ?


Non. Les promesses en ce domaine sont très exagérées. Cf. mon article https://www.bortzmeyer.org/communication-quantique.html ou bien celui de l’ANSSI ssi.gouv.fr République Françaisequi expliquent tous les deux pourquoi l’échange quantique de clés ne sert pas à grand’chose.

Le 12/10/2020 à 09h 52

Le Gorafi a tranché « La nouvelle appli “Stop Covid” s’appellera “Covid Fighter 2 Turbo’ ” » twitter.com Twitter

Le 02/10/2020 à 12h 12

Marrant que la quasi-totalité des commentaires soient partis à fond pour ou contre la 5G, et personne n’a parlé du sujet de l’article…

Le 06/09/2020 à 15h 01

Sauf erreur, ce document ne répond pas à une question que je me suis toujours posée : les attaques par rançongiciels sont-elles aveugles, résultant de la propagation automatique du logiciel malveillant, ou bien ciblées, adaptées à une victime donnée, et utilisant, par exemple, du « spear phishing » ?



Les exemples publiés dans la presse semblent indiquer des attaques aveugles (copies d’écran montrant un message générique).



Ou bien on trouve les deux cas ?

Le 01/09/2020 à 15h 06


manhack a dit:


tu as accepté le(s) cookie(s) de Google


Évidemment non. Mais ce qui m’étonne est que je n’ai aucun message (d’autres personnes voient un message de Google Search disant en substance  « chien de communiste, tu n’accepte pas les cookies »)

Le 01/09/2020 à 14h 50


(quote:1822483:Stéphane Bortzmeyer)
Ou alors c’est que mon ad-blocker a fait des dégâts dans les cookies ? Mais j’ai essayé avec ds navigateurs sans ad-blocker.


Apparemment, tout le monde a l’avertissement Google disant qu’il faut activer les cookies, mais, dans mon cas, même pas, juste une liste vide. Même avec Chrome :-)

Le 01/09/2020 à 14h 39

Quelqu’un au BalardGone a dû lire l’article car désormais le moteur de recherche du site ne renvoie plus rien (quelle que soit la question, même « parly »).



Ou alors c’est que mon ad-blocker a fait des dégâts dans les cookies ? Mais j’ai essayé avec ds navigateurs sans ad-blocker.

Le 01/09/2020 à 11h 44


corrigo a dit:


Question de noob : ça a un intérêt de basculer sur ces DNS et dans quels contextes ?


C’est cool si on veut envoyer davantage de données personnelles aux GAFA.

Le 31/08/2020 à 12h 29

NextInpact, saynul, il vaut mieux lire l’Équipe https://www.lequipe.fr/Football/Actualites/Ligue-1-pourquoi-la-chaine-telefoot-a-connu-des-bugs-dimanche/1166317

Le 31/08/2020 à 11h 25


lordphoenix a dit:


Le mythe de l’internet décentralisé…


Ce n’est pas faux : les autres opérateurs se sont déconnectés du trou noir automatiquement (Cloudflare) ou manuellement et on a vu que l’Internet marchait sans CenturyLink (sauf évidemment pour les gens dont le seul fournisseur d’accès était CenturyLink).

Le 31/08/2020 à 11h 23


Tandhruil a dit:


A première vue ça a aussi impacté Téléfoot


Ce n’est pas confirmé, c’est juste leur déclaration. Comme des témoins ont vu que ça marchait pendant la mi-temps, ça fait plutôt penser à une surcharge du serveur. (Mais, avec le serverless et donc la dépendance vis-à-vis de trucs extérieurs, on ne sait jamais.)

Le 31/08/2020 à 09h 19

Quelques liens intéressants sur cette panne : le bon rapport technique (comme d’habitude) de Cloudfare https://blog.cloudflare.com/analysis-of-todays-centurylink-level-3-outage/ l’autre bon rapport technique de Qrator https://radar.qrator.net/blog/another-centurylink-bgp-incident l’activité débridée BGP de l’AS 3356 (Level3) pendant la panne https://stat.ripe.net/widget/bgp-update-activity#w.starttime=2020-08-16T21:00:00&w.endtime=2020-08-30T21:00:00&w.resource=AS3356

Le 10/07/2020 à 15h 00

Explication bizarre puisque, justement, dans le cas d’un .onion, il n’y a pas de nœud de sortie (on ne sort pas de Tor).

 

Le 26/06/2020 à 16h 38







Exagone313 a écrit :



Comcast ? Le FAI qui faisait du MITM sur HTTP pour ajouter de la publicité ?





Sans vouloir défendre Comcast, c’est une référence à un cas ancien, non ?https://www.bortzmeyer.org/6108.html


Le 25/06/2020 à 13h 16







Mimoza a écrit :



Si tu avait lu l’article







Je suis vexé car non seulement je l’ai lu, mais j’ai regardé la vidéo.


Le 25/06/2020 à 12h 51

Excellente nouvelle (après, il faudra regarder les détails, la vidéo n’est pas suffisante). Comme d’habitude, cela va énerver les acteurs qui voudraient bien contrôler la résolution DNS eux-mêmes.

 

Le 24/06/2020 à 08h 29







fofo9012 a écrit :



Je ne suis même pas sûr que ça augmente réellement la sécurité : Rien n’empêche un malware de contacter des IP directement sans passer pas DNS.





C’est rarement utilisé, car une telle méthode serait très vulnérable à une saisie de la machine (d’où l’intérêt des noms de domaine, qui ajoutent une indirection). Ce que font certains logiciels malveillants est plutôt de résoudre les noms par une méthode à eux (protocole privé, par exemple).



Et tous les logiciels malveillants ne sont pas perfectionnés, certains sont simples, et vulnérables à des solutions comme le résolveur menteur.


Le 23/06/2020 à 14h 31

J’ai un peu commenté ce projet enhttps://write.as/bortzmeyer/le-resolveur-dns-securise-de-la-nsa

Le 19/06/2020 à 14h 37

« On pense notamment à Koyeb, sorte d’IFTT du cloud “serverless” » C’est officiel, je suis trop vieux pour comprendre quoi que ce soit aux article de Next Inpact.

Le 18/06/2020 à 15h 35







fofo9012 a écrit :



Afficher les mails en format texte reste donc un mauvais conseil, vu que la plupart seront illisibles, ceux à peu près lisible seront noyé de 4ko de header que tu ne lis pas, autant afficher le HTML par défaut , et chercher dans les sources en cas de doutes.





J’affiche tout mon courrier en texte (en prime, ça me fait suivre les recommandations de mon RSSI, c’est bien) et je ne trouve pas la plupart des messages illisibles. Ceux qui le sont sont des messages de marketeux qu’il est bon d’ignorer de toute façon.


Le 17/06/2020 à 12h 18







Vekin a écrit :



On peut les voir dans les entêtes, non ? Pourtant, je ne trouve qu’un seul “from:” ou alors c’est Outlook qui ne m’affiche pas tout <img data-src=" />





C’est sûr qu’Outlook, comme outil d’analyse et de déboguage…


Le 16/06/2020 à 18h 56







Oliverpool a écrit :



Et pour tester une config en live, un petit tour par https://www.mail-tester.com/ peut être une bonne idée !





Il y a d’autres auto-répondeurs : cf.https://www.bortzmeyer.org/repondeurs-courrier-test.html (et si vous en connaissez qui ne sont pas sur la liste, je suis preneur).


Le 16/06/2020 à 18h 54







Vekin a écrit :



&nbsp;Par contre, un truc que je ne saisie pas bien avec le SPF : il est censé “approuver” les serveurs du domaine de l’expéditeur (from), on est d’accord ?



&nbsp;

Attention, il y a deux from (celui de l’enveloppe et celui de l’en-tête) et l’article ne parle pas de cette différence cruciale. SPF n’authentifie que celui de l’enveloppe.


Le 16/06/2020 à 18h 52







Hipparchia a écrit :



&nbsp;C’est totalement déplacé, et visiblement ça ne choque pas grand monde. C’est quand même problématique, non ?





Non.


Le 16/06/2020 à 18h 30







Hipparchia a écrit :



Toujours sympas les forums de libristes, avec dès le premier commentaire une tournure de phrase à connotation raciste. <img data-src=" />





Alors, même en lisant trois fois les commentaires à l’article sur Linux-Fr, je ne vois pas la moindre trace de racisme. De l’aggressivité, peut-être, mais aucune allusion de près ou de loin à une race ou une origine ethnique.

&nbsp;


Le 16/06/2020 à 18h 24







dvr-x a écrit :



Avant que j’ai un enregistrement PTR, ceux qui ne recevaient pas nos mails me sortait leur document de Best Practice :&nbsp;https://www.m3aawg.org/sites/default/files/document/M3AAWG_Senders_BCP_Ver3-2015…





Le MAAWG (cartel de gros opérateurs) ne fait pas l’unanimité.


Le 17/06/2020 à 11h 36







John Shaft a écrit :



Étrange. En plus la clé semble être en place depuis au moins 2018. Et comme ils utilisent aussi DMARC, une erreur se verrait dans les Authentification-Results. Hmmmm <img data-src=" />





Probablement une de ces middleboxes d’enfer qui modifie le corps du message (pour y ajouter un avertissement juridique àlakon)


Le 17/06/2020 à 11h 29







EmericV a écrit :



Envoyer un mail avec une IPv6 est nettement plus compliqué qu’avec une IPv4. Les gros acteurs sont déjà très chiants avec la réputation d’une IPv4. J’ai essayé une fois ou deux avec une IPv6 mais j’ai vite déchanté…





Ça marche pour moi. Ici, avec Gmail :



&nbsp;

Received-SPF: pass (google.com: domain of [email protected] designates 2001:67c:2218:2::4:12 as permitted sender) client-


Le 17/06/2020 à 11h 26







John Shaft a écrit :



Pour moi, ils apparaissent bien valides avec le sélecteur “mailout” (domaine ovh.com)





Idem ici, ça marchehttps://dns.bortzmeyer.org/mailout._domainkey.ovh.com/TXT