free2.org a écrit 2367 commentaires

  • [^] # La vague Linux chez Nokia aussi !

    Posté par  . En réponse à la dépêche La vague Linux va-t-elle déferler dans les téléphones portables?. Évalué à 2.

    Nokia a dores et deja développé un "IP stack software for embedded
    Linux" comme en témoigne cette offre d'emploi en vue d'améliorer ce soft:

    http://wwwdb.nokia.com/nokia/hr/recrsyst.nsf/SD/C02A70530DF95A50C22(...)
  • [^] # petite explication pédagogique du contournement de la GPL:

    Posté par  . En réponse à la dépêche MS élargirait le DRM à linux. Évalué à 4.

    dans ce cas il te reste 2 possibilités de contourner la GPL:

    - soit la jurisprudence de ton pays indique que utiliser une API dans ton soft n'est pas une violation du copyright de celui qui a fait l'API (droit à l'interopérabilité comme dans le DMCA, qui parfois s'accompagne du droit au reverse engineering en vue de trouver l'API si elle n'est pas publiée)

    - soit tu fais un patch qui s'appliquera à une version précise du soft GPL sans contenir un seul octet de ce soft GPL (seules les adresses des octets à modifier sont dans le patch, pas leur contenu)
  • [^] # petite explication pédagogique de la GPL:

    Posté par  . En réponse à la dépêche MS élargirait le DRM à linux. Évalué à 2.

    Vous avez raison tous les 2 !

    J'ai le droit de distribuer le code que j'ai écrit tout seul avec la licence que je veux, même si ce code est inutile sans un programme GPL dont il dépend. Car aucune loi ne peut m'interdire de distribuer du code que j'ai écrit à 100% moi même.

    Ensuite les gens ont le droit d'utiliser le code que je leur ai distribué avec le code GPL de leur choix, car la GPL ne gouverne pas l'utilisation du code qu'elle protège, mais sa redistribution.
    (cf clause 0 de la GPL)

    Par contre si je distribue avec mon programme le code GPL dont il dépend, et que je n'ai pas obtenu d'autorisation spéciale des auteurs du code GPL pour ce faire, alors je dois distribuer le tout sous GPL !
  • [^] # le TCPA/DRM ne profitera qu'aux softs MS, pas au multimedia

    Posté par  . En réponse à la dépêche MS élargirait le DRM à linux. Évalué à 10.

    :)
    pour ma part je pense que TCPA/DRM va beaucoup plus loin les petites querelles sur la qualité des lecteurs multimedias GPL. Comme avec la Xbox (sans modification de hardware) ou avec les téléphones Windows d'Orange;
    il va surtout s'agir de la possibilité d'exécuter des programmes autres que ceux signés par MS (et donc de l'existence même des logiciels libres) !

    En effet toutes les oeuvres audio-visuelles numériques DRM doivent pouvoir être vues ou entendues par des yeux ou des oreilles analogiques et peuvent donc etre facilement converties en numérique sans DRM et avec peu de perte en s'y prenant bien. En les enregistrant/scannant avec un matériel analogique<->numerique de très bonne qualité (scanners/multipistes/camescopes/etc.). Une fois retranscrites en numérique sans DRM, tout le monde peut les copier/échanger avec des softs p2p, et sans nouvelle perte.

    Par contre, filmer un écran, même de très haute qualité, ne permettra jamais de copier un programme encrypté par TCPA, ou de forcer Windows à exécuter des programmes non signés.

    Je crois que la grande hypocrisie de MS, c'est de faire croire que TCPA est un service qu'ils rendent aux multinationales du multimedia alors qu'en fait seuls les logiciels signés par MS seront vraiment protégés contre toute copie par TCPA.

    La vraie menace est donc contre Linux, et MS essaye d'endormir les linuxiens avec des annonces.
  • [^] # - Quatrieme, Cinquieme Loi Asimov, et Loi de Murphy !

    Posté par  . En réponse à la dépêche Nouvelle version du robot humanoïde Asimo. Évalué à 2.

    J'ajoutes quelques lois, perfidement, pour montrer que les 3 Lois précédentes ne sont pas très réalistes (et en tout cas insuffisantes)

    - Quatrieme Loi

    UN ROBOT NE DOIT PAS CONTENIR DE BUG, NI LOGICIEL, NI MATERIEL, CAR CELA POURRAIT ABOUTIR A CE QU'IL ENFREIGNE LES 3 LOIS PRECEDENTES


    - Cinquième Loi (dite de Murphy/Asimov)

    COMME IL SERA TOUJOURS POSSIBLE TECHNIQUEMENT DE FAIRE UN ROBOT QUI ENFREIGNE UNE DES 4 LOIS PRECEDENTES, ALORS CELA FINIRA PAR ARRIVER...

    (petit rappel de probabilités : quand un événement est possible à chaque instant t, alors la probabilité pour qu'il se produise, quand on fait tendre le temps t vers l'infini, tend vers la certitude. C'est la démonstration de la forme originale de la loi de Murphy)
  • [^] # Re: Repasser de Sarge à Woody.

    Posté par  . En réponse à la dépêche Repasser de Sarge à Woody.. Évalué à 0.

    Je comprends ton point de vue pour stable (woody) mais il faut rappeler que:

    1. Les paquets de unstable (sid) sont en principe tous issus de releases stables officielles publiées sur les sites web officiels des softs en question

    2. Qu'une période de test d'au moins 15 jours sans bug trouvé est nécessaire pour ques ces paquets aillent dans testing (sarge) , et à condition seulement que toutes leur dépendances soient satisfaites et qu'ils ne perturbent pas d'autres dépendances.


    PS y'a toujours mon petit tutorial pour mélanger les 3 distribs avec signatures:
    http://free2.org/d/(...)
  • [^] # Re: Problème de cdrdao ...

    Posté par  . En réponse à la dépêche Debian 3.0r1. Évalué à 3.

    il est deja dans testing et unstable:

    apt-show-versions -a -p cdrdao
    No stable version
    cdrdao 1:1.1.7-0.1 testing
    cdrdao 1:1.1.7-0.1 unstable
  • [^] # Re: Base de données matériel sur Knoppix

    Posté par  . En réponse à la dépêche Base de données matériel sur Knoppix. Évalué à 1.


    Les logiciels des distributions _libres_ peuvent être installé sur n'importe quelle distrib libre et à ce titre il est donc parfaitement douteux de choisir de lister par distrib et n'ont pour GNU/linux en général.


    Oui enfin ce n'est pas toujours sans effort, car il y a des différences entre les distribs pouvant rendre la compilation et l'utilisation d'un meme soft problématiques. LSB est un progrès mais ne peut pas tout résoudre.
  • [^] # Re: phpgroupware nouveau est là

    Posté par  . En réponse à la dépêche phpgroupware nouveau est là. Évalué à 1.

    va sur freshmeat.net, tape par exemple les mots clés: palm organizer/agenda/planing/manager...
    la dernière fois que j'ai fait ce type de recherche il y avait des dizaines de réponses
  • [^] # Re: Le kernel panic en une leçon

    Posté par  . En réponse à la dépêche Le kernel panic en une leçon. Évalué à 2.

    tu peux mettre aussi un kill -s SIGUSR1 X (unfreeze) sur un CD avec un autorun
    ou utiliser un pda style palm (emulation vt100 ou telnet/ssh)
    ou déclencher le kill avec un démon relié à un autre périphérique que le clavier (joystick,scanner,...)

    j'ai remarqué que l'utilisation de alt-crtl F7 pour passser d'une console à X a tendance à dfaire freezer le X alors que alt-F7 suffit.
  • [^] # la robustesse par les maths, c'est plus dur !

    Posté par  . En réponse à la dépêche RC5 : on va casser du 72 bits.... Évalué à 1.

    En effet, à part le OneTimePadding (OTP), je ne connais pas d'algorithme de chiffrement dont on a démontré qu'il est impossible de trouver un algorithme ingénieux pour le casser très rapidement.

    Prouver qu'un algo est résistant à la force brute (tous le sont en augmentant la taille des clés) ne nous protège pas d'attaques + intelligentes effectuées par des mathématiciens (qui sont nombreux dans le monde du renseignement).

    L'OTP supposant le renouvellement d'une énorme clé secrète stockée sur un support physique (CDR,disque dur,...), il ne peut être utilisé que pour communiquer avec des amis que l'on peut rencontrer physiquement de temps en temps. Il en est de même pour une stegano efficace.


    PS. Les réseaux p2p où on ne se connecte directement qu'à nos amis, sont les seuls actuellement à pouvoir garantir la confidentialité et la discrétion: http://free2.org/p/(...)
  • [^] # attention, spoilers :)

    Posté par  . En réponse à la dépêche Le DMCA debarque en france, encore plus dur. Évalué à 1.

    Voici la solution tant attendue du double jeu de mot :)
    NE REGARDEZ PAS CE QUI SUIT AVANT D'Y AVOIR REFLECHI :)


    ferry=bac( en anglais) = Brigade Anti Criminalité


    Double Bravo: pour ton analyse sur les marges de manoeuvres quasi inexistantes laissées aux parlementaires (le vrai pouvoir est ailleurs, plutôt du côté des gros investisseurs domiciliés dans des paradis fiscaux et du secret bancaire), et pour le jeu de mot :)
  • [^] # Re: Ils pissent sur les droits de l'homme, liberté d'expression et Linux

    Posté par  . En réponse à la dépêche Le DMCA debarque en france, encore plus dur. Évalué à 2.

    et donc tous les utilisateurs de logiciels libres qui sont fait par ceux que tu as nommé :)
  • [^] # Re: Internet par le réseau électrique, crypto habituelle

    Posté par  . En réponse à la dépêche Internet par le réseau électrique, c'est parti. Évalué à 1.

    De toutes façon avec wifi et même avec ethernet, il ets fortement conseillé d'utiliser la crypto (ssh/ipsec/ssl/etc.) pour éviter qu'un petit malin se branche sur une liaison et fasse ce qu'il veut.
  • [^] # Ils pissent sur les droits de l'homme, liberté d'expression et Linux !

    Posté par  . En réponse à la dépêche Le DMCA debarque en france, encore plus dur. Évalué à 4.

    Ah, j'ai oublié un truc important pour linuxfr :)

    On n'aura plus le droit de contourner le mécanisme qui empeche des programmes non signés de s'exécuter sur une Xbox/Palladium/GSM.

    Donc plus de Linux et plus de logiciels gratuits et libres (les possesseurs de GSM Orange en Angleterre sont pissed Off eux aussi par le prix exhorbitant demandé par MS pour faire signer un binaire pour qu'il puisse s'exécuter sur un GSM Windows. Même problème pour une Xbox sans modification de hardware).

    Bref de quoi renforcer la nécessité d'utiliser des logiciels p2p vraiment discrets (qui ne divulguent mon addresse IP/port IP/clé qu'à des amis en qui j'ai confiance): http://free2.org/p/(...)
  • [^] # Ils pissent sur les droits de l'homme et la liberté d'expression

    Posté par  . En réponse à la dépêche Le DMCA debarque en france, encore plus dur. Évalué à 7.

    Esperons que dans le loi définitive sera maintenu la possibilité de refuser que des tiers entre chez toi en effet (le projet a l'air OK, même si un peu ambigu)

    Ce qui me fait pisser/chier, c'est plutôt l'interdiction effective de la copie privée (et donc du backup privé) du fait de l'interdiction de contourner les portections anti-copie.

    Ce qui me mets en colère c'est l'article inspiré de la DMCA: "fournir tout service, information ou moyen en vue de commettre" un contournement de dispositif de protection du droit d'auteur. (dispositifs qui comprennent l'identification électronique de toi et de ta machine, à la windows XP, et surtout à la Palladium/XboxLive). Dispositifs qui permettront entre autres de te vendre une oeuvre visionable une seule fois, ou qui ne sera plus utilisable au bout de 24 heures, et qui ne fonctionnera que sur une machine précise (et à condition que cette machine n'ait pas été modifiée)

    Cette loi veut aussi dire encore + de censure, puisqu'on aura plus le droit de parler des technologies associées aux dispositifs de "protection".

    Et donc on aura plus vraiment de le droit de détailler les modalités techniques des violations des droits de l'homme de ces dispositifs (vie privée, flicage) (sans parler des droits à la copie privée, à rendre accessible une oeuvre aux handicapés, ou à faire des citations d'une oeuvre)
  • [^] # Re: p2p anonymes avec AUTOCENSURE !

    Posté par  . En réponse à la dépêche ADAPI, une association surprenante.... Évalué à 1.

    Si tu lis la constitution tu verras que les juges dépendent soit du parquet soit du CSM, qui dépendent tous deux des hauts dirigeants politiques (présidents république/sénat/etc...). Parler de la corruption du Président est donc suicidaire car tu ne seras pas jugé objectivement. A moins de parler anonymement.
  • [^] # Tout le monde ne peut pas tester/patcher l'intégralité des sources

    Posté par  . En réponse à la dépêche Un petite analyse critique de « l'affaire » de la NSAKEY. Évalué à 1.

    J'ai oublié de parler de la nécessité d'avoir l'intégralité des sources de tous les programmes qui composent un OS (et de verifier que les binaires fournis correspondent à ces sources):

    il suffit d'un petit programme de rien du tout dont on a pas le source pour installer un troyen et foutre en l'air la sécurité de tout le système.

    donc l'ouverture de MS me semble insuffisante pour garantir l'absence de troyen dans Windows (sans parler des bugs que tout le monde ne peut pas corriger directement)
  • [^] # Re: ADAPI + brevets = p2p anonymes gpg avec autocensure

    Posté par  . En réponse à la dépêche ADAPI, une association surprenante.... Évalué à 1.

    rien n'empeche de signer les documents d'un trustnet avec gpg ! (cela n'empeche pas chaque ami de lire leur contenu et que chacun puisse les censurer comme bon lui semble)

    le probleme de freenet c'est qu'on peut savoir qui l'utilise (les IPs des participants sont diffusées), il est donc facile pour un FAI/une multinationale/un gouvernement de sanctionner les utilisateurs de freenet pour "complicité" d'échanges de fichiers illégaux.

    Pour avoir une securité maximale il sera bon en effet d'encrypter les logs (ou stego) pour éviter que des espions puissent remonter facilement jusqu'à l'auteur d'un document.
    Les logs seront effacés rapidement au fur et à mesure que de nouveaux logs les remplacent

    Au fait, une autre application d'un trustnet est de créer une monnaie alternative moins sujette à la corruption, aux spéculations, à l'inflation... quand tu veux un service tu donne à ton ami 1 "jeton" qui le donnera à l'un de ses amis et ainsi de suite pour aller jusqu'à celui qui te fournit le service. Chaque personne de la chaine est sure que un jour ils pourront demander à leur tour au même ami qui leur a fourni le jeton un service (directement ou indirectement).
  • [^] # Re: Tout le monde ne peut pas tester/patcher les sources MS

    Posté par  . En réponse à la dépêche Un petite analyse critique de « l'affaire » de la NSAKEY. Évalué à 1.

    OK (mea culpa) je reformule ma critique:
    Les sources de MS n'inspirent pas la meme confiance que les sources d'un logiciel libre que tout le monde (tout le monde,loin de là n'a pas accès aux sources MS) peut utiliser dans les conditions qu'il veut (y compris en production) et dont tout le monde peut critiquer les points faibles et distribuer des patches utilisables par tous.

    Reste les critiques deja formulées ici sur la nécessité d'avoir l'intégralité des sources du système (pour vérifier que le binaire fourni à tous leur correspond) et l'intégralité des sources du compilateur, pour vérifier qu'il n'y a pas de troyens ajoutés par le compilo.
  • [^] # Re: ADAPI + brevets = p2p anonymes gpg avec autocensure

    Posté par  . En réponse à la dépêche ADAPI, une association surprenante.... Évalué à 1.

    Y a t'il une utilisation de la signature ?
    D'abord mnet (et le futur trustnet) sont des logiciels libres. Ils seront ce qu'on veut bien qu'ils deviennent. Tu peux influer sur leur devenir en les modifiant.

    Chacun de tes amis est en effet identifiable par toi et tu peux savoir quels sont les documents qu'ils t'a envoyé/forwardé. Si un de ces documents te semble amoral, tu peux le signaler à ton ami et lui demander de faire passer ce signalement à celui qui lui a fourni ce document à son tour (ce forward de plainte peut lui aussi etre automatisé pour sanctionner automatiquement le fautif) (le fautif verra au mieux un de ses amis le déconsidérer, et au pire il peut être dénoncé par son ami si ce qu'il a fait est très grave)

    L'informatique te permet de mettre des filtres qui cherchent des mots clés dans les documents que tu recois/forward et qui bloquent ces documents en attendant ta confirmation.

    Tu es le bienvenu si tu veux programmer ces fonctionnalités et bien d'autres !
    #stegnet #mnet irc.freenode.net
  • [^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY

    Posté par  . En réponse à la dépêche Un petite analyse critique de « l'affaire » de la NSAKEY. Évalué à 1.

    Il y a pire que ça: rien ne garantit que les sources fournis sont exactement les bons ! MS précise que d'ailleurs que certains sources confidentiels ne sont pas fournis.

    La licence des sources MS dit que on a pas le droit de les recompiler ni de les modifier: on a juste le droit de les lire ou de les utiliser avec un debugger MS !

    Dans ces conditions les sources MS n'inspirent absolument pas la meme confiance que les sources d'un logiciel libre que tout le monde peut tester dans les conditions qu'il veut.
  • [^] # Re: seule la redistribution importante de code GPL est contrainte, en effet !

    Posté par  . En réponse à la dépêche La valeur de la licence GPL en France. Évalué à 1.

    Je respecte beaucoup RMS, mais il ne peut en aucun cas dire que la clause 0 de la GPL n'est pas valable.

    J'irais même plus loin: le droit français spécifie que seul l'auteur d'une oeuvre est apte à décider de la manière dont son oeuvre est diffusable.
    Si je distribue du code que j'ai écrit moi-même, même si il est conçu pour fonctionner avec un autre programme, j'ai le droit de diffuser mon code dans les conditions que je veux, à partir du moment où je ne diffuse pas l'autre programme avec.
  • [^] # Re: p2p anonymes avec AUTOCENSURE !

    Posté par  . En réponse à la dépêche ADAPI, une association surprenante.... Évalué à 1.

    Meme si les juges etaient élus par les electeurs, ils pourrait etre corrompus, vu que certains hommes politiques le sont.
    Je préconise plutot des jurys de citoyens tirés au sort, assistés par des juges, le jury ayant le dernier mot (dans les cours d'assises actuelles qui ne jugent que les crimes sanglant que leur a envoyé le parquet, les juges ont le pouvoir de forcer le jury à redélibérer indéfiniment).
    On peut s'inspirer de ce qui se fait dans les pays bien classés par Transparency International (je crois que la France est 32e, au niveau du Chili).


    Il faut profiter de cette espace d'expression qu'est le web pour faire bouger les choses. Ca, ca evite la censure centralisé.

    C'est bien là le problème. Les juges peuvent infliger des sanctions sévères à ceux qui parlent de la corruption des dirigeants sur le web. Donc n'étant pas maso, je ne le ferais pas tant que mon anonymat n'est pas garanti.

    En dernier ressort, le seul moyen de diminuer la corruption est de diminuer la place de l'argent en augmentant la place du bénévolat.
  • [^] # Re: accessibility aussi pour GSM/PDA/audiotel/mains libres ...

    Posté par  . En réponse à la dépêche Construire des sites Web accessibles aux handicapés (critique de livre). Évalué à 2.

    Treve de plaisanteries douteuses :)

    Un casque avec un micro relié (avec ou sans fil) à l'ordinateur peut permettre de bricoler/faire son ménage... (c'est déconseillé pour les conducteurs de voiture, je crois) tout en surfant.