phxonx a écrit 110 commentaires

  • [^] # Re: ABI Gaël

    Posté par  . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à -3.

    Premièrement le système RAID est un FS (un genre de) lui-même et il utilise un certain nombre de mécanismes VFS lui même.
    Le RAID logiciel travail en terme de bloque de données, pour lui un fichier, un répertoire, les droits et autres attributs étendus n'existent pas

    Tout à fait, c'est pour cela que j'ai dit "un certain nombre de mécanismes". Par exemple, le superblock et les blocksizes.

    ce qui permet au noyau de travailler de manière identique avec XFS et ext3 par exemple.

    J'imagine que tu voulais dire "Ce qui permet au noyau de présenter les mêmes interfaces pour XFS et ext3"

    fsck se soucie du RAID autant que moi des morpions du pape.
    fsck contrôle que la structure, sur un média donné

    Oui, alors le média il a pas de géométrie, il est monté - éventuellement en mode forcé sans les pilotes - dans une zone non standard et en plus il possède deux superblocks à la queueleuleu. Et pour finir le blocksize réel est indépendant du blocksize hardware ou du blocksize détecté dans le premier superblock.
    Je te jure que ca nécessite un peu de code spécifique pour gérer ça.

    En gros elle dit que tu dois arrêter de faire des fsck sur des partitions montées.

    Sauf si je suis sur de savoir ce que je fais. Vu le nombre de moins que je prend je dois être un rigolo, mais vu le nombre de RAID-5 cassés que j'ai récupéré sur des Linux, je dois être un rigolo avec beaucoup de chance.

  • [^] # Re: ABI Gaël

    Posté par  . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à -5.

    le RAID logiciel est dans une couche inférieure au système de fichier et le contrôle du système de fichier se fait toujours avec le système de fichier non-monté

    Premièrement le système RAID est un FS (un genre de) lui-même et il utilise un certain nombre de mécanismes VFS lui même. Deuxièmement en single user il est possible de faire un check d'un système de fichier si il est monté en R/O et c'était bien pratique (jusqu'en 2008/2009) pour la récupération d'infos sur un RAID primaire boot. A ma connaissance ca existe toujours (je n'utilise quasiment plus Linux depuis 18 mois, mais ca m'étonnerai franchement que ca ait disparu)

    mais bon on parlait de fsck et lui fonctionne sans intervention du noyau.

    Je rappelle ce que j'ai dit, à savoir que fsck a du mal à suivre toute les variations du noyau, principalement avec les modifs ext4 et VFS.
    Déjà fsck peut fonctionner sans intervention du noyau, mais généralement il utilise quand même pas mal les interface que lui fourni le noyau.

    Typiquement sur une partition RAID soft, fsck doit pouvoir faire la différence entre les cas suivant (entre autres):

    • pilote RAID chargé, device raid construit, superblock RAID généré par le noyau
    • superblock RAID persistant, device raid construit, pilote RAID chargé
    • superblock RAID persistant, device raid construit, pilote RAID non chargé

    Sinon il ne peut que faire des conneries, et généralement ca fini par un superblock corrompu au reboot.

    Après fsck a été modifié plusieurs fois au cours des dernières années pour prendre en compte tout un tas d'évolutions, par exemple les devices sans géométrie, les variations de superblock persistant, les modifications d'ext4 (avec un grosse flopée de bugs fin 2009 début 2010 notamment sur les OS 64bits).

    A aujourd'hui je n'utiliserais pas un fsck de 2009 pour checker une bête partition ext2 des familles sur un kernel 2.6.30 ou plus. En théorie ca devrait marcher, en pratique des fois il y a des surprises. Et si la partition est un poil exotique (par exemple du RAID ou du chiffrement par dessus) je déconseille vraiment.

  • [^] # Re: ABI Gaël

    Posté par  . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à -4.

    Mais fsck doit être lancé sur un système de fichier non-monté

    Sauf si du RAID soft s'en mêle. Auquel cas un certains nombres d'opérations doivent être faite en mono-utilisateur avec les systèmes montés en read-only. Notamment quand on change la taille des disques RAID ou que l'on étend une grappe à un nouveau disque.
    Dans ce cas là VFS sert pas mal, notamment si il y a un superblock persistant RAID à mettre en place ou à corriger.

  • [^] # Re: ABI Gaël

    Posté par  . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à 0.

    Déjà tu expliqueras ce qu'est un «superblock VFS», qu'on rigole…

    Tout système de fichier monté en VFS (ie tout système de fichier ou presque de nos jours) se voit attribuer un superblock VFS, qui contient entre autre le nom du device correspondant, les pointeurs inodes, la taille des blocks, les pointeurs vers les fonctions du FS, le type de fichier et les pointeurs vers les spécifiques du FS.

    fsck prend le FS sans utiliser le module noyau requis, pour justement réparer et rendre à nouveau le FS utilisable…

    Il ne va pas utiliser les fonctions du FS, mais il va quand même devoir se taper une petite tranche de causette avec la couche VFS pour savoir ce quel est le FS sous-jacent. Il accède pas vraiment aux devices en raw non plus.

  • [^] # Re: ABI Gaël

    Posté par  . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à -1.

    Mais comme fsck utilise grosso modo rien du code du noyau (sauf cas spécifiques)

    Un truc super ultra rare, comme un partitionnement EFI ?

    en particulier n'a rien à voir avec le VFS…

    C'est clair que de bosser sur des devices virtuels sans aucune geométrie ca n'influe pas vraiment sur fsck. Et puis corriger un superblock VFS ou remapper les inodes, ca n'a rien à voir avec le boulot de fsck non plus..

  • [^] # Re: ABI Gaël

    Posté par  . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à -1.

    Je suis entièrement d'accord avec vous, pour utiliser OSS,

    Cf mon post (moinsé)plus haut.

    (à part OSS, qui est l'API la plus stable qui soit bien qu'elle entre dans sa sixième année de deprecation)

    Pour info, la personne me dit que je me trompe de type d'ABI alors que mon post antérieur parlait bien des bonnes ABI.

  • [^] # Re: ABI Gaël

    Posté par  . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à 2.

    L'ABI dont on parle ici est l'ABI kernel user.

    Tu veut dire comme l'APM, l'ACPI, Alsa, OSS, MTTR, DRM/DRI, V4L2, SELinux etc.

    Il y a combien de trucs qui n'ont pas grand chose à voir avec le fonctionnement interne du kernel, mais que tu peux pas vraiment compiler si tu n'as pas les sources à jour du kernel ?

    L'ABI dont on parle ici est l'ABI kernel user. Ça aurait du être évident vu le contexte.

    Ca l'était. Je peux comprendre qu'on me reproche d'avoir parlé des modules, même si je ne parlais que des modules qui se pluguent sur une interface générique (là aussi ca aurait du être évident); mais pour le reste...
    Même fsck a du mal à suivre les évolutions VFS/Ext4 sans une recompilation régulière.

  • [^] # Re: ABI Gaël

    Posté par  . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à -8.

    Oui, elle change tout le temps. Mais uniquement par ajouts. Donc, pour un programme écrit à un instant t₀, le noyau lui garantit que l'ABI sera toujours compatible à t₁>t₀, au point que même un bug présent dans cette ABI sera toujours présent. C'est la grosse problématique de l'ABI du noyau : une fois publiée, elle sera maintenue ad-libitum.

    C'est d'ailleurs pour celà que les modules compilés avec une version du noyau fonctionne parfaitement avec toutes les versions suivantes, que les fabriquant de cartes graphiques n'ont jamais besoin de te faire sous compiler des wrappers à la con pour leur pilote proprios, que les progs codés à l'époque de l'alsa 0.8 font des sons absolument parfait encore aujourd'hui et que les ni les appels systèmes de sécurité (genre SE-Linux) ni les appels pilotes génériques (genre WLan) n'ont besoin d'être intégralement réécrits tous les deux mois.

    Tu as fumé quoi au juste ?

    Une ABI Linux tu es content (mais alors vraiment content) quand elle tient deux mois, même les ABI d'abstractions (genre IDE, SATA,WLan, AGP etc.) elles défilent plus vites que les étoiles filantes un soir d’août.
    Déjà que les API tiennent pas 6 mois pour la plupart, alors les ABI tu penses.

    Alors je t'accorde le bénéfice du doute, tu as confondu API (le code reste compatible, mais il faut recompiler), avec ABI (les binaires restent compatibles). Mais ceci étant, même au niveau API c'est une véritable valse. A part les API Posix qu'on ne peut que difficilement changer (et encore certaines interprétations par le noyau Linux laissent songeur), les API Linux pur ont tendance à avoir une sacrée bougeotte (à part OSS, qui est l'API la plus stable qui soit bien qu'elle entre dans sa sixième année de deprecation)

  • [^] # Re: oh surprise

    Posté par  . En réponse au journal Microsoft, Tunisie et logiciel libre. Évalué à 1.

    La source est un employé de Microsoft! C'est un peu comme si tu demandais à un exploitant nucléaire si le solaire peut remplacer le nucléaire et s'il est moins dangereux.

    OK. Donc on en reviens à la question principale : As-tu une source fiable qui dit que Microsoft a fait éjecter l'Open Source de Turquie ? Tu as une source qui dit une chose sur la régularisation des licences et sur la réouverture du marché à MS et tu en déduis que le marché a été fermé aux logiciels libres. Quelle est la démarche logique qui te permet d'arriver à ce résultat ?

    La politique d'appels d'offres ne fermait pas la porte à Microsoft

    La loi de 2001 interdit les logiciels propriétaires pour les projets du gouvernement. C'est ce qu'on appelle fermer la porte, puisque par essence ça veut dire que l'OS sous-jacent ne peut pas être Windows et par extension il ne reste pas beaucoup de produits MS utilisable. Même parmis les produits en Open Source.

    Par contre, après, toutes les appels d'offres devaient être windows-ready.

    Ce qui en Français veut dire : matériel x86, appels d'offres non bloquant pour windows. Les mecs qui ont du le plus apprécier ce sont IBM et SUN. Mais je ne vois toujours pas de discrimination anti-logiciel libre.
    Dans la pratique ça évite juste qu'il y ait un appel d'offre qui exige du ZFS comme partition primaire, ou qui implique une intégration native dans un réseau AFS+.

    Enfin, il y a toujours la conclusion du câble (que tu as lu 10 fois) qui dit clairement que pour une question d'argent, Microsoft a accepté de trouer son système d'exploitation pour que le régime de Ben Ali puisse espionner son propre peuple.

    La conclusion du câble dit que le fait que le code source ait été ouvert à un nombre limité de personnes (comme MS le fait pour à peu près tous les gouvernements du monde) peut être utilisé par le gouvernement de Ben Ali pour espionner ses citoyens. Il ajoute que malgré tous les cadeaux consentis cette opération devrait être rentable financièrement sur le long terme.
    Ton interprétation est pour le moins partisane. Mais ceci dit, même si la conclusion allait dans ton sens, je ne vois toujours pas en quoi cela implique que MS a dégagé le logiciel libre.

  • [^] # Re: oh surprise

    Posté par  . En réponse au journal Microsoft, Tunisie et logiciel libre. Évalué à 1.

    des contrats microsoft qui disent bien clairement que le logiciel libre doit etre degage...

    Ah ? Tu as une source pour ce que tu dis ?
    Non parce que le câble diplomatique dont il est question ici parle de piratage massif de licence Microsoft malgré la politique open source et de Microsoft qui a ramé pendant 5 ans en faisant promesses et concessions pour pousser le gouvernement à payer ses licences.

    En échange de la remise en état de l’infrastructure réseau, de la mise à jour des machines, de la mise en place de formations et de centres de dev pour la Tunisie. Microsoft demande à ce que la politique qui leur ferme la porte des appels d'offres soit abrogée.

    J'ai beau chercher, je ne vois pas ce qu'il y a à redire à cette démarche.

    Éclaire moi, s'il te plait ?

    On a un gouvernement qui utilise des licences pirates massivement et illégalement à plus d'un titre (puisque les logiciels proprios sont interdits) et une société qui bataille pendant 5 ans pour que les licences soient payées et que la loi hypocrite soit révoquée. J'ai relu le câble dix fois, je n'ai pas vu un seul passage qui dise que les logiciels libres doivent être interdit. On parle juste d'autoriser les logiciels Microsoft. (Pas de rendre obligatoire, pas de forcer pas de lier, juste rendre possible une solution MS)

    J'ose esperer que ceux qui croient encore les personnes payes pour venir troller ici, conprendront enfin que ce sont de vulgaires menteurs.

    Vu la lecture partisane et impropre de certains lecteurs, je doute que le mensonge soit nécessaire pour tourner en ridicule les positions de ceux-ci.

  • # Petit rappel de comptabilité

    Posté par  . En réponse au journal Google rachète Motorla Mobility, autre raison. Évalué à 10.

    Une société qui est en liquidation est déjà considérée comme défaillante vis à vis de ses créanciers. A partir de là si cette société est racheté, la société qui rachète n'est en aucun cas solidaire des dettes contractées par la société rachetés.

    Dans le cas ou la société qui est racheté n'est pas en liquidation, la société qui rachète est responsable et solidaire de l'ensemble des dettes et des engagements de la société racheté. Alors on peut demander des garanties de passif et autres assurances, mais bon dans le cas ou un employé, un client, un fournisseur etc. porte plainte -> c'est pour l'acheteur.

    Au final la déduction d'impôts est parfaitement légitime dans le cas du rachat d'une société qui n'est pas en liquidation, puisque la société devient solidaire des dettes.

  • [^] # Re: Si j'ai bien compris ce que tu veux faire, ta solution ne fonctionne pas.

    Posté par  . En réponse au journal MD5 et garantie de non-modification. Évalué à 2.

    (c'est par exemple trivial dans le cas d'un chiffrement XOR, le chiffrement réversible symétrique le plus simple qui soit).

    C'est vrai si la clef fait la taille du document ou est plus grande. Par contre Si la clef a une taille inférieure ou très inférieure à la clef, ça va devenir coton de trouver une collision crédible, surtout dans le cas ou on a envoyé le document et pas la clef

    Éventuellement si on veut juste modifier des chiffres, et que le document initial n'est pas compressé avec un algo fort, c'est facile de modifier la clef pour modifier la zone voulue, mais si la clef est plus petite que le doc il va y avoir de sacrés effets de bords.

  • [^] # Re: En même temps...

    Posté par  . En réponse au journal Flamanville ou Flaman rose ?. Évalué à 3.

    et comme les prix ont été négociés et rabotés l'entreprise rogne sur les épaisseurs de béton pour récupérer la marge perdue (vécu par un pote qui était dans le milieu. Il a fini par se tirer de ce "milieu", d'ailleurs)

    Le plus beau que j'ai eu, c'étaient des poutre acier de soutien (donc juste l'ossature du bâtiment hein), qui perdaient 1mm d'épaisseur d'une livraison à l'autre.

  • [^] # Re: Si j'ai bien compris ce que tu veux faire, ta solution ne fonctionne pas.

    Posté par  . En réponse au journal MD5 et garantie de non-modification. Évalué à 1.

    Je génère un document dA, je le chiffre avec une clef cA, j'envoie le chiffré Blob au client.

    Ben non justement, tu n'envois pas la clef, tu envois le document chiffré (avec un chiffrement tel que pour le casser entre t et t+1 le mec peut se brosser sévère).

    A t+1 tu envois la clef. Avec un chiffrement raisonnablement symétrique c'est infalsifiable, avec de l'AES-256 faut déjà se lever de bonne heure. Pour éviter les attaques statistiques en cas de chiffrement symétrique, passer par une couche de compression de haut niveau (7-zip strong avec un catalogue de taille déraisonnable c'est pas mal).

    Plus tard, je génère un document dB, et j'inverse l'algo de chiffrement pour trouver une clef cB qui donne le même chiffré Blob. J'envoie cB au client, il n'y voit que du feu.

    Si tu as des mecs qui sont assez bon pour faire ce genre de choses, et le matos qui leur permet de le faire (c'est pas impossible hein, on doit pouvoir y arriver dans un temps raisonnable (i.e moins d'un an) avec un supercalculateur dernier cri), tu as généralement plus vite fait de t'introduire sur la machine du client de de modifier la clef directement sur son disque dur.

  • [^] # Re: Security Essentials

    Posté par  . En réponse au journal La révolution est en marche !. Évalué à 1.

    Bon mes tests ne sont vraiment pas exhaustifs vu le peu de temps passé sur la partition Windows

    http://www.virusbtn.com/vb100/archive/vendor?id=70

    Le security essential est à un miss depuis près de deux ans sur VB100. C'est un très bon résultat (il y a guere que ESET et Avira qui fassent mieux). Donc c'est un bon produit.

    Aussi il ne marche pas en 64 bits.

    Seulement sous XP, mais si vous utilisez XP 64 bits, il faut songer à consulter

  • [^] # Re: Complot ?

    Posté par  . En réponse au journal Besoin d'un détecteur de crocodiles. Évalué à 3.

    C'est un coup des des fabriquants de tramadol pour discréditer la codéine.

    (N.B : http://fr.wikipedia.org/wiki/Tramadol sinon personne va comprendre)

  • [^] # Re: Ne jamais attribuer à la malveillance ce qui peut s'expliquer par la seule stupidité.

    Posté par  . En réponse au journal Besoin d'un détecteur de crocodiles. Évalué à 2.

    et à priori sans élément déclencheur qui pourrait justifier ce soudain intérêt.

    L'élément déclencheur c'est la seconde conférence de Medvedev en juin, vu que celle d'avril avait pas vraiment convaincu.

    En étant plus méchant on peut y voir aussi une tentative des médias US pour discréditer la Russie vis à vis de l'Europe au moment ou la Russie commence ses négos pour rentrer dans le marché commun (Mais ca serait ignoble de faire ça, regarder les publications anglaises détenues par des consortiums américains, elles sont on ne peut plus objectives vis à vis de l'Europe)

  • [^] # Re: Ne jamais attribuer à la malveillance ce qui peut s'expliquer par la seule stupidité.

    Posté par  . En réponse au journal Besoin d'un détecteur de crocodiles. Évalué à 4.

    Une drogue qui détruit aussi vite ses consommateurs n'a aucun intérêt commercial.

    Elle n'est d'ailleurs pas commercialisée, mais produite directement en boucle par le consommateur. La phase de production générant apparemment des odeurs nauséabondes caractéristiques. Donc à part un junky dans un ghetto (ou en tout cas un endroit très isolé) personne ne prendrait le risque de fabriquer cette drogue pour un autre.

    Ca ressemble fortement à une manipulation. De qui et pour quoi, ça ce sont les spéculations.

    Si c'est une manipulation, elle est très bien faite. A part le nom "krokodil" qui semble assez récent dans les médias - et qui serait en fait la déformation du mot hlorokodid, une des formes de desomorphine artisanale (Et si on ajoute à cela les symptômes, ça tombe pas mal comme nom). On trouve des articles sur google parlant de desomorphine par paquets. Il suffit de faire une recherche sur

    дезоморфиновая

    Pour s'en prendre des pelletées, certaines ayant plus de deux ans. On trouve aussi un paquet d'éléments sur la fabrication de la drogue (y compris dans des journaux sérieux, dont un va jusqu'à donner la recette ou presque, d'ou l'absence de lien direct). Faites le test, vous verrez.

    Bien sur il n'est pas rare de voir un spoof qui a foiré sur le coup, repartir de nul part deux ans après. Mais bon, la même la Pravda et Dimitri Medvedev se seraient fait avoir :
    http://english.pravda.ru/hotspots/crimes/23-06-2011/118296-desomorphine-0/
    http://eng.state.kremlin.ru/state_council/2088

    En fait c'est apparemment le meeting d'avril qui a tout déclenché. Mdvedev aurait refusé de retirer la codeine de la vente libre, grosse grogne, donc il a refait une conférence en juin pour faire porter le chapeau à internet et commencer une suite de procédures contre les sites qui donnent la recette. (C'est toujours de la faute d'internet, je sais pas si vous avez remarqué)

  • [^] # Re: Ne jamais attribuer à la malveillance ce qui peut s'expliquer par la seule stupidité.

    Posté par  . En réponse au journal Besoin d'un détecteur de crocodiles. Évalué à 8.

    Ce n'est qu'un avis personnel, mais une drogue efficace (d'après la description, elle est efficace) qui n'est consommée que dans un seul pays, ça m'étonnerait beaucoup.

    Dans la plupart des pays, les contenant de la codéine sont vendus exclusivement sous ordonnance, et à des prix volontairement gonflés. Ca limite pas mal les dégâts.

    Je pense plutôt à une pseudo information. Surtout avec le détail étrange comme quoi la peau ressemblerait à des écailles autour des points d'injection. J'y crois à mort.

    Ca par contre, plus le fait que le mec signale dans un article que 'si on manque la veine, c'est l’abcès assuré' ça me fait plutôt penser que c'est vrai. Dessèchement de la peau, cassage en écaille, nécrose noire/bleue/verte et enfin chute des chairs, ca ressemble pas mal à ce qu'on obtient avec des acides forts hyper solubles (dont l'acide iodhydrique fait partie).

  • # Si j'ai bien compris ce que tu veux faire, ta solution ne fonctionne pas.

    Posté par  . En réponse au journal MD5 et garantie de non-modification. Évalué à 3.

    Est-il valable de :
    - générer l'empreinte MD5 de mon document à t (on la notera MD5(doc,t))
    - à t, envoyer l'empreinte MD5(doc,t) à l'autorité
    Plus tard
    - à t+1, envoyer le document à l'autorité
    - l'autorité peut calculer MD5(doc, t+1)
    Si MD5(doc,t+1)=MD5(doc,t), l'autorité peut-elle conclure que le fichier n'a pas été modifié ?
    Inversement, si MD5(doc,t+1)=MD5(doc,t), l'autorité peut-elle conclure que le fichier a été modifié ?
    Qu'en pensez-vous ? Bonne soirée à tous.

    Très rapidement non,

    Si j'ai bien compris ce que tu cherches à faire d'après les commentaires, tu veux pouvoir créer un document dont on peut valider que la personne n'a pas cherché à le modifier depuis l'instant T.
    Ton système d'enveloppe cacheté aurait donc tel fonctionnement :

    On prend 3 fournisseur A,B et C et un client X

    temps T
    A créé un doccument dA et envoi le md5 de dA à X
    B créé un doccument dB et envoi le md5 de dB à X
    C créé un doccument dC et envoi le md5 de dC à X

    temps T+1
    A envoi dA à X et X valide le md5 de dA
    B envoi dB à X et X valide le md5 de dB
    C envoi dC à X et X valide le md5 de dC

    Problème : si il est (même aujourd'hui, même pour MD5) complexe de faire un collide qui marche sur un document créé par quelqu'un d'autre, il est relativement simple de créer volontaire des documents qui collident les uns avec les autres.
    Donc A peut très bien créer dA1, dA2 avec md5(dA1)=md5(dA2), en changeant un élément non significatif du document (par exemple les bits de poids faible d'une image).

    Si j'ai bien compris ce que tu cherches à faire, il y a beaucoup plus simple : le chiffrement réversible symétrique.
    Chaque personne créé son document, le chiffre avec une clef symétrique et balance la version chiffré au client.
    Ensuite au temps t+1 on balance le pass (un truc costaud, genre deux ou trois pages de texte en UTF-8).

    Et là le client n'a plus qu'à déchiffrer.

    Si ca te casse les pieds de coder ton propre outil, 7zip en mode chiffrement AES-256 avec un mot de passe de 12+ caractères avec les panachages standard (majuscule, minuscule, ponctuation) ca marche bien.

    Généralement je dis à mes clients d'utiliser une phrase complète (majuscule au début, point à la fin, espaces entre les mots, mais évitez les accents). C'est déjà bien solide.

  • [^] # Re: Krokodil Gena

    Posté par  . En réponse au journal Besoin d'un détecteur de crocodiles. Évalué à 1.

    De la part d'un musicien de talent tel que toi, je m'attendais plutôt à
    http://www.youtube.com/watch?v=Oe3FG4EOgyU

    /o

  • # Ne jamais attribuer à la malveillance ce qui peut s'expliquer par la seule stupidité.

    Posté par  . En réponse au journal Besoin d'un détecteur de crocodiles. Évalué à 10.

    Je n'ai pas de connexions privilégiées dans toutes les rédactions du monde, mais je suis prêt à parier que les choses se sont passés ainsi :

    Il y a des reporters un peu partout dans le monde, y compris en Russie. Les différentes rédactions du monde doivent donc avoir des piles de reportages et de photos sur cette saloperie de drogue, et ce depuis des lustres. De plus il y a probablement des groupes qui essayent de tirer la sonnette d'alarme depuis un moment, qui gesticulent devant les médias de façon à attirer l'attention depuis des mois.

    Mais bon entre les US qui perdent le triple A, la crise éco qui revient, les élections aux US et en France et la guerre en Libye qui en a quelque chose à foutre de junkies russes qui se shootent à l'acide iodhydrique. Surtout que ça bouffe tellement le corps que les gonzesses ont même pas le temps de se prostituer avant de pourrir vivante.

    Ah merde, il y a un mec qui sort un sujet là dessus et qui fait de l'audience... Vite vite on sort tout ce qu'on a, et on appuie bien le fait que l'on est indigné par l'inaction quasi totale du gouvernement russe.

  • [^] # Re: Lars

    Posté par  . En réponse au journal Happy birthday. Évalué à 4.

    Suis au bord du nervous breakdown ;-)

    Qui êtes-vous, et qu'avez vous fait de Patrick_g ? Le Vrai Patrick_g est inépuisable - son énergie et sa patience sont telles qu'il arrive même à interviewer Lennart Pottering.
    (Bon par contre il est nul en troll, mais tout le monde a ses défauts...)

  • [^] # Re: Gouverner, c'est prévoir. Limiter internet, c'est régresser.

    Posté par  . En réponse au journal Horreur, enfer et damnation: Fin de l'illimité. Évalué à 1.

    J'ignorais que les banques centrales avaient cessé de créer de l'argent. Ah tiens, j'ai dans ma poche des pièces qui sont datées de 2010. C'est récent, le fait qu'on ait arrété la "planche à billet" ?

    La monnaie fiduciaire représente moins de 10% de la monnaie total (environ 8% aux dernières nouvelles), et une bonne partie de la fabrication de contreparties fiduciaires tient plus du renouvellement des éléments usagés que de la création réelle.
    De plus la création de monnaie fiduciaire pour suivre la croissance n'est pas considéré comme "faire marcher la planche à billets". L'expression signifie "diluer la valeur d'une monnaie en sur-produisant des contrepartie financières". Et çà, la BCE ne le fait pas.

    En outre, tu oublies un détail : les états n'empruntent pas QUE aux banques.

    Dans le cas qui nous intéresse il n'y a pas eu d'appel aux fonds publics (comme une émission de bonds du trésor par exemple), la planche à billets n'a pas été mise en route, la petite souris était malade et le père noël indisponible en cette période de l'année. Il ne restait donc QUE les banques et établissements bancaires. (Peut importe qu'il s'agisse du FMI, de la BCE ou de banques privées).

    De plus, dans ce que tu dis, on a l'impression que l'etat a payé des interets aux banques alors meme qu'il empruntait pour les sauver. C'est faut : l'etat a gagné de l'argent sur l'opération (il a emprunté a taux faible et prété au taux plus fort).

    Je n'ai jamais dit que l'état avait perdu de l'argent, il a juste été tiré d'un chapeau à partir de rien. C'est bien le problème de la création monétaire aujourd'hui. De plus l'argent ayant été remboursé en avance par les banques, c'est une bien moins bonne affaire pour l'Etat que ça en a l'air. Il s'agit d'un prêt de 25MM€ qui aux taux consentis aux banques rapporte 1,4MM€ à l'Etat. A quoi il faut enlever le taux que cela coûte à l'Etat (environ 700M€) la réduction pour remboursement anticipé (environ 200M€) et la perte de capacité d'endettement de la France du fait de cet emprunt (difficile à chiffrer, mais au moins 100M€ du fait du glissement vers le haut des taux). Reste 400M€.
    Donc un prêt de 25MM€ qui rapporte 400M€ sur 15mois. Soit 1,6% sur 15mois (Moins que l'inflation sur la même période, ça compte comme une perte sèche et encore je fais grâce du prix des fonctionnaires et autres consultants qui ont été payés pour bosser sur le projet mais qui n'apparaissent pas dans les chiffres).
    Et pendant ce temps le taux d’intérêt du prêt marginal est passé de 5,25% à 1,75%. Donc dire "l'Etat a gagné de l'argent sur l'opération" c'est clairement naïf. On a perdu sur l'inflation d'une part et sur les intérêts des prêts de la BCE d'autre part.

    Dans ce que tu me décris là, pour moi elles ont emprunté l'argent à la BCE qui elle l'a créé immediatement. Je peux me tromper, mais "garantir le remboursement d'une dette en l'echange de la creation de l'argent", j'appelle ca emprunter ! C'est bien la BCE qui crée l'argent, pas les banques.

    Tu emprunte de l'argent qui n'existe pas encore. C'est en fabriquant l'emprunt que l'argent apparaît miraculeusement. Les fabriquants de l'emprunt sont les banques privées. La BCE ne créé pas l'argent, elle ne peut que constater la création de la dette et en exiger le remboursement à un taux prédéfini. De plus techniquement l'emprunteur c'est le consommateur du prêt, la banque n'est pas emprunteur. C'est pour celà que si tu manques une échéance sur un prêt ton dossier part à la Banque de France directement. La banque n'a qu'un rôle d’intermédiaire et de garant.
    En d'autres termes - La banque privée créée de l'argent dette en suivant les règles d'une banque centrale, et toi tu empruntes l'argent ainsi créé.

    Non, simplement la personne qui a financé ca en pretant l'a eu dans le cul (en l'occurence la banque en question devra rembourser la BCE avec l'argent qu'elle a gagné sur les autres emprunts qui ont bien été remboursé).

    Tu te rends compte que tu dis exactement la même chose que moi ? Ou tu penses que j'étais sérieux en parlant de siphonner les compotes des employés ? L'argent a bel et bien été créé et utilisé, la preuve on ne peut plus l'annuler autrement que part du travail. Alors même que l'emprunteur est en défaut.
    Normalement le garant prend le relais dans ce cas là, mais si le garant (la banque privée donc) ne peut pas faire face, tu fais quoi ? Tu ne peux pas plus annuler l'argent dette autrement que par le travail d'un mec qui n'a rien demandé, parce que tu ne peux toujours pas aller siphonner les comptes des employés.
    L'argent emprunté existe à la seconde ou l'emprunt est consenti, même si personne n'a la capacité de le rembourser.

    C'est d'ailleurs ce qui justifie qu'on ne prete pas a personne et c'est ce qui justifie aussi d'avoir des taux d'interets largement au dessus de l'inflation.
    Tu devrais jeter un coup d'oeuil aux taux d'inflations actuels comparés au taux de prêt marginal. Ils sont au coude à coude en ce moment on est tombé en dessous de 0.2 points d’écart.

    http://france-inflation.com/historique_tableaux_ipc.php
    http://www.ecb.int/stats/monetary/rates/html/index.en.html

  • [^] # Re: Gouverner, c'est prévoir. Limiter internet, c'est régresser.

    Posté par  . En réponse au journal Horreur, enfer et damnation: Fin de l'illimité. Évalué à 1.

    C'est justement ça qui n'était pas clair dans les commentaires au-dessus: est-ce que l'argent est prêté par la banque centrale (avec intérêts donc) ou non.

    C'est le problème entre la théorie (On emprunte l'argent à la banque centrale, on rembourse avec les intérêts et au final on a créé une quantité raisonnable de travail sans créer d'argent dette sur une trop longue période) et la pratique (On emprunte de l'argent à la BC, puis on réemprunte plus d'argent, on rembourse le premier prêt une partie de l'argent du second avant d'en justifier un troisième sur ce qu'il reste de dispo sur le second prêt).

    Au final les banques sont toujours endettés dans des proportions impressionnantes et ne remboursent jamais vraiment. 90% de l'argent qui circule est de la dette...