CACert sous Firefox OS

\"FirefoxJe viens de faire l\’acquisition d\’un Open C de ZTE sous Firefox OS. Après une première étape consistant à rooter le téléphone et à le passer sous Firefox OS 2.1 (qui est très stable), je me suis lancé dans la configuration de mon compte mail Aquilenet (Fournisseur d\’accès à Internet Associatif en Gironde). Seulement voilà… les certificats de sécurité d\’Aquilenet sont signés par CACert. Or, cette autorité de certification n\’est pas \ »de confiance\ ». On pourrait débattre des heures sur la stupidité de ce système d\’autorité de confiance mais ce n\’est pas le propos :-)

Toujours est-il que Firefox OS 2.1 ne permet pas de configurer de compte mail si l\’autorité de certification n\’est pas dans sa liste blanche. La solution ? Ajouter CACert à la main dans cette liste ! Pour ce faire, il existe un \ »tuto\ » qui est proposé en premier résultat lorsqu\’on cherche sur le web à résoudre ce problème. Sauf que ce tutoriel consiste en l\’exécution d\’un script sans la moindre documentation. Après lecture, le script est certes tout à fait sûr mais il manque pas mal d\’informations pour le faire fonctionner. Je me propose donc de vous expliquer tout ça un peu plus en détail. Ce billet est donc directement inspiré du tutoriel en question.

Que va-t-on faire ?

Le principe est simple. Grâce à l\’outil adb, nous allons rapatrier la base de données des certificats de confiance de Firefox OS. Nous allons ensuite y ajouter le certificat de CACert grâce à un petit programme appelé certutil. Enfin, nous allons gentiment reposer cette base de donnée comme si de rien n\’était.

Les pré-requis

Je pars du principe que votre Open C est rooté.

Concernant le téléphone, il faut que le mode \ »débogage\ » soit activé. Vous pouvez le faire de la façon suivante : Paramètres > Développeurs > Débogage USB > ADB Uniquement

Sous Debian, il suffit d\’installer le deux paquets suivant, fournissant respectivement les outils adb et certutil :

$ apt-get install android-tools-adb libnss3-tools

Let\’s hack !

On va commencer par brancher le téléphone en USB et vérifier qu\’il est bien détecté par adb.

$ adb devices
List of devices attached
1a1b5c9 device

À partir de là, vous devriez être capable de vous connecter au téléphone. Un \ »adb connect <id_device>\ » est peut-être nécessaire si ce n\’est pas le cas. Pour vous connecter et obtenir une session :

$ adb shell
root@ZTE_P821A10:/ #

C\’est déjà un bon début ! L\’étape suivante consiste à récupérer le nom du dossier contenant la base de données des certificats. Ce dossier a un nom se terminant par \ ».default\ » et se situe dans \ »/data/b2g/mozilla\ ».

root@ZTE_P821A10:/data # cd /data/b2g/mozilla/
root@ZTE_P821A10:/data/b2g/mozilla # ls -d *.default
hyyegklw.default

L\’emplacement de la base de données dont nous avons besoin est donc chez moi : \ »/data/b2g/mozilla/hyyegklw.default\ ». Vous pouvez alors faire un petit \ »exit\ »  pour quitter la session sur le téléphone. Nous n\’utiliserons désormais plus de session interactive.

Les trois fichiers qu\’il nous faut récupérer maintenant sont les suivants : cert9.db, key4.db et pkcs11.txt. L\’idéal est de les récupérer dans un dossier réservé à cette manipulation et que nous pourrons supprimer à la fin de la procédure. Les commandes adb sont alors :

$ adb pull /data/b2g/mozilla/hyyegklw.default/cert9.db
$ adb pull /data/b2g/mozilla/hyyegklw.default/key4.db
$ adb pull /data/b2g/mozilla/hyyegklw.default/pkcs11.txt

Dans ce même dossier, nous allons maintenant créer un dossier \ »certs\ » dans lequel nous allons mettre la clé du certificat racine de classe 3 de CACert au format PEM. Cette clé est disponible ici : http://www.cacert.org/certs/class3.crt

Revenons maintenant dans le dossier contenant les fichiers de base de donnée. Nous allons utiliser l\’outil certutil pour ajouter une entrée pour CACert dans cette base. Une première commande permet de lister les autorités présentes dans cette liste blanche :

$ certutil -d \'sql:.\' -L

Certificate Nickname Trust Attributes
SSL,S/MIME,JAR/XPI

DigiCert SHA2 Extended Validation Server CA ,,
VeriSign Class 3 Secure Server CA - G3 ,,
GeoTrust SSL CA - G3 ,,
GeoTrust Global CA ,,
DigiCert High Assurance CA-3 ,,
Google Internet Authority G2 ,,
Symantec Class 3 EV SSL CA - G3 ,,
DigiCert SHA2 High Assurance Server CA ,,
DigiCert SHA2 Secure Server CA ,,
GeoTrust SSL CA ,,
TERENA SSL CA ,,
UTN-USERFirst-Hardware ,,
GeoTrust SSL CA - G2 ,,
GlobalSign Organization Validation CA - SHA256 - G2 ,,
DigiCert High Assurance EV CA-1 ,,

L\’option \ »-d \’sql:.\’ permet de dire à certutil quelle base de donnée interroger. En l\’occurrence il s\’agit de celle présente dans \ ».\ », soit le dossier courant. Nous allons à présent redéfinir un mot de passe vide pour cette base de données afin de pouvoir la modifier.

$ certutil -d \'sql:.\' -N --empty-password

Ajoutons maintenant la clé de CACert !

$ certutil -d \'sql:.\' -A -n \"class3.crt\" -t \"C,C,TC\" -i certs/class3.crt
$ certutil -d \'sql:.\' -L

Certificate Nickname Trust Attributes
SSL,S/MIME,JAR/XPI

DigiCert SHA2 Extended Validation Server CA ,,
VeriSign Class 3 Secure Server CA - G3 ,,
GeoTrust SSL CA - G3 ,,
GeoTrust Global CA ,,
DigiCert High Assurance CA-3 ,,
Google Internet Authority G2 ,,
Symantec Class 3 EV SSL CA - G3 ,,
DigiCert SHA2 High Assurance Server CA ,,
DigiCert SHA2 Secure Server CA ,,
GeoTrust SSL CA ,,
TERENA SSL CA ,,
UTN-USERFirst-Hardware ,,
GeoTrust SSL CA - G2 ,,
GlobalSign Organization Validation CA - SHA256 - G2 ,,
DigiCert High Assurance EV CA-1 ,,
class3.crt C,C,C

Détaillons un peu cette commande : l\’option \ »-A\ » signifie que nous voulons ajouter une entrée dans la base de données. À l\’inverse, l\’utilisation de \ »-D\ » supprimera une entrée. L\’option \ »-n \ »class3.crt\ »\ » permet de nommer cette entrée tandis que \ »-i certs/class3.crt\ » donne le chemin du certificat. Enfin, l\’option \ »-t \ »C,C,TC\ »\ » définit la confiance qu\’on souhaite accorder à ce certificat. La documentation de certutil l\’explique de cette façon :

-t trustargs Set the certificate trust attributes:
trustargs is of the form x,y,z where x is for SSL, y is for S/MIME,
and z is for code signing. Use ,, for no explicit trust.
p prohibited (explicitly distrusted)
P trusted peer
c valid CA
T trusted CA to issue client certs (implies c)
C trusted CA to issue server certs (implies c)
u user cert
w send warning
g make step-up cert

Une information importante ici : les arguments que je vous propose sont ceux utilisés sur le tutoriel évoqué précédemment. À la lecture du manuel, ils me semblent tout à fait raisonnables et rendent l\’utilisation de ma boite mail fonctionnelle. Ceci dit, il serait intéressant de creuser la question pour bien comprendre ce que tout ça implique. Vu que, je vous le rappelle, il est question de faire confiance à quelqu\’un pour une couche de sécurité…

Bref, la base de données est augmentée du certificat dont nous avons besoin. Il ne reste plus qu\’à remettre tout ça en place ! Mais avant tout, nous allons tuer le processus b2g que nous allons relancer une fois la base de données mise à jour sur le téléphone. Cette étape permet de prendre en compte cette modification sans procéder à un hard reboot.

$ adb shell stop b2g
$ adb push cert9.db /data/b2g/mozilla/hyyegklw.default/cert9.db
$ adb push key4.db /data/b2g/mozilla/hyyegklw.default/key4.db
$ adb push pkcs11.txt /data/b2g/mozilla/hyyegklw.default/pkcs11.txt
$ adb shell start b2g

Et voilà ! Le tour est joué ! Vous devriez dorénavant pouvoir configurer le client mail avec un serveur dont le certificat de sécurité est fourni par CACert.

sec_error_untrusted_issuer dans Firefox/Iceweasel ou Thunderbird/Icedove

Avec la récente faille dans OpenSSL, bon nombre de certificats ont dû être révoqués et remplacés par de nouveaux. Ce changement a pu déclencher dans Firefox (ou Iceweasel) une alerte pour certaines pages ressemblant à ceci :

\"Alerte

Cette alerte peut sembler familière puisqu\’elle ressemble à la demande d\’ajout d\’exception pour les certificats qui ne sont pas délivrés par les \ »autorités de confiance\ ». Or ici, il s\’agit au contraire d\’une erreur de type \ »sec_error_untrusted_issuer\ » dont la seule issue proposée est de quitter la page… Sur Thunderbird (ou Icedove) la comportement est un peu différent. Des pop-ups s\’affichent régulièrement vous demandant si vous souhaitez accepter le certificat attestant de l\’identité du serveur que vous tentez de joindre. J\’ai eu beau valider une bonne dizaine de fois, la question revient en boucle. Bref, en bricolant un peu, j\’ai trouvé une solution qui remet tout ça en ordre. L\’idée est d\’aller supprimer les références à l\’ancien certificat dans une des bases de données attachées à Firefox et Thunderbird (chacun ayant la sienne). Et c\’est dans permissions.sqlite qu\’il nous faudra intervenir. La seule chose dont vous aurez besoin est du paquet sqlite3 (apt-get install sqlite3 sous Debian et dérivés). On commencera par quitter les applications concernées. Allons-y :

cd ~/.mozilla/firefox/

Pour Icedove, il faudra effectuer la même opération mais dans le dossier ~/.icedove (et probablement ~/.thunderbird dans les autres cas).
Nous allons maintenant ouvrir la base de données permissions

sqlite3 permissions.sqlite

Pour plus de lisibilité avec les requêtes SQL que nous allons effectuer, il est recommandé d\’entrer les deux commandes suivantes permettant d\’une part d\’afficher le nom des champs et d\’autre part de fournir un affichage propre sous forme de tableau.

sqlite> .headers on
sqlite> .mode column

La requête suivante va lister toutes les exceptions ajoutées dans l\’application concernant les certificats qui ne sont pas délivrés par les \ »autorités de confiance\ ».

sqlite> SELECT * FROM moz_hosts;

On va ensuite chercher les enregistrements qui concernent le nom de domaine ayant provoqué l\’erreur dans le navigateur ou les pop-ups dans le client mail.

sqlite> SELECT * FROM moz_hosts WHERE host LIKE \'%aquilenet%\';

De mon côté, cette requête a donné ceci :

id          host                type        permission  expireType  expireTime     appId       isInBrowserElement
----------  ------------------  ----------  ----------  ----------  -------------  ----------  ------------------
133         cloud.aquilenet.fr  sts/use     1           2           1430744362518  0           0                 
134         cloud.aquilenet.fr  sts/subd    2           0           0              0           0

Il suffit donc de supprimer ces deux enregistrements de cette façon et de quitter la session sqlite.

sqlite> DELETE FROM moz_hosts WHERE id=133 or id=134;
.quit

Et voilà ! Il ne reste plus qu\’à relancer le navigateur ou le client mail et le tour est joué !

Jeu de société et piratage

Je n\’ai jamais eu l\’occasion d\’en parler ici mais depuis quelques années, je suis devenu un \ »gros\ » joueur de jeux de sociétés. J\’y consacre entre une et deux soirées par semaine. Le sujet de ce blog étant davantage axé autour de sujet tels que le libre, le partage de la culture ou la neutralité des réseaux, je me suis lancé dans une petite analyse liant ces domaines. En particulier, j\’ai décidé d\’évoquer le jeu de société et le piratage. Ce texte est surtout une question ouverte pour amener le débat.

\"\"Le jeu de société est en plein boum. Il suffit, pour s\’en convaincre, de voir le succès de plate-formes comme TricTrac d\’une part mais aussi de constater que les rayons des grandes surfaces et des librairies type Cultura se remplissent de titres aux noms plus évocateurs pour les joueurs que le Monopoly. Au Cultura de Bègles, à côté de Bordeaux, on trouve Catane, 7 Wonders et ses extensions, Mr Jack ou encore Augustus ou L\’Âge de Pierre. C\’est un fait, le jeu de société comme je l\’aime se démocratise et c\’est tant mieux.

Pour appréhender le jeu de société par un autre angle, je souhaite évoquer la notion de bien culturel au sens large. Quand on parle de bien culturel exploités par la fameuse \ »industrie de la culture\ » (je hais ce terme), on évoque en général les créations musicales, cinématographiques, littéraires. Depuis peu, le jeu vidéo est aussi considéré de la même manière. Le jeu de société moderne, lui, tend aussi à rejoindre cette masse de biens culturels. Et c\’est bien normal! Les jeux récents débordent d\’imagination dans leur concept, proposent des graphismes très travaillés, des mécaniques originales. C\’est un secteur en effervescence dynamisé par une forte activité créative.

On a donc un domaine qui attire de plus en plus les foules, qui sait se montrer attractif et qui, fatalement, est géré par des sociétés de plus en plus importantes. Ça n\’a rien de péjoratif. C\’est un fait. Si on compare l\’Asmodée d\’il y a quelques années à l\’entreprise actuelle, on verra certainement une courbe d\’évolution fortement croissante. Dès lors, la tentation de rentabiliser au maximum le secteur est inévitable. La vente de CD/DVD en est un parfait exemple : des prix tirés vers le haut pour des coûts de fabrication/production/édition/etc bien moindres (même parfois inutiles à l\’heure du tout numérique). J\’ai l\’impression que c\’est en train de changer mais trop tard. Le piratage, même si je préfère parler de partage non-marchand de la culture mais c\’est mon côté libriste, s\’est développé. Quel rapport avec le jeu de société me direz-vous? Justement, j\’y viens. Pour le moment, le secteur n\’est pas concerné. Mais il serait utopique de croire qu\’il ne le sera jamais. L\’impression à domicile coûte chaque année de moins en moins cher. L\’impression 3D est déjà très fonctionnelle et promet d\’investir nos bureaux sous peu. Les outils qui permettront de copier les jeux de société seront bientôt là. Ce n\’est pas pour demain et j\’ai conscience que j\’aborde ce sujet prématurément mais il me semble important d\’en parler et d\’en débattre. J\’ai conscience que le jour où on pourra imprimer son Agricola soi-même, pour une qualité identique et un prix moindre, est loin d\’arriver. Je ne suis même pas convaincu qu\’il arrivera un jour. Cependant, les extensions des jeux ne seront peut-être pas épargnées si longtemps que ça…

Et on arrive à ce qui m\’a donné l\’idée d\’évoquer ce sujet. On est beaucoup ici ou ailleurs à pirater. Avec plus ou moins de mesure mais on le fait pour une majeure partie d\’entre nous. Il est frappant de voir que quelques jours après la sortie du dernier épisode de Game Of Thrones, on peut déjà en discuter avec beaucoup de monde. Bref, d\’un côté il y a ce comportement, cette habitude (l\’objet ici n\’est pas de débattre de si c\’est bien ou mal :-)) et de l\’autre des outils de plus en plus perfectionnés et accessibles. Et justement… L\’autre jour, je suis passé chez Descartes à Bordeaux. Excellente boutique de jeux d\’ailleurs. En fouillant un peu dans les dernières nouveautés, une extension pour Dungeon Petz a attiré mon attention. Le contenu de cette boîte pourrait être évalué en terme de volume de matériel à un tiers maximum de la boîte de base. Pourtant, là où j\’avais acheté Dungeon Petz à 45€ cette boîte est vendue 30€. C\’est à ce moment-là que je me suis fait cette remarque : n\’y a-t-il pas moyen de le faire soi-même? J\’ai immédiatement écarté cette possibilité. Trop compliqué avec les moyens actuels, suffisamment de respect pour les auteurs, éditeurs ou distributeurs et enfin, j\’aime trop l\’objet \ »jeu de société\ » pour oser me lancer là-dedans. Mais à vrai dire, là n\’est pas la question. Le problème est que ça me soit venu à l\’esprit. La problématique du prix (et de la pertinence) des extensions a déjà été soulevé mainte et mainte fois. Je ne souhaite pas alimenter ce débat là. Je sais bien que fabriquer un jeu coûte beaucoup d\’argent. Non, ce qui m\’interpelle c\’est la stratégie générale du secteur. Cette petite anecdote m\’a fait me demander si \ »l\’industrie du jeu de société\ » avait conscience que le phénomène qui touche le disque ou le cinéma allait certainement arriver plus vite qu\’on ne le pense au jeu. C\’est une question de point de vue, mais je considère pour ma part qu\’une grande partie des \ »pertes\ » (c\’est très relatif…) dénoncées par ces vieilles industries de la galette en plastique sont à mettre à leur crédit. Ils ont vu arriver le phénomène il y a bien longtemps et n\’ont pas su ou voulu évoluer pour s\’adapter aux habitudes modernes. Qu\’en est-il du jeu de société? Comment les entreprises du secteur envisagent-elle d\’anticiper ça? Suis-je trop parano?

————————————————

Les jeux cités dans ce post sont tous très bons. Je vous mets donc en lien les fiches correspondantes chez TricTrac

————————————————

Crédits : [logo] Visual Pharm – http://icons8.com/

Intégration de Thunderbird/Icedove dans Gnome-shell

[EDIT] Suite au commentaire de Hixe, il est bon de signaler que cette astuce fonctionne jusqu\’à Gnome 3.4.2 (Debian Testing). Si vous avez une version de Gnome 3 plus récente, ça vaut le coup d\’essayer, avant de copier le dossier icon-manager@krajniak.info d\’éditer à l\’intérieur de ce dernier le fichier metadata.json. La liste des versions de Gnome prises en charge est présente en début du fichier. Vous pouvez tenter d\’ajouter la vôtre (version fournie par exemple par la commande \ »gnome-shell –version\ ») et voir si ça fonctionne.

[EDIT 2] Hixe confirme qu\’au moins à partir de Gnome 3.10, cette astuce ne fonctionne plus.

Voilà un bon moment maintenant que je suis passé à Gnome 3 et son interface Gnome-shell et je dois dire que je suis finalement assez satisfait. La prise en main prend un peu de temps mais au bout du compte je suis au moins aussi efficace que sur un bureau classique type XFCE. Bref, même si j\’en suis globalement content, ce bureau a encore quelques lacunes dont une qui me posait problème depuis un bon moment : l\’intégration de Thunderbird/Icedove. En effet, et c\’est peut-être une mauvaise habitude, j\’aime avoir un œil à tout moment sur l\’état de mes boîtes mails et en particulier sur le nombre de mails non lus. Pour cela, j\’utilise depuis longtemps déjà l\’extension FireTray qui permet d\’une part de toujours garder Icedove ouvert (\ »Closing window hides to tray\ ») et d\’autre part d\’afficher un compteur du nombre de mails non lus. Le problème sous Gnome-shell c\’est que cette petite icône va se nicher dans la barre de notification en bas à droite et est donc dissimulée quasiment en permanence. J\’ai cherché un bon moment une solution pour migrer ce FireTray vers la \ »top bar\ » du bureau. J\’ai finalement trouvé un bricolage pas trop sale que je vais de ce pas vous détailler!

\"FireTray

L\’extension Icon Manager

En farfouillant sur le net, je suis tombé sur une extension pour Gnome-shell (non disponible via le gestionnaire d\’extension de Gnome) appelée Icon Manager. Cette extension permet de déplacer les icônes de notification dans la \ »top bar\ ». Pour l\’installer il faudra d\’abord récupérer les sources. Via git, un simple :

git clone https://github.com/MrTheodor/gnome-shell-ext-icon-manager.git

Ensuite, comme marqué dans le fichier INSTALL  :

sudo cp org.gnome.shell.extensions.icon-manager.gschema.xml /usr/share/glib-2.0/schemas/
sudo glib-compile-schemas /usr/share/glib-2.0/schemas
cp -r icon-manager@krajniak.info ~/.local/share/gnome-shell/extensions/

Un petit Alt+F2, puis \ »r\ », puis une pression sur la touche Entrée et Gnome-shell sera rechargé en prenant en compte les modifications. À ce stade, il faut se rendre sur https://extensions.gnome.org/local/ pour voir la liste des extensions présentes sur le système. Une nouvelle entrée \ »icon-manager\ » devrait apparaître. Avant d\’activer l\’extension, il faut ouvrir la fenêtre des préférences et dans le champ \ »Other\ », ajouter \ »icedove\ » (ou \ »thunderbird\ » en fonction de votre distribution).

\"Paramètres

Une fois cette fenêtre fermée et l\’extension activée, un \ »Alt+F2, r\ » supplémentaire et l\’icône de notification de FireTray apparaît bien dans la barre de menu de l\’interface.

\"FireTray

Petite retouche

Le principal est fait! Mais dans un soucis d\’esthétisme, je me suis amusé à modifier un peu cet affichage pour coller davantage au thème de Gnome-shell. Pour cela, rien de plus simple : j\’ai édité avec Gimp le fichier ~/.icedove/<profil>/extensions/{9533f794-00b4-4354-aa15-c2bbda6989f8}/chrome/skin/blank-icon.png. Ci-dessous le fichier de base de la version modifiée par mes soins.

\"Ancien \"Nouveau

Le résultat n\’est pas merveilleux mais est tout de même un peu plus sympa :

\"FireTray

Pyramide de la censure

On m\’a offert il y a quelques semaines le bouquin d\’Assange, Appelbaum, Müller-Maguhn et Zimmerman : Menaces sur nos Libertés. Il s\’agit d\’une traduction de Cypherpunks, Freedom and the future of the Internet. Traduction ratée à mon sens soit dit en passant. Pour exemple, quand on lit à plusieurs reprises \ »logiciel gratuit\ » comme traduction à \ »free software\ », on se dit que si des non initiés se sont intéressés au livre, ils n\’ont pas dû en comprendre des parties essentielles… Bref, ça reste malgré tout un bon livre bien que difficile à lire, présenté sous forme de discussions entre les différents auteurs. Plusieurs thèmes y sont abordés comme la surveillance de masse, l\’économie sur Internet, la protection de la vie privée ou encore la censure. Pour ce dernier point, Julian Assange détaille ce que sont selon lui les différents niveaux de censure. Cette partie est très intéressante et se prête plutôt bien à l\’illustration par un schéma. C\’est ce que je me suis proposé de faire dans la figure ci-après. On y voit cette fameuse pyramide de la censure décrite par Assange. Avec sa partie émergée connue de tous puisque médiatique et tous les autres types de censure, moins visibles, que ce soit pour des intérêts économiques, politiques ou tout simplement via l\’exploitation des couches socialement basses de la population. Je vous laisse donc apprécier tout ça et si vous souhaitez y apporter des modifications, n\’hésitez pas à me le dire en commentaire. Bien entendu, ce graphique est totalement libre. Faites en ce que vous voulez!

\"Pyramide

Perte de contrôle des données personnelles : À qui la responsabilité?

\"Data

Ça n\’aura échappé à personne : depuis que l\’affaire PRISM a été dévoilée on parle beaucoup de la perte de contrôle de nos données personnelles. Le sujet prend beaucoup de place dans les médias et c\’est tant mieux. Plus on en parlera, plus les gens prendront conscience du problème, de sa complexité et du fort intérêt qu\’il y a à s\’en préoccuper. Même si, vous en conviendrez, la surveillance massive est déjà bien en place…

Malgré tout, parmi la masse de remarques que l\’on peut trouver sur Internet, il est un refrain que j\’entends beaucoup (peut-être autant que le stupide \ »rien à cacher\ ») : \ »C\’est à chacun de se responsabiliser et de choisir ce qu\’il met sur Internet.\ ». Cet argument est souvent suivi par un prétentieux \ »Moi par exemple, je ne mets rien de ma vie privée sur le net\ ». Oui, mais non. Ce genre de remarques m\’agace. Elles montrent une certaine naïveté à l\’égard du fonctionnement d\’Internet et des technologies de captation des données.

Il faut bien comprendre une chose quand on parle de données personnelles. L\’ensemble de ce qui représente ces données n\’est pas limité à vos photos de vacances ou à la vidéo de tata Suzanne qui fait des papouilles au petit dernier. C\’est bien au-delà de ça. Pensez à vos dernières recherches sur votre moteur favori. Et réfléchissez maintenant à ce qu\’elles peuvent dire sur vous. Ça peut être une opinion politique, une orientation sexuelle, un problème de peau, votre affection toute particulière pour les fruits de mer. Que sais-je! Dès lors que vous bougez un octet sur Internet, il s\’agit d\’une donnée qui peut être collectée, interprétée, recoupée, etc.. et ce, que vous ayez un compte chez Gootruc, Facemachin ou pas. La collecte est faite quand même, soyez-en convaincu. J-M Manach expliquait ce matin dans l\’émission de radio suisse En Ligne Directe que Facebook ou Google savent avant votre famille si vous êtes homosexuel(le) ou si vous êtes enceinte pour ne citer que ces exemples. Pensez à tous vos appareils connectés directement (ou pas) au réseau : PC personnel, PC de bureau, smartphone, tablette, carte bleue, carte de transport en commun, carte de fidélité dans n\’importe quelle boutique, etc… Les exemples sont trop nombreux pour imaginer tous les citer. Même si la loi française encadre en partie la collecte des données via ces outils du quotidien, nombre de services ne dépendent pas de cette législation. Savez-vous que l\’intégralité de vos transactions par cartes bleues transitent par les États-Unis (sauf si vous n\’utilisez ni Visa, ni Mastercard mais admettez que c\’est excessivement rare…)? Tout est une donnée sur le réseau. Naturellement, il convient d\’être responsable dans le choix de ce que l\’on diffuse ou dans les outils qu\’on utilise. Mais la responsabilité est au minimum partagée avec ceux qui collectent ces informations et les traitent pour en tirer profit ou pour faire accepter à la population les dérives sécuritaires les plus absurdes sous couvert de lutte contre le terro-pédo-délinquo-nazisme. Mettre sur le dos des seuls utilisateurs les fuites de données personnelles n\’a que pour effet de déculpabiliser et pire, de décomplexer les États et les \ »géants du web\ ». On pourrait aisément faire le parallèle avec l\’écologie. Depuis quelques années, les campagnes d\’informations se multiplient visant à nous rendre coupable de la pollution, de la multiplication des déchets, du réchauffement climatique ou de la mort de bébés phoques. Nous avons une responsabilité, sans aucun doute. Mais les États et les industries en ont au moins autant. Je crée trop de déchets? Arrêtez d\’ajouter continuellement des sur-emballages! Je dois limiter ma vitesse et mes déplacements parce que ma voiture pollue? D\’accord, mais tâchez de mettre de réels moyens à développer des énergies propres! Sur ce domaine aussi, les exemples sont légions. Nous sommes coupables en un sens, mais nous dépendons fortement des choix de ces gens qui veulent prendre le contrôle d\’Internet. Ainsi, l\’argument \ »je choisis ce que je mets sur les réseaux\ » ne tient pas une seconde à moins de vivre dans une grotte.

Image par PICOL (CC by-sa)

Pourquoi (et comment) je quitte Google

\"LogoIl y a 3 ans presque jour pour jour, je publiais ici même un article : \ »Pourquoi je quitte Facebook\ ». Dans le même temps, je m\’étais monté un petit serveur afin de me libérer des services de Google et autres. Voilà donc 3 ans que ce serveur tourne en permanence (modulo une coupure de quelques semaines pour cause de déménagement). 3 ans pendant lesquels j\’ai migré petit à petit les services que je confiais à de grosses sociétés privées pour les héberger moi-même. Parmi ces services, on notera ceux que j\’utilise le plus : un aggrégateur de flux RSS (KriSS) couplé à une instance de Shaarli, plusieurs blogs dont celui-ci, un outil de statistiques (Piwik), un dépot SVN (Le premier qui troll sur SVN vs git, je tue un chaton), une galerie photo (PhotoShow) et j\’en oublie sûrement. D\’autres services auront eu leur place aussi pendant quelques temps comme un serveur Minecraft ou un serveur de streaming. Toujours est-il que malgré tout ça, il y a deux choses que je n\’ai pas encore changé : le mail et la recherche. Cependant, depuis quelques mois, j\’ai décidé de mettre en application mes convictions à propos du Net (neutralité, accès, protection des données personnelles). Je me suis beaucoup documenté et investi à différents niveaux de ce qui, je pense, ressemble à de l\'(h)activisme. Si vous vous intéressez au sujet, vous aurez compris où sont les problèmes : stockage et utilisation de nos données, jugements moraux, polices privées,  interception massive et j\’en passe. J\’aurais d\’ailleurs l\’occasion d\’y revenir très bientôt dans un billet parlant du chiffrement. Bref, il est donc temps pour moi de franchir le cap et de quitter définitivement Google! Ce sera long et fastidieux mais voilà déjà quelques pistes.

Concernant la recherche, j\’ai fait plusieurs tentatives avec Ixquick, DuckDuckGo ou encore en installant mon propre noeud Seeks. Mais il faut être honnête, la pertinence des résultats de Google et l\’habitude que j\’ai pris à les consulter font que ce changement demande un effort considérable. Vu le succès grandissant de DuckDuckGo ces derniers mois, c\’est vers lui que j\’ai décidé de me tourner pour le moment. En parallèle, je vais retenter l\’expérience Seeks qui est en parfaite adéquation avec le principe même d\’Internet.

\"Aquilenet\"Pour les mails, j\’ai pensé plusieurs fois à m\’auto-héberger. Ce qui m\’a bloqué est avant tout un problème de disponibilité. Entre la connexion qui peut couper ou un déménagement qui contraint de débrancher le serveur pendant près de 3 mois cette solution n\’était pas vraiment envisageable. La solution vers laquelle je me suis tourné est proposée par Aquilenet, fournisseur d\’accès associatif, membre de la fédération FDN. Je suis en effet adhérent à Aquilenet depuis au moins 2 ans (à raison de 15€ par an) bien que n\’étant pas abonné ADSL. En étant membre de cette association, j\’ai à ma disposition une adresse mail administrée par des gens passionnés et compétents. Qui plus est, le modèle de l\’association étant fortement basé sur sa communauté (comprendre \ »peu hiérarchique\ »), mon avis compte et je peux m\’investir pour maintenir toute cette infrastructure. Enfin, le tout est basé exclusivement sur du libre et est garanti sans filtrage! J\’ai dores et déjà commencé à migré mes abonnements vers cette adresse. Vous avez probablement le même type d\’association dans votre région, n\’hésitez pas à les contacter:

Enfin, la dernière étape sera par rapport à Android. J\’attend avec impatience les premiers téléphones grand public munis de FirefoxOS ou n\’importe quel autre OS complètement libre.

Tout ceci prendra du temps. Sans aucun doute. Mais c\’est la rançon de la liberté et de l\’indépendance.

Réponse à M. Amaury Mestre de Laroque, « journaliste » pour Marianne

Précisions sur ce billet : il est le travail d’environ 40 personnes issues d’un peu partout. Ainsi, ce billet a été rédigé avec une journaliste, des experts en sécurité informatique et, de façon générale, avec des gens qui savent ce qu’est Internet. En vous souhaitant bonne lecture.

I) Introduction

M. Amaury Mestre de Laroque, vous êtes l’auteur d’un torchon, ne l’appelons pas autrement, disponible à l’adresse suivante : http://www.marianne.net/Plongee-dans-l-Internet-criminel_a228487.html

Dans cette chose, vous présentez une sorte de monstre numérique, plus communément appelé Darknet, vous faites des mélanges de tout et surtout de n’importe quoi et, soyons clairs, votre article est manifestement indigne d’un journaliste. Au mieux, il démontre votre recherche partielle d’informations.

Au pire, il démontre un rejet profond d’Internet et de tout ce qui est numérique, de TOR à I2P. En effet, vous avez interviewé des responsables de police ainsi qu’un chercheur, mais, outre le point de vue de jeunes qui échangent des images, vous ne faites pas le point sur les utilisateurs de ces outils et, en ce sens passez  en partie à côté du sujet.

Ce billet est rédigé collectivement, nous allons tâcher de vous expliquer, parce que nous (ces pédophiles terroristes nécrophiles mangeurs d’adorables chatons et consommateurs de substances illicites) sommes gentils et relativement patients, même si vous avez un peu tiré sur la corde.

 

II) Le « Deep Web »

Commençons donc. Dans votre « article », vous nous faites une présentation du « Deep Web », le « Web profond », les abîmes d’un monde que vous seul semblez ne pas connaître et qu’il aurait été facile de découvrir en cherchant un tout petit peu plus et en vous adressant aux bonnes personnes.

Donc, le « Deep Web ». Le Web plus caché où les Darknets sont comme toute chose dans le monde numérique : un ensemble de machines, de 0 et de 1, qui  donnent une technologie totalement neutre. En résumé, il s’agit de serveurs et d’ordinateurs reliés entre eux par… Internet !

Oui M. Amaury Mestre de Laroque, les Darknets sont comme la rue, Internet, le Web et le reste : totalement neutre. C’est l’usage que l’on décide d’en faire qui ne l’est pas. Ainsi, vous aurez des endroits très glauques sur des Darknets ; comme vous aurez des quartiers peu fréquentables dans des villes, des dealers, des meurtriers…

Est-ce que cela fait de la rue un endroit aussi dangereux que ce que vous présentez ? Non.

Et comme dans une ville, il y a les rues sombres, les parcs, et même des lieux où des amis se retrouvent autour d’un verre en écoutant de la bonne musique. C’est ce que la plupart d’entre nous font en se rendant sur IRC

 

III) Internet c’est aussi le bien

Internet est, en somme, et pour commencer par quelque part, l’outil par excellence de communication et de partage. Et le seul aussi puissant existant au monde. Il est facile de voir les mauvais côtés des Internets (« Deep Web »), comme ceux exposés dans l’article publié sur  Marianne ; cependant Internet n’est pas qu’un outil permettant la diffusion du « mal » et de ce qui est condamné par la (les) loi(s).

Tant s’en faut, il est évident qu’avec un  outil aussi puissant, il est tout à fait normal que l’on puisse lui trouver des utilités qui ne sont pas celles qu’on lui attendait. Petit tour d’horizon du « 8th Wonderland », l’Internet du « bien » :

Internet, c’est également ce qui permet à des révolutions de se créer, à des pays oppressés d’avoir un moyen de communiquer, de se rencontrer, de se tenir informé. Qu’en aurait-il été des dernières révolutions qui ont fait trembler le monde ces derniers mois sans ce formidable outil qu’est Internet ? Sans les activistes qui les ont soutenues ?

Par ailleurs, sans Internet, nous n’aurions eu, à certains moments, aucun moyen de nous informer sur certaines situations dont seuls les NetCitoyens, aujourd’hui aussi protégés par RSF, sont les seuls témoins.

Loin des grandes causes, Internet est également en train de devenir le moyen le plus simple de soutenir des projets : Internet est clairement un des derniers moyens de financement libre et participatif (essor du crowdfunding basé sur de gros sites comme Kickstarter ou My Major Company ainsi que le site Ulule, en France).

Internet, et c’est son but le plus légitime, représente l’accès à la culture, au savoir, gratuitement et sous toutes ses formes (écrites, orales, vidéo), bien plus facilement qu’en se rendant en librairie acheter l’encyclopédie de la faune sous-marine.

Imaginer un monde sans Wikipédia, sans moteurs de recherche, sans ces milliards de milliards de blogs et de sites web tous plus documentés les uns que les autres, reviendrait à imaginer un monde complètement différent de celui dans lequel nous évoluons actuellement ; laissons-nous tenter par réfléchir à ce que pourrait être notre société sans Internet ou sans cet internet tel qu’il s’est développé et de la façon dont nous le connaissons actuellement :

Internet n’existe pas, je ne dispose donc d’aucun moyen aussi rapide pour diffuser un flux vidéo à l’autre bout du monde. Internet n’existe pas, les dictatures ne sont pas inquiétées, c’est même plus facile : ce moyen dérangeant de communication n’a jamais été inventé, et  heureusement, ça aurait très certainement mené à la fin de leur règne.

Internet n’existe pas, combien me faut-il de jours pour être mis au courant de ce qu’il  se passe dans le monde ? Internet n’existe pas, je suis donc obligé de passer  par une forme d’actualité différente et moins rapide qu’Internet, certainement la presse écrite ou télévisuelle. Problème de taille : cette presse est facilement censurable, modifiable, transformable pour servir des desseins pas forcément des plus charitables.

Internet n’est qu’une interconnexion de machines et de serveurs, rien de plus. C’est l’utilisation que chacun en fait qui fait que nous sommes tous responsables face aux atteintes à la neutralité du Net : filtrage, surveillance, etc. que nous combattons.

En résumé (et bien que le « mal » et  le « bien » soient des notions relatives), il est fou de ne dire et de ne montrer que le « mauvais » côté d’une technologie ; c’est aussi le plus puissant outil de communication existant, c’est aussi une technologie en constante expansion de plus en plus usitée et de plus utile, Internet c’est aussi le « bien ».

Pour le « Deep Web », c’est la même chose. On y trouve tout type d’individus, y compris des gens qui se réunissent pour parler de leurs passions,  de leurs sociétés ou encore d’autres qui permettent à des révolutions de se  créer, comme évoqué plus haut, ou qui essaient de communiquer au monde entier  des images et des informations de leur pays et tout cela grâce à des outils tels que TOR. Ces humanistes ont aussi le droit d’avoir la possibilité de se protéger.

« Si l’intimité est mise hors la loi, seuls les hors-la-loi auront une intimité. » – Phil Zimmermann, créateur de PGP (voir Annexe)

Retour sur les fonctions régaliennes  : vous indiquez que « bitcoin » est une monnaie non régalienne, c’est en oubliant qu’Internet est un État en devenir : il possède sa monnaie, son territoire et son armée…

 

IV) Sur l’objectivité de votre papier

Prenons les sources citées dans votre article  :

  • Paul, 14 ans ;
  • Ainsi Nicolas Christin, chercheur à l’université Carnegie Mellon de Pittsburgh (NON RENCONTRÉ, citation d’un article) ;
  • Paulo, un trafiquant d’armes ;
  • Nous notons l’absence de sources claires  (rapports, décisions de justice, etc.) quant aux chiffres que vous avancez.

Nous remarquons donc que mis à part le môme de 14 ans, vos sources sont soit inexistantes, soit d’un seul côté, celui de la  police. Or, des hackerspaces ont pignon sur rue un peu partout en France et  certains ont même le statut d’association, c’est le cas, par exemple, pour le /tmp/lab à Paris.

Alors pourquoi n’êtes vous pas venu à notre rencontre pour que l’on vous explique quelles utilisations nous faisons de tous ces outils ? En ce sens, votre article est biaisé puisque vous ne traitez qu’une seule partie du sujet, c’est à dire avec un regard partiel.

Cependant, la charte d’éthique professionnelle des journalistes, mise à jour en 2011, précise :

« Un journaliste digne de ce nom tient l’esprit critique, la véracité, l’exactitude, l’intégrité,  l’équité, l’impartialité, pour les piliers de l’action journalistique ; tiens l’accusation sans preuve, l’intention de nuire, l’altération des documents, la déformation des faits, le  détournement d’images, le mensonge, la manipulation, la censure et l’autocensure, la non-vérification des faits, pour les plus graves dérives  professionnelles » (http://www.snj.fr/spip.php?article1032)

En ce sens, donc, nous pensons que vous n’avez pas fait honnêtement votre travail en omettant une partie des sources qui vous auraient permis de mener à bien votre recherche d’informations et que vous n’avez pas respecté le devoir d’objectivité qui constitue pourtant une des bases du métier. Qu’il s’agisse de votre culture personnelle ou de recherche  d’information, nous vous recevrons.

 

V) L’Anonymat

L’anonymat n’est pas étranger à une profession qui a pour devoir la protection de ses sources.  Un journaliste se doit de vérifier leur crédibilité ainsi que la confiance qu’il leur témoigne, mais si lesdites sources souhaitent converser l’anonymat, un journaliste doit respecter cette exigence à tout prix.

Rajoutons à cela qu’être anonyme est parfois une obligation : lorsqu’une personne souhaite parler de choses lourdes, l’anonymat est une nécessité. Il est par exemple plus aisé de parler d’un viol lorsque l’on sait que les gens ne vous jugeront pas, au hasard.

Nous pouvons également parler de l’anonymat dans le milieu du travail : comment dénoncer les actes inqualifiables, les entraves à la loi, lorsque l’on ne peut pas parler sous peine de poursuites ? L’anonymat est une chose fondamentale pour ces personnes qui font état de choses qui ne devraient pas exister.

Un dernier point sur l’anonymat : lors du début de la révolution tunisienne et de celles que nous connaissons aujourd’hui, il a été d’une aide très précieuse, tout comme TOR ou les  Darknets qui servent encore à protéger la vie des activistes de différents pays comme la Chine, la Corée ou encore la Syrie.

Comme nous vous l’avons déjà expliqué, TOR, Darknet ou I2P sont neutres, ils peuvent faire  le bien, nous en parlons même hors de la toile dans des lieux consacrés à la démystification des Internets et des nouvelles technologies : les  hackerspaces.

 

VI) Bienvenue dans un hackerspace  pour que l’on vous explique comment tout cela fonctionne

(En réaction au tag « hacker » de l’article)

Un hacker méchant pirate ? Non, ce sont simplement  des individus capables qui veulent comprendre les choses pour eux-mêmes  (quelqu’un qui aime comprendre le fonctionnement d’un mécanisme, afin de pouvoir  le bidouiller pour le détourner de son fonctionnement originel, l’adapter pour  son usage, partager et donc l’améliorer).

Si on applique le principe à  l’informatique, un hacker sait où et comment bidouiller un programme  ou matériel électronique pour effectuer des tâches autres que celles  prévues.

« le hacker est celui qui apprécie le challenge intellectuel du dépassement créatif et du contournement des limitations. » – Eric S. Raymond

Un hackerspace est un lieu physique, sorte de laboratoire ouvert, où des gens avec un intérêt commun (souvent autour de l’informatique, de la technologie, des sciences, des  arts…) peuvent se croiser, mettre en commun des idées, partager leurs projets et faire des choses grâce aux moyens techniques présents dans les locaux. On partage ressources, techniques et savoir-faire.

Leurs buts sont principalement :

  1. Promouvoir une utilisation originale, intelligente, éthique et innovante de la technologie ;
  2. – Promouvoir la liberté d’utiliser, de créer, de modifier les outils techniques ;
  3. – Mise à disposition et entretien d’un lieu de rencontre, de travail ;
  4. – Réalisation de projets en commun.

(tiré de https://fixme.ch/wiki/Press_kit)

Les hackerspaces peuvent aussi être des lieux de mise en commun d’outils (matériels ou logiciels) sous diverses formes (prêt, location).

Liste-non exhaustive des hackerspaces français : http://hackerspaces.org/wiki/France

PS : M. Amaury Mestre de Laroque, sachez également une  chose : les méchants existent, partout. Nous avons déjà expliqué ce point, ne revenons pas dessus. Dès lors que l’on en a conscience, on fait attention à ce que l’on publie de sa vie privée. Ainsi, avant de critiquer Internet, assurez-vous bien, vous aussi, d’avoir une bonne approche de ce qu’est Internet.

Par exemple, publier une vidéo d’un enfant dans son bain n’est sans doute pas la  meilleure des choses à faire (nous ne donnerons pas le lien, mais vous avez compris de quoi il était question).

Annexes :

Deep Web : sites web accessibles en ligne publiquement, mais non-indexés par les moteurs de recherche traditionnels.

Darknet : réseaux non accessibles directement (par exemple, avec Freenet).

IRC : (Internet Chat Relay) Protocole de discussion, permettant également l’échange de fichiers. (https://fr.wikipedia.org/wiki/Internet_Relay_Chat)

TOR : (The Onion Router). Système d’accès à Internet permettant l’anonymat au travers d’un  réseau maillé. (https://www.torproject.org/, https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau))

PGP : Pretty Good Privacy (en français : « Assez Bonne Intimité » ou « Assez Bonne Vie privée »), est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l’américain Phil Zimmermann en 1991.
https://fr.wikipedia.org/wiki/Pretty_Good_Privacy

– En parlant Internet, savoir que des gens inventent des choses est bon à savoir (Meshnet, Datknet, réflexions): reddit.com/r/darknetplan/

Trucs et Astuces pour BlackBerry OS 7

\"blackberry_logo\"Une fois n\’est pas coutume, l\’open source ne sera que très légèrement abordé dans cet article puisque nous allons nous intéresser au système d\’exploitation BlackBerry. Suite à l\’acquisition d\’un mobile de chez RIM, j\’ai un peu lutté pour le configurer. J\’ai pensé que les diverses astuces que j\’ai récolté pourraient intéresser certains d\’entre vous.

Installer BlackBerry OS 7.1

Ayant fraîchement reçu mon BlackBerry, je constate que la version 7.0 de l\’OS est installée La dernière version à ce jour est la 7.1 qui apporte son petit lot de nouveautés : utilisation du mobile en hotspot wifi, radio FM, économie de batterie et bien d\’autres applications mises à jour. J\’installe donc le BlackBerry Desktop Software, utilitaire du constructeur qui permet de gérer son mobile, mais celui-ci m\’indique que mon portable est tout à fait \ »up-to-date\ ». Étrange!
En parcourant divers forums, on apprend assez vite que les mises à jour sont distribuées par les opérateurs et non directement par BlackBerry (la société RIM pour être précis). En effet RIM propose la mise à jour aux opérateurs qui eux se chargent de les rendre \ »officielles\ ». Ainsi les clients de Virgin Mobile, Bouygues ou d\’autres en bénéficient alors que les clients d\’Orange continuent d\’allumer des cierges… Bref nous n\’allons pas discuter ici du rôle de l\’opérateur dans ce processus mais nous allons plutôt voir une solution alternative. Et c\’est très facile!
Contrairement à ce que l\’on peut lire sur certain sites [1], la procédure de mise à jour est simplissime. On va se baser sur la méthode proposée ici [2].

  1. Déjà on installe le fameux BlackBerry Desktop Software si ce n\’est pas déjà fait.
  2. Ensuite il faut trouver l\’OS 7.1 correspondant à notre appareil. Plusieurs liens sont disponibles sur cette page [3]. Peut importe l\’opérateur que vous choisissez tant que le modèle du mobile correspond. Par exemple, je suis chez Orange avec un BlackBerry Curve 9380. J\’ai récupéré l\’OS de l\’opérateur Coriolis et tout marche sans problème. Vous allez donc télécharger un .exe qu\’il faudra installer sur sa machine.
  3. L\’étape clef se joue ici. Une fois l\’OS \ »installé\ » sur le PC, il faut se rendre dans le dossier \ »C:\\Program Files\\Common Files\\Research In Motion\\Apploader\ » et supprimer le fichier vendor.xml. En effet c\’est lui qui contient les informations relatives à l\’opérateur et qui serait donc susceptible de bloquer voir de corrompre la mise à jour.
  4. Finalement, on branche son BlackBerry à son PC et on lance le Desktop Software. La mise à jour est désormais proposée!

Se connecter sur internet sans \ »data plan\ »

Le temps que mon nouveau forfait avec data s\’active, je pensais pouvoir me connecter en WiFi sur ma box pour naviguer sur internet. Mais bizarre, la plupart des applications refusaient de se lancer et affichaient un message du style \ »impossible d\’utiliser le service de données\ »… Là encore j\’ai trouvé tout et n\’importe quoi sur des forums. Faisons le point de ce qui est possible de faire.
D\’après mon expérience, il est possible d\’utiliser le navigateur, l\’application facebook, twitter ou encore l\’app store seulement en WiFi. Cela est bien pratique lorsque l\’on utilise son mobile à l\’étranger où l\’on a pas accès au service data. Par contre quelques petits réglages peuvent être nécessaires.

  1. Premièrement on se connecte sur un réseau WiFi. Le réseau mobile peut être désactivé ce n\’est pas un problème.
  2. Seul Facebook marchait dans cette configuration. Twitter m\’indique toujours que la connexion est impossible. Il faut alors activer le \ »service de données\ » dans le menu \ »Réseaux et Connexions\ ». Même si cette option se trouve dans le menu \ »Réseau mobile\ », elle semble influer certaines applications…
  3. Le navigateur web refusait toujours la connexion… J\’ai dû \ »Effacer les données de la Navigation\ » depuis le menu option du navigateur. Celui-ci a dû prendre une mauvaise configuration et se bloquait à cause de paramètres obsolètes.
  4. Google maps refusait encore de se connecter! Là j\’ai dû aller dans Option/Terminal/Paramètres Systèmes Avancés/TCP IP. Ensuite cocher \ »Paramètres APN activés\ » et \ »Authentification APN activée\ ». Puis indiquer \ »orange.fr\ » pour le champs APN (les autres restent vides)[4].

A partir de là on doit pouvoir se connecter sans souci à internet et utiliser la plupart des applications. Tout ce qui est relatif aux services BlackBerry, emails, messagerie instantanée, BlackBerry Protect, ne marchera pas sans l\’option Blackberry à souscrire auprès de son opérateur.

Backup sous Linux

Pour ceux qui n\’utilisent pas Windows (et je les félicite) sachez qu\’il est possible d\’effectuer des sauvegardes de son BlackBerry grâce au logiciel Barry. Il permettra aussi de restaurer ses données.
Les utilisateurs Debian/Ubuntu l\’installeront via

sudo apt-get install barrybackup-gui

Cela installera l\’utilitaire avec l\’interface graphique. L\’utilisation est très simple, l\’appareil est détecté automatiquement une fois branché. Du moins sur ma Debian Wheezy avec Barry 0.15. Un outil en ligne de commande est aussi disponible mais je n\’ai pas eu le temps de me pencher dessus.

Références

[1] http://www.blackberry-fr.com (Tutoriel mise à jour)
[2] http://www.anyunku.com
[3] http://blackberry-fr.com (Lien vers OS 7.1)
[4] Config APN

Installer driver graphique fglrx 12.6 sous Debian Wheezy

Depuis quelques temps le pilote graphique propriétaire (fglrx) pour les cartes AMD/ATI n\’est plus disponible pour la distribution Debian Testing (Wheezy). Suite à une mise à jour du serveur X, le paquet fglrx-driver version 12.4 devint obsolète [1]. AMD a travaillé sur le problème et a proposé une version 12.6 du pilote mais celui-ci n\’est pas encore disponible dans les dépôts. Le pilote est encore jugé non stable et non sécurisé, il reste donc uniquement disponible pour la version sid ou experimental de Debian [2].
Une première solution évidente consiste à utiliser le driver libre (xserver-xorg-video-ati). Malheureusement celui-ci n\’est pas exempt de bugs et peut engendrer des comportements incommodants. Dans mon cas si l\’écran s\’éteint pour une mise en veille ou pour une économie d\’énergie il sera impossible de le rallumer…La machine sort bien de sa veille mais l\’écran reste noir. Ce comportement n\’était pas présent avec la vielle version du pilote propriétaire, j\’ai donc décidé de forcer le retour de ce driver sur ma distribution. L\’idée est d\’utiliser les paquets de la branche instable [3].

Pré-requis

Il faut vous assurer que les \ »headers\ » du noyau sont installés. Ils permettront la compilation du driver. (Le nom du paquet a installé va différer si vous utilisez une version 32bit.)

sudo apt-get install linux-headers-amd64

Installation du driver

Pour ce faire on va utiliser temporairement les dépôts de la branche instable (sid). Cela passe par une modification du fichier sources.list.

sudo gedit /etc/apt/sources.list

Maintenant rajoutons les lignes suivantes à la fin du fichier

deb http://ftp2.fr.debian.org/debian/ sid main contrib non-free
deb-src http://ftp2.fr.debian.org/debian/ sid main contrib non-free

Dans un terminal, on rafraichit la liste des paquets et on installe le driver

sudo apt-get update
sudo apt-get install fglrx-atieventsd fglrx-driver fglrx-modules-dkms fglrx-control

Ensuite on réouvre le fichier /etc/apt/sources.list et on enlève les lignes que l\’on a rajouté (celle avec \ »sid\ »). Il ne faut pas sauter cette étape pour éviter des mises à jour indésirables par la suite.

Mise en route

Il reste quelques manips à faire pour être sûr que le prochain redémarrage n\’aboutira pas sur un écran noir. La première chose à faire est de lancer l\’utilitaire ati pour créer un fichier xorg.conf.

sudo aticonfig --initial

Ensuite, si le driver libre (radeon) était utilisé, on va s\’assurer qu\’il ne sera pas chargé au redémarrage. Il suffit d\’ouvrir le fichier suivant (ou de le créer)

sudo gedit /etc/modprobe.d/radeon-kms.conf

et d\’ajouter ou d\’éditer la ligne

options radeon modeset=0

Pour faire simple on redémarre et tout devrait fonctionner!

Conclusion

Normalement vous devriez avoir le pilote propriétaire fonctionnel sur votre machine. Cela permet de gagner en confort en attendant qu\’il soit officiellement dans les dépôts.
Cette manipulation peut s\’appliquer à d\’autres paquets. Le principe consiste à aller chercher une version plus récente dans les dépôts instable. Par contre le risque consiste à introduire des paquets jugés non fiable dans sa distribution. Il faut donc bien lire les rapports de bugs avant de les installer.

Références

[1] Debian Wheezy status of fglrx-driver
[2] fglrx-driver source package
[3] forum : install fglrx driver 12.6 legacy dans wheezy