Théorie du drone, Grégoire Chamayou

Avis mitigé sur le bouquin de Chamayou qui pointe pas mal de problèmes, notamment sociétaux autour de l’emploi des drones en zones de guerre (ou pas) mais tombe parfois dans la facilité.

Avis mitigé sur le bouquin de Chamayou qui pointe pas mal de problèmes, notamment sociétaux autour de l’emploi des drones en zones de guerre (ou pas) mais tombe parfois dans la facilité.

Le drone transforme la guerre, que l’on pourrait qualifier d’opposition sur un terrain donné, en chasse : un tueur poursuivant un fuyard. Le livre dresse une bonne analyse du glissement de l’anti-insurrectionnel, cantonné au champ politique et militaire vers l’anti-terrorisme basé sur le sécuritaire, avant tout. C’est donc vers un changement totalement de paradigme que la société est en train de glisser.

Capture du 2013-12-23 14:56:26

La non présence de forces militaires sur le terrain peut aussi, selon Chamayou, faire glisser l’opposition sur le terrain civil. Il présente le cas du Pakistan : si les insurgés ne voient plus les militaires, ils se retourneront contre des civils. pas faux, mais sans précédent, l’auteur ne peut que se baser sur une stratégie de la peur.

Nouvelle utilisation de cette stratégie de la peur lorsqu’il évoque les drones amateurs. L’argument sécuritaire passe en premier alors qu’il le combat tout au long du livre pour nous vendre les drones amateurs comme des appareils explosifs en puissance.

Par ailleurs, il n’évoque jamais, en vis à vis du terroriste qui se servirait de drones comme une bombe, du journaliste qui pourrait filmer des violences policières en zone de conflit ou sur des manifestations, sans risquer de se faire blesser ou tuer par un sniper.

De l’éthique

La comparaison avec le poison n’est pas anodine et elle n’est franchement pas bête. Comme le poison, le drone a une fonction d’assassinat. Peut-on s’en servir comme d’une arme de guerre ?

On sort, dans ce cas, du cadre normatif du conflit armé. On passe de l’éthique du combat à l’éthique de la mise à mort. On sort d’une relation de risques mutuels, la guerre n’est plus la guerre, elle devient une operation de police a grande échelle, selon Chamayou qui cite Walzer « Sans l’égalité du droit de tuer, la guerre disparaîtra », au profit de crimes et machinations, exécutés par les militaires.

Penser collectif

Citant l’exemple du militaire refusant de tirer sur un soldat adverse qui n’est pas en tenue de combat et non armé, Chamayou évoque l’idée de passer d’un refus pour soi à un refus collectif, au delà du corps militaire. Ce n’est pas seulement le collègue qui est invité à appuyer sur la gâchette à son tour qu’il faut toucher, mais la société.

La prise de conscience entraînant l’opposition politique, comme contre la videosurveillance, en impliquant au delà du corps d’armée.

Sur les mouvements sociaux, toutefois, il les met un peu tous dans le même sac. Lorsque le pouvoir, drone à la main, réprime des manifestations, il n’y a pas de différence entre un mouvement revendicatif sur les droits dans un pays occidental et des insurgés pakistanais qui luttent, entre autres, pour la suppression du peu de droits que peuvent avoir les femmes sur leur territoire.

Non monsieur Chamayou, tous les mouvements ne se valent pas et certains doivent être combattus.

Même erreur pour illuster la diminution de la dépendance matérielle de l’état au travail militaire et donc se dépendance sociale aux corps qui constituent cette force de travail. Il ajoute cet argument à la précarisation accrue de la société USA sans aucune mise en perspective avec la crise ou la précarisation de la vie des gens dans le reste du monde. Le problème n’étant pas seulement américain et donc pas lié seulement à l’arrivée de ces technologies dans l’armée.

Avis mitigé, donc, si Chamayou ne tombait pas de temps à autre dans la facilité, en mode « les drones c’est mal », ou les élans sécuritaires, je serais assez convaincue. Enfin, il permet de rappeler que la technologie n’est pas invincible. La décrire en mythe c’est poser les premières pierres d’un comportement passif face à sa mise en place.

  • Les liens qui vont bien

Sur le même sujet, qui a peur du grand méchant drone

 

L’Europe repart à la conquête du droit d’auteur

Voilà maintenant trois fois en trois ans que nos édiles statuent sur le sujet. A croire que le rejet d’ACTA qui aurait, entre autres, empêché les ONG de soigner des gens en grande détresse avec des médicaments génériques puisque contrefaits, ne leur a pas suffit.

Et hop, c’est reparti ! La Commission Européenne lance une nouvelle consultation sur le droit d’auteur, cette fois-ci dans le marché intérieur.

Voilà maintenant trois fois en trois ans que nos édiles statuent sur le sujet. A croire que le rejet d’ACTA qui aurait, entre autres, empêché les ONG de soigner des gens en grande détresse avec des médicaments génériques puisque contrefaits, ne leur a pas suffit.

Quid du partage de la culture ?

A lire sur le site de La Quadrature du Net.

Sécuriser ses passphrases

Comment mettre en place une politique de mots de passe sécurisés.

Pour protéger certaines données, qu’il s’agisse de courriers ou de documents, vous avez souvent besoin de « passwords ». Attention à ne pas tomber dans certains écueils.Une règle de base : Plus un « mot de passe » est court et moins il y aura d’imagination dans le choix des caractères, plus il sera facile à cracker.

La variété des caractères

Des sites proposent aujourd’hui des réglages par défaut vous obligeant, au moment du choix de votre password, à entrer un ou plusieurs caractères numériques. Mais c’est à vous que cette idée doit arriver automatiquement en mémoire. Et pas que pour les chiffres, les caractères spéciaux sont aussi recommandés. idem pour les majuscules.

Un petit exemple

« Demain dès l’aube à l’heure où… » pourrait ainsi se transorfmer en d3m41n,d3sl’Aub3;4l,h3ur30u…

Si vous vous basez sur les 96 touches que vous offre le clavier :

0123456789AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSs
TtUuVvWwXxYyZz <SP>! »#$%&'()*+,-./:;<=>?@[]^_`{|}~

il faudra 83,5 jours pour craquer un password de 8 caractères, comme « B33r&Mug » au vu du nombre de combinaisons que peuvent tester les robots. Alors qu’en utilisant seulement les chiffres et les lettres, 62 caractères, votre password peut être découvert en 60 heures.

Plus c’est long…

Oui, bon, d’accord, elle est facile… mais c’est vrai ! Plus votre password sera long, plus vous multipliez le nombre de combinaisons possibles. Vous me direz que oui, mais ensuite, c’est difficile à retenir. Bon, sauf « demain dès l’aube… » qui est déjà dans tous les bons dictionnaires de passwords sous toutes les formes possibles, donc tu l’oublies.

C’est vrai qu’une succession de chiffres et de lettre de manière aléatoire peut être difficile sans enregistrer ses codes quelquepart (ce à quoi je me refuse, mais on parlera bientôt ici de keepass et ses alternatives), il font dont trouver quelques procédés mnémotechniques.

Les paroles de chansons, par exemple, peuvent être une bonne alternative si on décide de ne pas choisir un extrait de refrain des Beatles, tout autre morceau archiconnu. Réfléchissez ! Il y a forcément un morceau que vous adorez, dont vous vous souviendrez facilement et qui ne serait pas connu du grand public, du dialecte local, un morceau d’un groupes de potes…

Kakamou…

Kamoulox !

Une autre alternative peut aussi être le kamoulox, une série de mots sans queue ni tête.

Exemple :

« je photocopie du sable et je promène un Bee Gees »
j3ph0t0c0p13dusAbl3,
j3pr0m3n31BG

Hacking social

On a beau assez le répéter, je ne le fais que pour la forme sinon ce billet ne serait pas complet, évitez bien entendu les prénoms de vos enfants, votre adresse, vos passions… Sinon il sera très facile pour quelqu’un qui vous connaît, ne serait-ce qu’un peu, de deviner.

Bien entendu, évitez de mettre la même passphrase, aussi sécure soit-elle, sur tous vos comptes. A chaque porte son verrou, donc à chaque compte sa clé bien distincte.

  • Les liens qui vont bien

Oubliez les mots de passe, pensez phrases de passe
En combien de temps vos passwords sont-ils vulnérables ?
Et si tu chiffrais tes dossiers avec Truecrypt ?
Et si tu chiffrais tes mails avec GPG ?

 

TrueCrypt : A vos marques, prêts, chiffrez !

Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe déjà sur le sujet, libre à toi, lecteur de t’y plonger.

Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe sur le sujet, libre à toi, lecteur de t’y plonger.

Pour ce qui est du grand public, je conseille d’avantage TrueCrypt, disponible sur tous les OS et très user friendly.

truecrypt1

Pour créer un container chiffré, rien de plus simple que de cliquer sur « create a volume » et de choisir de créer un volume chiffré sur la page qui apparaît.

truecrypt2

Ensuite, on choisit la localisation et le nom de son container. dans ce as précis, j’ai choisi de l’appeler « plop » et de la place sur mon bureau. On peut aussi en crée sur des clés USB, des cartes SD…, par exemple, pas obligé qu’il se trouve sur votre machine.

truecrypt3

Puis on choisit la taille que l’on souhaite lui allouer, cela dépend de ce que vous souhaitez placer à l’intérieur.

truecrypt4

Vous serez ensuite invité à choisir la phrase de passe avec laquelle vous souhaitez protéger votre dossier. On va vous demander un peu d’entropie, de secouer votre souris et taper sur votre clavier comme d’autres le font sur des bambous et votre volume sera créé en quelques secondes.

truecrypt5

Maintenant qu’il est créé, votre container ressemble à un petit fichier, perdu au milieu de vos dossiers.

trucrypt fichier

Reste à savoir comment l’ouvrir. Non, pas seulement en cliquant dessus, tentez l’expérience, cela ne donnera rien. Pour cela, il faut de nouveau passer par votre programme trueCrypt. Première étape, sélectionner le container en cliquant sur « select file » et presser ensuite sur « Mount » pour « monter » cette partition.

truecrypt6truecrypt7

Là, on va vous demander la phrase de passe qui correspond à votre ccontainer, et dans le cas d’Ubuntu, votre mot de passe administrateur. Validez, le dossier apparaîtra dans la partie haute de votre client TrueCrypt.

truecrypt8

Il ne vous reste plus qu’à cliquer sur cette partition dans la partie haute pour qu’elle s’ouvre et que vous puissiez vous en servir comme d’un dossier via interface graphique. Il est aussi possible d’y copier des documents via ligne de commande.

N’oubliez pas, enfin, que fermer le container ne suffit pas, il faut aussi le désinstaller en cliquant sur « Dismount » ou « Dismount all » si vous souhaitez en démonter plusieurs au même moment.

Et pour pousser le jeu encore plus loin, vous pouvez aussi monter un container chiffré dans un container chiffré, lui-même situé dans un container chiffré…

  • Les liens qui vont bien

Chiffrer tes mails, aussi, ça pourrait être pas mal
La surveillance expliquée par J. Appelbaum

Armée, datacenters, éducation, drones, USA… Les liens du dimanche #32

Armée, datacenters, éducation, drones, USA… Les liens du dimanche #32

Welcome in your world !

dans ton monde, la 7e compagnie a encore frappé sur Internet. La loi de programmation militaire vise à faciliter la collecte de données sur les utilisateurs en temps réel… rien que ça !

La Suisse, de son côté, se lance dans le business du datacenter en recyclant de vieux bunkers.

Dans ton monde, beaucoup de métiers de demain n’existent pas encore. Si en Estonie, les plus jeunes ont déjà les mains dans le code, quid de l’éducation nationale française ?… Déjà qu’au niveau de l’enquête PISA, on n’a pas brillé…

En Thaïlande, les drones filment les manifs, ce qui fait un peu peur, quand même, en termes de fichage.

Dans le monde arabe, une rappeuse de 18 ans fait sensation en chantant contre les violences faites aux femmes et jour après jours, elle gagne de nouveaux supporters, notamment sur les réseaux sociaux. Une aventure qui n’est pas sans rappeler le succès du très proche de la vérité Les femmes du bus 678 tourné dans les rues du Caire.

Dans ton monde, si tu joues à des jeux vidéo « violents », tu es susceptible d’être espionné par nos amis américains.

Jacob Appelbaum explique le système de surveillance au Parlement européen

En ces temps de LPM, il est judicieux de revenir aux fondamentaux. Jacob Apelbaum, un des créateurs de Tor, mais pas que,  expliquait au mois de septembre ce qu’est réellement la surveillance en ligne et comment s’en protéger.


Le hacker Jacob Appelbaum explique le système… par musashizd

  • Les liens qui vont bien

Menaces sur nos libertés, comment Internet nous espionne
Armée française, la 7e compagnie sur Internet

Show me your TER

Un coupaing des tubes et des champs a monté un site de cartographie dynamique et en temps réel des trajets des trains. L’idée est aussi de réaliser le tout de manière sympa et collaborative.

Tu veux faire un truc sympa avec des trains dedans ? (oui, je le vends bien…)

Un coupaing des tubes et des champs a monté un site de cartographie dynamique et en temps réel des trajets des trains. L’idée est aussi de réaliser le tout de manière sympa et collaborative.

Capture du 2013-12-08 21:20:02

Donc toi, lecteur qui prend le TER, tous les jours ou épisodiquement, tu peux aussi participer à cette grande aventure !

Au moment de monter dans le train, tu vas sur le le site du rail en temps réel et tu l’autorises à te géolocaliser et tu actives le GPS de ton smartphone.

Tu cliques sur « play » en haut à gauche, tu sélectionnes ta gare puis ton train et tu laisses mouliner le tout en lisant ton journal, en matant ta voisine le contrôleur ou en passant le niveau 4 au Sudoku.

Une fois arrivé, tu balances un petit message au coupaing, pourquoi pas via formulaire de contact histoire de voir si tout est ok,

Et si tu veux plus d’infos, tout est expliqué en détail ici. A vos smartphones !

La 7e compagnie sur Internet

Le hors série n°32 de la revue DSI, traite de cybermachins. J’aime beaucoup quand les militaires et chercheurs traitent de cybermachins. Ce hors série est publié sous le doux titre « Au cœur de la cyberdéfense ».

Déjà, le titre, ça fait rêver d’immersion avec des cyberdéfenseurs dans les tubes, au plus près de la cybermenace qui cyberdéfendent les cyberassaillants. J’hésite à m’équiper d’un casque, d’un cybergillet pare-balles… des fois que.

Le hors série n°32 de la revue DSI, traite de cybermachins. J’aime beaucoup quand les militaires et chercheurs traitent de cybermachins. Ce hors série est publié sous le doux titre « Au cœur de la cyberdéfense ».

Déjà, le titre, ça fait rêver d’immersion avec des cyberdéfenseurs dans les tubes, au plus près de la cybermenace qui cyberdéfendent les cyberassaillants. J’hésite à m’équiper d’un casque, d’un cybergillet pare-balles… des fois que.

7eme-compagnie-au-clair-10-g

Et bien non, oui, on parle de machines, un peu tout le monde confond « Internet » et « le Web », ce qui est plutôt cyberdérangeant pour des personnes présentées comme des spécialistes de la question.

J’ai aussi adoré les termes, tournés à la sauce cyber. Se rendent-ils compte que ce qu’ils appellent la « cybercriminalité » n’est rien d’autre que de la criminalité, toute basique ?

Ils parlent de « cyberguerre », définie un peu plus loin : « sabotages, espionage, complots… » qu’ils situent sur un autre territoire, le « territoire cyber »… Alors qu’il s’agit juste de faire la guerre, tout simplement, pas sur un autre territoire, mais avec d’autres moyens. Quand Stuxnet fait tourner des turbines iraniennes, il s’agit avant tout de gens, qui tapent avec leur petits doigts boudinés sur le clavier pour coder un programme qui va nous secouer des centrifugeuses et provoquer une réaction étonnée « mais que ce passe-t-il ? » chez des chercheurs moustachus qui s’apprêtaient à aller déjeuner. Je t’invite d’ailleurs à aller lire Cybermachin, histoire de mots, chez le Gof, qui rappelle l’historique de l’apparition de ce terme, la peur, son usage actuel.

Le cybertop du top, c’est quand même lorsqu’un des auteurs, dont je ne cyberciterai pas le nom, s’interroge sur la création d’un « espace national sur Internet ». On touche au cybergénie. Doit-on se cyberfatiguer à lui rappeler ce qu’est Internet et comment cela fonctionne ?

On ferme la revue en pensant à ces cyberennemis qui auraient envie de cyberattaquer avec leur cyberarme. Ne seraient-ils pas juste des ennemis voulant attaquer mais qui, au lieu de faire travailler leurs ingénieurs sur la fabrication d’hélicoptères, les font bosser sur des programmes informatiques ?

Je dois avouer que j’ai souvent pensé à la mission 404 en lisant cette revue, enjoy !

Spledeurs et misères du travail des diplomates, Françoise Piotet

La diplomatie et toutes les images qui entourent ce terme, ont leur lot de fantasmes et de rêves. Mais quel est vraiment le quotidien de ces employés du Ministère des affaires étrangères (MAE) ? Jeux de relations et d’échanges de services, le quotidien de ces hommes, le corps comte très peu de femmes, reste avant tout très codifié.

La diplomatie et toutes les images qui entourent ce terme, ont leur lot de fantasmes et de rêves. Mais quel est vraiment le quotidien de ces employés du Ministère des affaires étrangères (MAE) ? Jeux de relations et d’échanges de services, le quotidien de ces hommes, le corps comte très peu de femmes, reste avant tout très codifié.

Que font les diplomates ? C’est à cette question que Françoise Piolet, Marc Loriol et David Delfolie, tentent de répondre, non sans mal, tant la diversité des postes et des manières de gérer une carrière est grande.

Continuer la lecture de « Spledeurs et misères du travail des diplomates, Françoise Piotet »