pappy a écrit 279 commentaires

  • [^] # On peut charger des modules avec un noyau monolithique !

    Posté par  (site web personnel) . En réponse à la dépêche Module d'audit SNARE. Évalué à 10.

    Je dis HALTE : ce n'est pas parce que tu as compilé ton noyau sans le support des modules qu'il n'est pas possible d'insérer un module ou du code en mémoire !

    Le support des modules donne accès à des utilitaires qui te permettent de charger/décharger des modules. Maintenant, si tu parviens à mettre du code dans la mémoire "kernel", les instructions seront exécutées quand même. Pour cela, il "suffit" d'attaquer le fichier /dev/kmem.

    L'article qui explique ceci : http://www.big.net.au/~silvio/runtime-kernel-kmem-patching.txt(...)

    Il date un peu, mais l'idée est encore très intéressante :)
  • # Jay Beale aussi !

    Posté par  (site web personnel) . En réponse à la dépêche L'avenir de plex86 menacé?. Évalué à 10.

    Il y a qq jours, sur la liste Bastille-linux, Jay Beale a aussi annonce qu'il recherchait du travail ...
    Il s'occupait de la securite chez Mandrake, en tant que responsable du projet Bastille-linux.

    Il y a qq tps, j'ai lu que mdk se separait de ces "dirigeants americains" (je ne sais plus ou je l'ai lu, mais l'expression m'avait marque), mais je ne comprends pas la strategie de mandrake dans ces circonstances...
    Si qq'un peut m'expliquer ?
  • [^] # quel courage !

    Posté par  (site web personnel) . En réponse à la dépêche Un serveur Web n'est pas conçu pour résister à des attaques. Évalué à 10.

    Quel courage de poster de jeu de mot (laid) en anonyme !

    As-tu a moins lu l'interview jusqu'au bout ? Pour moi, les plus grosses conneries sont au début.

    JV: Cela étant, la multiplication des attaques contre les serveurs IIS peut s'expliquer par l'éternelle impopularité des produits Microsoft chez les pirates. De plus, ces derniers, évoluant sur des systèmes open source, ne détruiront pas l'image des produits qu'ils utilisent eux-mêmes, y compris Apache.

    Pappy:

    1. cette éternelle impopularité n'existe pas que chez les pirates. La plupart des personnes qui travaillent dans la "sécurité informatique" (et tous ne sont pas des pirates;) pensent la même chose (enfin, ceux qui ne sont pas certifiés MSCE au moins;).

    2. parmi les personnes qui développent Apache, certains regardent le code en espérant ne pas laisser de vulnérabilité. Cependant, les "pirates" sont rarement ceux qui développent Apache (ou tout autre serveur). Leur motivation dépend de la couleur de leur chapeau ... mais je doute que l'image de tel ou tel OS en fasse partie

    3. ceux qui trouvent des vulnérabilités et les publient (voir la liste bugtraq par exemple) contribuent à renforcer l'image des produits opensource car :

      • celles-ci sont immédiatement patchés ;

      • le produit devient plus sûr puisque audité par une personne externe et que cela a permis de résoudre un bug ;



    JV: D'ailleurs l'adjectif secure ne peut pas s'appliquer à un serveur Web quel qu'il soit, puisque sa vocation première n'est pas de résister aux attaques.

    Pappy: Certes, la vocation première d'un serveur web n'est pas la sécurité, mais il n'est pas très aware ce consultant en sécurité : n'importe quel serveur fonctionnant avec des privilèges spéciaux DOIT être conçu avec le souci de la sécurité ...

    JV: La sécurité d'une ferme Web ne s'articule pas autour du seul serveur Web, mais bien plus autour de son architecture matérielle et logicielle, de son équipe sécurité, des politiques de sécurité appliquées, etc.

    Pappy: Vrai et Faux. La sécurité d'une ferme Web est égale à la sécurité de son maillon faible. Si celui-ci est le serveur web, alors ...

    Il y a encore qq trucs après ... mais les pires, selon moi, sont ceux-ci.
  • [^] # On est (presque) d'accord ;)

    Posté par  (site web personnel) . En réponse à la dépêche La stéganographie en question. Évalué à 10.

    Maintenant si j'ai peur que la NSA s'intérresse à mes fichiers, je crypterais bien sûr en premier lieu mes informations à stéganographier. Et la on rejoint ton point numéro 2.


    1. on dit chiffrer et non crypter

    2. mais si tu utilises le dernier bit, à moins de cacher vraiment très peu d'information dans ton image, la NSA verra que tu as caché qqc dans l'image



    Par contre, ce qu'il ne faut pas faire, c'est stocker les bits pixel après pixe ...l

    Là, je dis oui et non ;) Si tu as une couleur codée sur 8 bits, tu peux te permettre de remplacer le dernier bit sans problème (sauf si tu prends comme image un cas pathologique, genre une image complètement uniforme ... mais faut être con ou vouloir que le message soit détecté pour faire ça ;)

    'utilise une petite équation de base du style ax+b qui fonctionne très bien pour me faire apparaitre mes images dans un effet de "pluie")

    Là, je ne comprends pas. Tu parles de plan et tu donnes l'équation d'une droite ???
    La meilleure solution, je pense, est d'utiliser un générateur aléatoire (genre rand()). Tu l'initialises avec un graine que tu conserves bien cachée puis tu "tire au sort" les pixels que tu vas modifier ensuite.

    ... est-ce que la détection statistique est encore suffisament précise ?

    Si tu jettes un coup d'oeil à l'article donné dans la news, il y a tout un paragraphe là-dessus (le 4).

    Maintenant, il n'y a pas de réponse précise à ta question. La difficulté vient justement de la quantité de données que tu dissimules par rapport à la quantité de données dont tu disposes. Tu te rends bien compte que plus tu vas mettre d'information dans un médium, plus tu vas devoir le modifier (ceci n'est pas rigoureusement exact, mais c'est l'idée quand même ;) ... et il sera donc plus facile de détecter qqc.

    on se tamponne du format du fichier.

    Tu as raison, c'est ce que je voulais dire.
    Mais j'ajouterai une précision. Le format a de l'importance pour la détection. Si l'image est codée en GIF, l'histogramme des couleurs est modifié (Pfitzman), si c'est du JPEG, c'est l'histogramme des coefficients de la DCT qui change (Provos). Je suppose qu'on peut trouver d'autres caractérisations pour d'autres formats.

    Etre clair dans tes explications.

    Oui, chef, oui ;)
    Le problème, c'est de parvenir à un bon compromis entre longueur et accessibilité ... ce qui n'est pas tjs simple !

    Ne pas mal interpréter les commentaires des gens qui participent au débat, profanes ou non. Les imbécilités que tu peux lire n'en sont pas toujours.

    Mon commentaire précédent (et celui-ci aussi) ne se voulait pas du tout insultant, mais uniquement pédagogique.

    J'ai lu (et pas que sur ce thread et sur ce site) des conneries, des erreurs, des imprécisions ... j'ai juste essayé de les corriger. Parfois, on "pêche par ignorance", et ceci est pardonnable. Mas comme j'ai la chance de connaître pas mal le sujet et que j'en ai marre de voir toutes ces fautes (ici, à la télé, etc...) je me permet d'étaler mon savoir en espérant que qq'uns en profiteront.

    Bref, je ne me voulais ni prétentieux, ni insultant : je suis désolé si ça a été interprété ainsi.
  • [^] # "les petits pois sont dans la marmites.."

    Posté par  (site web personnel) . En réponse à la dépêche La stéganographie en question. Évalué à 3.

    Tu veux dire "on doit détourner le vol Q33NY pour le crash sur les WTC". C'est pourtant clair non ?

    Note :
    Remarquer l'orthographe, très importante, qui donne tout son sens au message ;)
  • [^] # J'ai lu un certain nombre de bêtises dans les commentaires !!!

    Posté par  (site web personnel) . En réponse à la dépêche La stéganographie en question. Évalué à 10.

    Je réponds ici afin d'apporter qq corrections sur ce qui suit, où des personnes donnent leur avis sans savoir de quoi elles parlent. Sans vouloir jouer les préténtieux (ceux qui me connaissent savent que ce n'est pas mon genre), je travaille justement sur le sujet de la stéganographie...


    1. il n'est pas besoin de connaître l'algorithme utilisé pour le "casser" : voir les travaux de Pfitzman par exemple qui détecte les écarts par rapport aux modèles statistiques servant à décrire les images.
      Un autre exemple vient des fonctions de hachage où l'attaque du paradoxe des anniversaires est complètement indépendante de la fonction considérée et permet de construire des collisions (application contre les tests d'intégrité ou les schémas de signatures numériques par exemple)


    2. Comme le rappelle Lefinnois, le chiffrement du message n'est pas obligatoire ... mais fortement recommandé : en effet, si pour une raison ou pour une autre, le médium transportant le message est "découvert", il vat mieux éviter que le message soit lisible par tout le monde. Mais du point de vue de la stéganographie, le message est une suite binaire, et on se moque complètement de ce qu'elle représente (i.e. clair ou chiffré)


    3. on se tamponne du format du fichier : quand on cherche à introduire le message dans le médium, on ne se préoccupe pas du format du médium (mp3, jpeg ou autre). En revanche, si onveut ensuite faire transiter le message dans une image jpeg, on a intérêt à travailler sur le même espace (i.e. une transformée en cosinus discret - DCT), si on veut du jpeg2000, on se placera alors sur une base d'ondelettes, etc...

      Pourquoi ? Simplement parce qu'en effectuant l'insertion du message dans le médium déjà dans l'espace d'arrivée (le format du médium), on évite de perdre des données importantes.

      Par exemple, la DCT découpe l'image en blocs 8x8 puis, pour chaque bloc, effectue une transformation. Les derniers des 64 (8x8) coefficients contiennent que peu d'info (c'est eux qui sont virés par la compression jpeg) et si on met le message dans ces derniers coefficients, lorsque l'image sera sauvegardée en jpeg, ils sauteront et le message ne voudra plus rien dire.


    4. la clé d'un algorithme est le secret dont dépend la sécurité du système : qq'un décrit une méthode d'insertion dans du texte en appelant ceci "clé".


    5. remplacer le dernier bit d'un code de couleur N'est PAS efficace : ce mécanisme est particulièrement sensible à une détection statistique


    6. on peut faire de la stéganographie dans du texte : il y a le truc de musset dont tout le monde a entendu parlé ... mais il y a d'autres solutions (changer l'espacement normal avant un mot par exemple). La meilleure, pour moi, est celle présentée par Wayner qui propose d'utiliser des grammaires. En gros, l'idée est de décrire une grammaire et chaque règle correspond à un symbole à coder. Au résultat, ça génère un texte au contenu intéressant mais tout à fait cohérent.



    Pour terminer, une bibliographie :
    http://ise.gmu.edu/~njohnson/Steganography/bib/author.htm(...)

    Sur ce, je vais peut-être songer à faire un article précis là-dessus pour linuxmag ;)
  • # Une proposition de loi de l'administration Bush ...

    Posté par  (site web personnel) . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 1.

  • [^] # droit de réponse ;)

    Posté par  (site web personnel) . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 1.

    Merci pour le rang, je ne connaissais pas.

    En revanche, je suis curieux d'avoir plus de détails sur cette suite de nombres premiers. J'avais tjs entendu dire que ces nombres avaient, a priori, une distribution aléatoire, ce à quoi j'avais conclu qu'il n'existait pas de suite qui contienne tous les nombres premiers (et uniquement eux)... Donc, des info stp :)

    Sinon, un dernier truc qui me hérisse : RSA (factorisation d'un produit de 2 nombres premiers) . C'est FAUX : RSA != FACTORISER !!!Personne n'a encore démontré qu'il était nécessaire de savoir factoriser un entier pour casser RSA. En revanche, dans l'autre sens, c'est vrai : si tu sais factoriser un entier, RSA est cassé.

    Enfin, sur les tests de primalités probabilistes, il n'y en a qu'un réellement efficace, le test de Miller-Rabin (http://minimum.inria.fr/~raynal/index.php3?page=5(...) ) : à chaque itération, tu démontres qu'il y a une probabilité de 0.25 que le nombre de soit pas premier. Si tu itères le test n fois, la probabilité devient (0.25)^n ... ce qui diminue quand même assez rapidement. Donc, si le nombre que tu testes est "grand", tu as plus de coefficients à tester et donc, tu peux faire bien plus diminuer cette probabilité. Par exemple, si tu teste 3, tu ne peux tester qu'avec le nombre 2 et tu as donc comme réponde que 3 a une proba de 0.25 de ne pas être premier.
  • [^] # Précisions sur les signatures

    Posté par  (site web personnel) . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 9.

    Quelques précisions sur les signatures :

    1. certains schémas de signature utilisent du chiffrement

    2. une signature numérique certifie bien plus que l'intégrité du message. Il y a aussi :

      1. non reproductible : personne d'autre que le signataire ne peut copier la signature associée à un document et une personne

      2. non réutilisable : l'utilisation d'une signature avec tout autre message que celui qui l'a générée doit être invalide

      3. non répudiable : le signataire ne peut nier, a posteriori, avoir signé.


  • [^] # 128 !

    Posté par  (site web personnel) . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 8.

    128, ca ne veut rien dire !
    Ca pourrait éventuellement être la complexité de la meilleure attaque connue, qui n'est pas tjs l'attaque exhaustive que tu évoques.

    Tu prends RSA comme exemple. Ca veut dire quoi "<I>ta clef peut être beaucoup plus longue que ça tant que 1 des 2 facteurs de la clef est un nombre premier inférieur à celui de rang 2^128 (en RSA).<I>" ? Plus précisemment, c'est quoi le rang d'un nombre premier ? Tu veux dire sa taille ?

    Même ça, ce n'est pas un critère valide. Avec RSA, si tu choisis mal tes nombres premiers, il n'y a pratiquement rien à faire pour "casser RSA") Ensuite, contre les algo de chiffrement asymétrique, il existe souvent des attaques bien meilleures que l'attaque exhaustive. Toujours pour RSA, le crible algébrique en est l'illustration.

    La seule mesure de la qualité d'un chiffrement est la taille de la meilleure attaque connue contre ce chiffrement ... mais on ne peut rien préciser de plus !
  • [^] # un juriste dans la salle ?

    Posté par  (site web personnel) . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 2.

    Y-a-t-il un juriste dans la salle qui pourrait nous dire ce qu'il en est réellement ?

    Perso, en tant qu'informaticien, je ne pense pas que le mot "secrètes" suffise prétendre qu'il ne s'agit que de crpytographie symétrique...

    Donc, plutôt que de nous lancer dans un débat totalement infructueux, la réponse d'un juriste me semble nécessaire.
  • [^] # c'est quoi ;)

    Posté par  (site web personnel) . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 10.

    Tu en veux de la cohérence ?


    1. Qui ne connaît pas openssl ? Outre openssh, ce truc sert aussi dans la plupat des serveurs web sécurisé (https), mais que celui qui a fait la déclaration légale d'utilisation lève le doigt ! Personne ?

    2. La loi actuelle nous lmite à 128 bits de clé ... mais ne précise pas de quelle clé il s'agit.

      En chiffrement à clé secrète, avec 128 bits de clé, tu es absolument tranquille, et ce pour qq siècles encore sous réserve d'un progrès phénoménal en algorithmique ou la mise au point d'un ordinateur quantique.

      En chiffrement à clé publique, ça dépend ... pour du RSA par exemple, 128 bits de clé, c'est risible. Pour un algo à base de courbes elliptiques, ça tient encore la route, mais probablement pas pour très longtemps (il y a un peu plus d'un an, une clé de 107 - ou 105, e ne sais pls - bits a été cassé sur un tel système)

      Bref, 128 bits de clé, ça ne veut rien dire
  • [^] # pas que la crpyto

    Posté par  (site web personnel) . En réponse à la dépêche Cryptographie (Interview de Phil Zimmermann). Évalué à 10.

    Il n'y a pas que la crypto qui est touché par ce "mouvement" :

    • les listes comme vuln-dev ou bugtraq ne laissent presque plus rien passé

    • des sites comme packetstorm ne dévoilent plus rien

    • http://hack.co.za(...) est fermé

    • des groupes comme adm ou teso (pour ne citer que les plus connus) ne divulguent plus rien



    Bref, j'ai comme l'impression qu'il y a une volonté globale, de la part de je ne sais pas qui, de s'accaparer ce genre de connaissances ...

    Je ne prends pas ici position pour ou contre le "non-disclosure", mais je trouve juste surprenant qu'on en parle bcp et qu'une attitude similaire soit ensuite envisagée envers la crypto.

    Par "similaire", je veux dire que seules certaines entités (groupes, personnes, gouvernement...) en possèderaient le contrôle.
  • [^] # Re: plus d'info ?

    Posté par  (site web personnel) . En réponse à la dépêche Quel est le point commun entre HackerZ Voice et le HS8 de LinuxMag ?. Évalué à 2.

    super, merci.
    Ca commence à en faire du monde pour taper :))
  • [^] # mort de rire ... jaune :(

    Posté par  (site web personnel) . En réponse à la dépêche Quel est le point commun entre HackerZ Voice et le HS8 de LinuxMag ?. Évalué à 1.

    Si j'ai vu ça et ça m'afflige ... mais je ne voulais pas faire plus de pub.

    Si qq'un en sait plus, je serai intéressé par connapitre le contenu de cette école :)

    En même temps, j'espère bien bien qu'elle fermera avant même d'ouvrir ... Si des gamins leur file du pognon pour apprendre 3 conneries comme celles du mag, je ris jaune :(
  • [^] # pas le droit

    Posté par  (site web personnel) . En réponse à la dépêche Quel est le point commun entre HackerZ Voice et le HS8 de LinuxMag ?. Évalué à 1.

    On n'a pas le droit de mettre l'image des pages de HZV sur le net sans leur accord ... et nous ne leur avons pas demandé ;-/
  • [^] # Re: Que dit l'ours ?

    Posté par  (site web personnel) . En réponse à la dépêche Quel est le point commun entre HackerZ Voice et le HS8 de LinuxMag ?. Évalué à 2.

    HackerZ Voice

    Est un publication D.M.P.,
    1, villa du clos Mallevart
    Tél: 01 53 66 95 28

    Directeur de la publication :
    O. Spinelli

    Commission paritaire :
    En cours

    Rédacteur en chef :
    Tommy Lee

    Collaborateurs : Captain Cavern/Angelaaaaa/Prof/Nokia/XstaZ/Da Strifouze/Sabine/Pipo le malin/FozZy/Nagaz

    Maquette : DCT Madagascar

    Coordinateur er rédacteur graphique :
    William Rolland

    Imprimé en France par Rotochampagn

    Copyright DMP

    voice@dmpfrance.com
  • [^] # plus d'info ?

    Posté par  (site web personnel) . En réponse à la dépêche Quel est le point commun entre HackerZ Voice et le HS8 de LinuxMag ?. Évalué à 1.

    Tu aurais plus d'nfo là-dessus ?
    On va les massacrer
  • [^] # pirate et hacker

    Posté par  (site web personnel) . En réponse à la dépêche Quel est le point commun entre HackerZ Voice et le HS8 de LinuxMag ?. Évalué à 4.

    Je ne veux pas relancer un vieux troll (c'est trop lourd ;) mais

    pirate != hacker

    Et ça aussi ça me fait chier de voir/lire/entendre partout cet amalgame !

    J'suis vraiment remonté là :-/
  • [^] # open...

    Posté par  (site web personnel) . En réponse à la dépêche Quel est le point commun entre HackerZ Voice et le HS8 de LinuxMag ?. Évalué à 6.

    Si j'écris ces articles, c'est pas pour les laisser planquer dans un coin. J'espère qu'ils peuvent servir à qq'un pour aaprendre, découvrir.

    Tous les auteurs que j'ai cotoyé pour LM ont cette même démarche.

    Maintenant, pour se HS, on s'est fait chier à essayer de faire un truc bien fouillé, pédagogique, varié pour qu'n maximum de personnes puissent avoir accès à ce savoir. Bien sûr, nous avons été payé pour ce travail. Et alors ? en quoi est-ce choquant ?

    Ce qui me met hors de moi, c'est de voir un autre magazine pomper un article, rajouter 3 conneries (un peu plus en fait) et se l'approprier sans citer la source ! Pardonnez-moi l'expression, mais ça me fait chier que qq connards s'en mettent pleins les poches avec le travail d'autres personnes en caricaturant un travail sérieux et bien fait (c'est ce que je pense de l'article d'Eric pour ceux qui n'auraient pas suivi).

    Je rejoinds complètement Renaud Deraison, l'auteur de Nessus, dans sa démarche. Je vois dans cette action un manque complet de respect pour le travail des autres, et ça, je ne l'admets pas !!!

    Sur ce je vais prendre mes pillules, ma tension monte ;)
  • [^] # procès :)

    Posté par  (site web personnel) . En réponse à la dépêche Quel est le point commun entre HackerZ Voice et le HS8 de LinuxMag ?. Évalué à 4.

    0ui, il y en aura certainement un, voire deux :)
    Les choses se mettent en route doucement...

    si tu n'as pas acheté le mag, pour ce que j'en dis, ça ne vaut vraiment pas le coup ;)
  • # Obligé de l'acheter

    Posté par  (site web personnel) . En réponse à la dépêche Quel est le point commun entre HackerZ Voice et le HS8 de LinuxMag ?. Évalué à 10.

    J'ai bien été obligé de l'acheter pour comparer ... et honnêtement, payer 20 balles pour ce truc, ça m'a fait mal.

    Genre article passionnant, il y a "Faites peur à votre banquier" où ils expliquent (mal) de quoi est constitué un numéro de carte bleue (là, il va vraiment trembler mon banquier) ou encore "mes vacances à la DefCon" où un d'jeun'Z HaCkerZ nous dévoile son journal intime ...

    Bref, no comment ;)
  • [^] # remarque (a)variées

    Posté par  (site web personnel) . En réponse à la dépêche Cryptographie, steganographie, et terreur. Évalué à 5.


    1. Les journalistes spéculent beaucoup alors qu'ils ne savent pas grand chose de précis. Pour preuve, ils ne parlent/écrivent qu'avec bcp de précautions oratoires et du conditionnel dans toutes les phrases.

    2. Il n'y a pas que les logiciels propriétaires qui peuvent contenir des backdoors. C'est arrivé avec pirahna il y a qq temps (un mot de passe oublié).

    3. La NSA propose des solutions détaillées (comme les mandatory access par exemple). Il y a un mois, ils ont proposé une utilisation d'AES, appelée Dual Counter Mode. Moins d'un mois après, 2 cassage[1] sont sortis. Si on part de l'hypothèse que la NSA, qui regroupe tous les meilleurs matheux des USA, possèdent 5 ans d'avance sur le reste du monde, on peut se demander dans quelle mesure ceci n'étaitp as volontaire (ok, je fais comme les journalistes, je spécule puisque je ne sais rien ;)

    4. NSA encore : il n'y avait pas une histoire de clé avec Windows ?



    [1] Le cassage est théorique dans le sens où il demande encore bcp trop de calculs pour être mis en pratique (genre passer d'une complexité de 2^256 à 2^128)

    La proposition de la NSA :
    http://csrc.nist.gov/encryption/modes/proposedmodes/dctr/dctr-spec.(...)

    La crpyptanalyse :
    http://www.cs.berkeley.edu/~daw/papers/dcm-prelim.ps(...)
  • [^] # RSA != factorisation

    Posté par  (site web personnel) . En réponse à la dépêche Un nombre premier exécutable ... illégal ?. Évalué à 2.

    Je sais, vous allez être déçu, mais RSA et la facatorisation sont deux problèmes différents.

    RSA repose sur la factorisation, ce qui fait que si on trouve un algorithme polynomial pour factoriser, RSA est cassé.

    MAIS on ne sait pas si il y a besoin de factoriser pour casser RSA.

    Par exemple, il existe des nombres premiers particuliers (je ne me souviens plus de leur nom) qu'il faut absolument éviter de choisir quand tu génères tes clés sans quoi tu peux casser RSA sans avoir à factoriser.

    Par ailleurs, il existe d'autres algorithmes, bien plus performants que ceux dont tu parles pour factorise (tester tous les nombres premiers inférieurs à sqrt(n)) : le crible quadratique et le crible algébrique.

    Tu trouveras ds référecnes sur cette page :
    http://www.lix.polytechnique.fr/Labo/Francois.Morain/Crypto/crypto.(...)
  • [^] # Re: pas que les dictatures

    Posté par  (site web personnel) . En réponse à la dépêche Internet est bien utile. Évalué à 2.

    Le problème est que ce confort nous préserve d'une vision globale.

    Oui ... et alors ?
    Mais vue la multitude de personnes, la diversité, est-ce que chacun a besoin d'avoir une vision globale ? (entre paranthèse, cette "vision globale" me semble irréaliste : plus tu "globalises", plus tu perds les détails). Est-ce qu'il vaut mieux un système centralisé avec qq personnes qui possèdent la vision globale dont tu parles ou que tout le monde puisse examiner "son coin" et faire le ménage devant sa porte ?
    Je te concède que ces deux extrêmes ne sont probablement pas mieux l'un que l'autre, mais un juste équilibre n'est pas facile à maintenir.


    Chacun va aimer son internet, ses requètes Google, ce qu'il en voit.

    Justement, c'est ça que j'aprécie : chacun y trouve son compte, ce qui lui plaît ... s'il le veut car Internet n'est pas passif comme peut l'être la télé où tu n'as pas le choix de ce que tu regardes (tu as juste le choix d'éteindre ou d'allumer ton poste). Sur le Net, t peux justement faire tes programmes selon tes aspirations.

    Sur Internet, autorégulation et liberté ne diminuent pas nos problèmes en réalité, elles nous les occultent. Elles repoussent les limites de l'intolérable.

    A moins d'avoir un QI proche de celui d'une huître, je pense que les gens sont majoritairement capables de distinguer le monde réel du monde virtuel. Et puis si la liberté qui existent sur le net peut rejaillir dans le monde réel, alors tant mieux :) Je ne vois vraiment pas en quoi c'est intolérable.