Émission Underscore #89 du 17 Février 2018

Voici quelques liens sur les sujets développés :

Quand le ministère de la défense aimait le logiciel libre

C’est NextInpact qui raconte, qu’avant son addiction à Microsoft et les contrats OpenBar, le ministère était plutôt favorable au logiciel libre et envisageait une migration. Mais bon, ça, c’était avant.
Le communiqué de l’April.
Un article sur ZDNet.

Ça sent le sapin pour MacOS Server

C’est ce qu’annonce ZDnet. En effet, Apple rend obsolète certains de ses composants comme les serveurs DHCP ou DNS. Il faut dire que les outils matériels dédiés ne sont plus commercialisés depuis 2010. Du coup ZDNet vous propose quelques outils pour remplacer cet OS, et notamment pouvoir accéder aux emails, calendriers et contacts.

Wine 3.0 est sorti

Et permet d’utiliser des applications Windows sous GNU/Linux, mais aussi sous Android.
L’annonce officielle.

Tails 3.5 et TorBrowser 7.5 disponibles

Pour tous ceux qui ont vraiment besoin d’être anonymes sur le Net, et non, ça n’est pas que les trafiquants, mais aussi les journalistes, les informateurs…

Firefox 58 encore plus rapide

Déjà le nouveau moteur, Quantum, promettait d’être plus rapide, et la dernière version de Firefox propose de nouvelles optimisations.

Mozilla poursuit la FCC

Comme nous, la fondation Mozilla n’est pas d’accord avec la décision de la FCC de revenir sur la protection du principe de neutralité du Net. Elle a donc déposé plainte.

Le Monde propose un quiz sur les données personnelles

à l’occasion des 40 ans de la CNIL.

Guide juridique : Internet en libre accès, quelles obligations ?

Avec l’aide de La Quadrature du Net, le projet de recherche netCommons vient de publier un guide pratique destiné aux organisations qui fournissent un libre accès à Internet (bibliothèques, locaux associatifs, magasins…). Face aux zones d’ombre (parfois entretenues par les pouvoirs publics) qui entourent nos droits, c’est à chacune et chacun d’entre nous de les comprendre et de les faire respecter.

Free coupe les IP en 4

…pour continuer à utiliser IPv4 ils l’attribuent à 4 abonnés différents en distribuant les ports. Sauf que pour ceux qui veulent s’auto-héberger ça pose soucis. Si vous en avez besoin et que vous avez des soucis, vérifier que vous avez bien activé l’option « IPv4 full-stack » dans la configuration de la Freebox.
Bon, en fait c’est pas nouveau, c’était annoncé dès 2016.

Chiptune: Cocoon – Shunting Yard

Sujet: Neutralité du Net

Pour changer de la cuisine, cette fois-ci nous allons tenter une métaphore postale, qui n’en est presque pas une, puisque le principe d’Internet, c’est justement comme La Poste (enfin, la Poste d’avant « Veille sur mes parents »), de transmettre des messages.

Historique Arpanet / Internet

Un peu d’histoire tout d’abord, sans aller très loin (pour ça il vaudra mieux regarder par exemple l’excellent documentaire de Jean-Marc Manach, « Une contre-histoire de l’Internet« ).

Mais tout de même, rappelons qu’au début, Arpanet puis Internet sont nés à l’université, où la recherche se fait (en théorie du moins) entre « pairs » (eh oui), et la libre diffusion des connaissances est un principe de base (ou en tout cas devrait l’être).

On est loin des logiques marchandes, au contraire.

De plus, les machines de l’époque étaient assez équivalentes en performance et en type, c’étaient toutes des machines fixes, les téléphones mobiles n’étaient encore qu’une invention de Star Trek.

Enfin, Internet a été conçu pour faire face à une guerre nucléaire, donc avec un maximum de redondance, et aussi décentralisé que possible.

Rappel : Le modèle en couches OSI

Le principe est de séparer les différentes fonctions d’un réseau en 7 couches protocolaires bien isolées, chaque couche s’occupant d’une fonction sans avoir à connaître quoi que ce soit sur les couches supérieures.

  1. Physique (câble ethernet RJ ou coaxial, wifi… IEEE 802.11, mais aussi IEEE 802.15.4 pour du sans fil bas débit pour les objets connectés),
  2. Liaison (ethernet, wifi…) cette couche définit habituellement une adresse matérielle spécifique à l’interface, l’adresse MAC,
  3. Réseau (c’est là qu’intervient IP)
  4. Transport (UDP, TCP, et quelques autres moins utilisés)
  5. Session
  6. Présentation
  7. Application

A chaque fois, la couche la plus basse va encapsuler les données de la couche supérieure de façon aussi transparente que possible, pour pouvoir restituer les données à la même couche sur la machine destination.

Les deux premières couches dépendent du médium utilisé. Sur Ethernet, et sur wifi, les trames (les paquets de données) contiennent un identifiant du protocole utilisé au dessus, en général IP.
La couche 3 est celle d’IP, Internet Protocol, le protocol qui définit le réseau, puisque c’est par lui que les machines peuvent s’échanger des données. IP définit une adresse par interface, les fameux 4 nombres séparés par des points (pour IPv4, pour IPv6 c’est un peu différent). Une trame IP contient donc les adresses source et destination, mais aussi l’indication du protocole au dessus (en général TCP ou UDP).
Au dessus, la couche 4 s’occupe de transporter les données en garantissant certaines propriétés, comme l’ordre d’arrivée (suivant les applications c’est utile ou pas). TCP fait en sorte que l’application ne voit qu’un flux d’octets bien ordonnés, alors qu’UDP se contente de délivrer des messages séparés, pas forcément dans l’ordre, mais pour de la vidéo ça peut suffire. Ces deux protocoles définissent aussi un « port » source et destination.
Les trois dernières couches sont parfois confondues à l’intérieur d’une application ou d’un service, c’est là que se situent tous les autres protocoles, de SSL/TLS à FTP, HTTP ou bittorrent. Souvent le protocole à utilisé est indiqué par le numéro du port de destination (l’IANA maintient une liste officielle), ainsi le port 80 est réservé pour le protocole HTTP. Les ports au dessus de 1024 sont en général libres pour la source (il faut bien savoir à qui renvoyer les données), mais toujours.

C’est cette architecture bien spécifique qui permet à Internet d’accepter de nouveaux protocoles qu’on aurait même pas oser imaginer à l’époque de sa création, puisqu’il suffit de le définir dans les couches supérieures, sans avoir à toucher à TCP/IP, ni donc à tous les routeurs dans le réseau qui se contentent de faire suivre des paquets sans regarder dedans.

On dit que l’intelligence est en bout de réseau. Puisqu’il suffit de mettre à jour les deux machines au bout de la connexion (source (le serveur) et destination (le client)), pour utiliser ce nouveau protocole.

Tout comme la Poste qui se contente de transporter le courrier sans avoir à regarder à l’intérieur.

Si on voulait transposer TCP/IP sur un modèle postal :

L’adresse MAC serait la position GPS, qui elle ne change pas pour une maison

L’adresse IP serait une adresse postale de l’immeuble, qui parfois change, surtout quand la poste décide d’ajouter des noms de chemin au lieu de juste désigner « quartier machin ».

L’adresse source est celle que l’on met au dos de l’enveloppe pour obtenir une réponse.

Attention, certaines adresses IP sont « privées », réservées à un usage local, c’est l’équivalent de « bureau 203 ». Dans un autre immeuble ça ne veut plus rien dire.

Un port serait le nom, ou alors le numéro de la boite ou d’appartement, ou l’étage… Et on sait que l’étage (le port) 80 est réservé à un service de type HTTP.

Ainsi, dans un même immeuble on peut loger une boutique (qui rend des services) et des particuliers ou d’autres entreprises.

Les atteintes à la Neutralité du Net

Le A dans ADSL (Asymétrique)

Théoriquement le fournisseur pourrait très bien proposer de choisir quel débit on veut privilégier (montant ou descendant), mais dans les fait c’est toujours le descendant, parce que bon, on doit être de bons cons-sommateurs de données.

Le NAT (Network Address Translation)

L’idée c’est de cacher plusieurs machines derrière une seule adresse publique.
C’est pratique quand on a plusieurs machines chez soi pour partager une seule adresse publique, et heureusement le modem peut en général être configuré pour faire des redirections de ports vers la machine qu’on désigne.
Bien sûr, avec IPv6 on a le droit chacun à des milliers d’adresses publiques, mais bon, IPv6 n’a que 20 ans…

Mais certains FAI se sont mis à faire du NAT entre ses propres clients.

Tous le font sur le mobile, et Free s’est mis à le faire sur les lignes ADSL aussi, en partageant en 4 les ports disponibles.

Sauf que du coup, un seul des 4 clients concernés peut utiliser les premiers ports, ceux réservés pour les services comme HTTP. Donc un seul des 4 peut s’auto-héberger s’il le souhaite. Certe, c’est assez rare, mais c’est une possibilité qui leur est enlevée, et du coup on se retrouve dans une position inférieure.

Le proxy transparent

Là c’est un faux « serveur » web chez le FAI qui intercepte toutes les requêtes HTTP, et les filtre, et au passage injecte sa propre pub, paske bon.

Le MITM (Man In The Middle) TLS

C’est un peu la même idée que le proxy transparent, mais pour les certificats de chiffrement. Le fournisseur d’accès répond à la place du destinataire « oui, c’est bien moi, mon certificat c’est ça », et bizarrement, tout le web se retrouve certifié par SFR…

Le DPI (Deep Packet Inspection) ou filtrage protocolaire

Là c’est carrément la fouille rectale : le fournisseur fouille dans chaque paquet envoyé pour vérifier s’il n’utilise pas un protocole interdit (parce que bien sûr, Bittorrent ne peut pas servir à envoyer une ISO Linux), ou alors pour facturer suivant l’utilisation faite, parce que bien sûr, youtube est compris dans le forfait, mais pas ses concurrents.

cf. le « Free Basic » de Facebook

Toutes ces mesures nous empêchent d’être des pairs traités à égalité.

Pour rigoler un peu, on peut voir les vidéos de John Oliver sur le sujet (en anglais) :

Ou la vidéo de Burger King.

Ou cette vidéo où quelqu’un limite le trafic à côté du bâtiment de la FCC.

La Quadrature du Net a un dossier entier sur le sujet.

La conférence de Benjamin Bayart : « Minitel 2.0 »

La plateforme de signalement « Respect My Net »

Les explications de France Télé

Article sur Meta-media

Article sur The conversation

Chiptune: Altair – Fluke

Agenda

  • Atelier adultes : dessiner et fabriquer ses bijoux à la découpe laser
    • Débutants ou expérimentés, fabriquez et repartez avec votre objet. À l’aide d’un animateur, vous découvrirez les processus de fabrication numérique. Chaque trimestre, un objet différent est proposé.
    • Création de bijoux à la découpe laser :
    • Boucles d’oreilles, broches, pendentifs, design ou fantaisie… Dessinez vous-même vos bijoux (à la main ou sur ordinateur) et découpez-les en plexiglass, en cuir, et en chambre à air de vélo. Une occasion de découvrir simplement le dessin vectoriel et de comprendre le fonctionnement de la machine laser pour des cadeaux originaux.
    • 5 places – 35€ inscription
    • 8fablab, rue courre commère, CREST
    • Vendredi 23 février, 17h – 21h

Astrologeek

  • sysadmin : Que dit une IPv4 quand elle part en vacances ? « Rolala, y a plus de place sur aucune plage ! »
  • libriste : Si une entreprise française faisait du matériel libre pour faire la cuisine, elle s’appellerait… MOULINUX !!!!!
  • macounet : Ton serveur Mac tombe en panne et y a pas de remplacement… bad apple !
  • technophile : (chanson Jordy) « C’est Dur dur d’être connecté… »
  • nolife : (chanson Balavoine) « Je n’suis pas un robot, ton captcha me colle à la peau… »
  • lanceur d’alerte : N’oublie pas les oignons dans la Tortiflette !