PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

mumbly58 : ArchLinux pour les nuls

lundi 14 janvier 2013 à 15:33

PARTIE 1 : la recherche puis la découverte

N’y voyez pas là une insulte ou une attaque mais c’est la mode de nos jours. Les « newbies » ou « noobs » sont nombreux. Ils sont là, tapis dans l’ombre et aiment à se jeter inexorablement vers le premier « barbus » ou geek connecté sur messagerie instantanée ou IRC.

Mais, après mure réflexion, j’en viens à une conclusion inéluctable : nous avons tous été « newbie », … un jour. Et voilà-t-y-pas que je me retrouve à endosser l’habit du « jeune bleu » quand il s’agit d’installer une distribution Gnu/Linux qui jusqu’alors m’était totalement inconnue. J’ai nommé : ArchLinux.

archlinux-logo

J’en avais bien entendu parlé, à plusieurs reprises, sans pour autant y prêter plus d’attention. Mais en ces temps difficiles où mon bureau n’a plus envie d’être « ubuntu-isé » sous une quelconque forme, je me suis rué vers les sites spécialisés qui recensent les différentes distributions Gnu/Linux et leurs actualités… Après étude des différentes caractéristiques et projets des unes et des autres, mon attention a été attirée par ArchLinux.

Pourquoi ? Notamment par ces petites phrases :
« Arch Linux est une distribution légère et rapide dont le concept est de rester la plus simple possible (philosophie KISS)». Là ça commence plutôt bien, mais ArchLinux n’est pas la seule distribution Gnu/Linux dans ce cadre.

Continuons :
« Les paquetages sont optimisés pour les processeurs i686 et la nouvelle génération 64bits. Les dépôts officiels [core], et [extra] sont complétés à la fois par le dépôt de paquets [community] et par le site AUR tous deux gérés par la communauté d’utilisateurs ». Humm …Un esprit communautaire avoué et marqué, l’intervention directe des utilisateurs. C’est très bien ça !

Complétons :
« Notre puissante communauté vient de différents horizons et ses membres qui ont différents niveaux de compétence viennent facilement en aide aux autres. N’hésitez pas à aller voir nos forums, nos wikis et les mailings listes pour plonger dans cette fantastique distribution ». C’est bien : ça sent bon la communauté dynamique et le « participatif ».

Et enfin on termine le bref tour d’horizon par le niveau technique :
« Arch Linux est une distribution flexible que vous pourrez modeler pour en faire tout ce que vous voulez ». Flexibilité, modelage. Intéressant. Surement chronophage, mais drôlement intéressant.

« Elle est rapide, légère, complète et la plupart des pièces sous le capot sont facilement compréhensibles et adaptables, ce qui la rend particulièrement adaptée à l’apprentissage des mécanismes de Linux ». Bingo : ça tombe bien. J’ai particulièrement envie de me replonger dans Linux, histoire de ne pas en rester sur des « Contrôles Centers » et autres « auto-configurations ». Par contre je pars de loin… Ça va demander du temps et de l’investissement.
« … pas besoin d’outils de configuration … ce qui vous rendra rapidement compétant dans la configuration de votre système et vous habituera en douceur à l’utilisation de la ligne de commande». Eh, oh ! Je viens de le dire ça ! Donc, je valide.

Et enfin, un argument que je recherchais tout particulièrement :
« Arch Linux utilise un système de « release tournante ». Bon, pas de jeux de mots bien gras ici SVP. Autrement dit, « rolling-release », c’est-à-dire un système de développement logiciel en continu. Important ! J’en avais marre de réinstaller mon Gnu/Linux à chaque changement de version en raison d’incompatibilités.

« Donc, pour résumer Arch Linux est une distribution conçue pour satisfaire la demande d’utilisateurs linux compétents ou pour les utilisateurs qui ont soif de connaître davantage les arcanes GNU/Linux. Le principe est de la garder « puissante » et facile à gérer, la rendant idéale pour les serveurs et stations de travail. Utilisez-la dans la direction que vous souhaitez. »

C’est extra ! Bon, ben c’est parti alors ?!! On installe ?

PARTIE 2 : les tests

Avant de me lancer dans une installation « en réel » sur mon PC maison (Phenom II x6 1090T black, 4 Go DDR3, 1 To DD, Radeon HD 6850), je me suis orienté vers des tests d’installation sous Virtualbox, afin de me former.

L’installation d’ArchLinux peut en surprendre plus d’un : pas d’installateur graphique. Tout est à la main et dès le premier boot, on se retrouve en ligne de commande, connecté en root. Point. Et à partir de là, il faut suivre certaines étapes essentielles, comme dans une bonne vieille recette de Veau Marengo (oui, j’aime le veau marengo, et alors ?).

Heureusement, certains sites bien intentionnés apportent toutes (ou presque…) les explications pour installer cette distribution encore un peu énigmatique pour moi à ce stade de mon apprentissage. Notamment, le wiki d’archlinux.fr est une bible indispensable. Parfois complété par le wiki d’archlinux.org (en anglais), un poil plus complet.

Sous Virtualbox, pas de soucis majeurs. Le partitionnement (avec mon ancien copain cfdisk), le formatage, l’installation de base du système (pacstrap) se passe sans difficulté. Avec une bonne connexion (1,5 Mo/s), c’est assez rapide (quelques minutes). Puis vient la génération du fstab, le passage sous chroot, la génération des locales (étape tant redoutée tellement j’en ai bavé sous Debian… à l’époque), le zoneinfo, le hostname, l’horloge et le réseau. On met à jour la liste de miroirs (là ça me rappelle Debian), on crée les utilisateurs + mdp, etc.

Puis on s’intéresse de près à un nouvel outil pour moi : pacman. Pacman est à Archlinux ce que apt-get est à Debian. En gros, hein ?!! Une fois repéré les options de base « qui vont bien », ça roule vraiment tout seul.

Et on installe finalement le boot-loader (grub-bios dans mon cas), on « démonte » tout et on reboot. Et, si tout c’est bien passé, on se retrouve sur notre système tout frais, tout neuf… mais tout nu ! Ah oui madame : car là, c’est livré sans fioriture aucune. C’est du tout nu de chez tout nu. Il va falloir tout faire nous-même : installer X, le Window manager, etc. et toutes les applications « qui vont bien ». Bref, il va falloir « un peu de temps ».

Dans mon cas, les essais sous Virtualbox ont été importants et m’ont permis de repérer les différentes étapes importantes de l’installation et de la configuration. J’ai aussi recoupé les informations et conseils de plusieurs sites afin d’obtenir au final une petit recette perfectible, très certainement, mais qui me permet de tenir le « fil rouge »… et de ne pas franchir la ligne jaune !

PARTIE 3 : installation, configuration

Mon objectif ? Avoir un système le plus fonctionnel possible avec une base d’applications qui me sont « indispensables » : firefox, filezilla, pidgin, qbittorrent, traitement de texte et tableau, thunderbird, xchat, xfburn, conky, check gmail, etc. J’ai choisi XFCE comme environnement de bureau.

Je vous propose maintenant différentes étapes qui vont vous permettre d’installer ArchLinux (L’iso de base convient aussi bien aux systèmes 32 bits qu’aux système 64 bits. Si votre système est 64 bits, vous choisirez l’option au boot) avec un environnement « par défaut », agrémenté du serveur X avec un windows manager minimaliste (twm). Bon ben… c’est parti.

1 – démarrage :

Arch1-boot

Vous bootez sur l’iso d’ArchLinux puis vous vous retrouvez sur l’écran de boot. Choisissez votre système : 64 ou 32 bits. Vous arrivez sur un shell root … en anglais (c’est du qwerty).

Arch2-shell-root

Il faut donc de suite, pour plus de facilité, changer le clavier en FR en tapant la commande suivante :

loadkeys fr-pc

Petits conseils : le « q » est sur le « a » et le tiret (du 6) est le signe – (moins) du pavé numérique. Vérifiez de suite si vous avez du réseau par :

Ping -c 3 www.google.com

Théoriquement il ne devrait pas y avoir de problème car le démon dhcp est lancé au démarrage. Je vous recommande vraiment de faire l’installation en étant connecté par câble au réseau. Ça sera beaucoup plus simple, dans un premier temps que par wifi par exemple. Si au boot, vous n’avez pas de réseau, il va falloir le configurer manuellement.
(voyez ici : http://wiki.archlinux.fr/Connexions_reseau).

2 – Partitionnement :

Vient  l’étape importante du partitionnement. Je pars du principe que votre disque dur est vierge. Le partitionnement sera sensiblement similaire si vous avez déjà un système d’exploitation sur votre PC (c’est mon cas avec Windows 7). Il faudra faire attention de ne pas toucher aux partitions de Windows.

Vous disposez de différents utilitaires disponibles pour partitionner votre disque : fdisk, parted, cfdisk, etc. Personnellement j’utilise cfdisk.
Voyez le wiki pour les détails (http://wiki.archlinux.fr/Installation#Partitionnement).

Voyez également l’image suivante qui correspond à mes tests sous Virtualbox (avec un disque de 30 Go).

Une fois votre partitionnement effectué, il va falloir formater ces partitions : j’utilise ext2 pour /boot et ext4 pour / et /home ce qui donne dans ce cas d’exemple (voir image) :

Arch-partitionnement2

/dev/sda1 = /boot
 /dev/sda2 = swap
 /dev/sda3 = /
 /dev/sda5 = /home

Nous entrons donc les commandes suivantes pour formater les partitions :

mkfs.ext2 /dev/sda1
 mkfs.ext4 /dev/sda3
 mkfs.ext4 /dev/sda5

On crée aussi la swap :

mkswap /dev/sda2

3 - Montage des partitions

Puis, il faut monter les partitions que nous venons de créer :

mkdir /mnt/boot
 mkdir /mnt/home
 mount /dev/sda1 /mnt/boot
 mount /dev/sda3 /mnt
 mount /dev/sda5 /mnt/home

… et on oublie surtout pas d’activer la swap :

swapon /dev/sda2

4 – Pacman

Je vous propose de suite d’aller voir le fichier de configuration des miroirs de pacman qui va nous permettre de préciser un miroir français, ce qui facilitera la réception des paquets en raison d’une bande passante certainement bien meilleure qu’un miroir situé à l’autre bout de la planète :

nano /etc/pacman.d/mirrorlist

Il vous suffit d’aller à la ligne du premier miroir FR et de faire Alt+6 afin de copier la ligne. Puis rendez-vous en début de fichier et copier la ligne avec Ctrl+u (voir image). Enregistrez.

Arch-pacman-mirrors-1

5 – Installation du système de base

Autre étape très importante, nous allons maintenant installer le système de base par la commande suivante :

pacstrap /mnt base base-devel

Là, il y a pas mal de chose à télécharger donc selon votre bande passante, votre PC, etc. le temps peut varier.

Arch-pacstrap

6 – /etc/fstab

Puis nous allons créer ou éditer quelques fichiers de configuration et en premier lieu : /etc/fstab. Nous allons directement le créer par la commande suivante :

genfstab -U -p /mnt >> /mnt/etc/fstab

7 – locales

Ceci fait, occupons-nous des locales qui vont permettre l’utilisation en français de votre environnement de travail. Nous allons éditer /etc/locale.genet dé-commenter la ligne fr_FR.UTF-8 qui correspond au français (voir image). Enregistrez. De suite lancez la commande suivante :

locale-gen

… ce qui va générer les locales.

8 – chroot

Il nous faut maintenant chrooter le nouveau système avec la commande suivante :

arch-chroot /mnt

9 – Configurations

De suite, profitez-en pour renseignez le nom de la machine dans le fichier /etc/hostname.

Éditez/créez le fichier /etc/vconsole.conf afin d’y spécifier la disposition du clavier que vous souhaitez utiliser et ajoutez la ligne suivante :

KEYMAP=fr-pc

Vous devez aussi créer un fichier /etc/locale.conf avec la ligne suivante :

LANG=fr_FR.UTF-8

Nous allons ensuite configurer le time-zone en entrant la commande suivante :

ln -s /usr/share/zoneinfo/Europe/Paris /etc/localtime

Puis nous configurons l’horloge :

hwclock --systohc –utc

Si vous êtes sur système 64 bits, vous devez activer le dépôt [multilib] qui vous donne une compatibilité 32-64 bits :

nano /etc/pacman.conf

Puis dé-commentez les 3 lignes :

[multilib]
 SigLevel = PackageRequired
 Include = /etc/pacman.d/mirrorlist

Arch-pacman.conf

Puis mettez à jour vos dépôts avec la commande suivante :

pacman -Sy

10 – Réseau

On a vu tout à l’heure que vous devriez déjà disposer d’une connexion au Net par l’intermédiaire du dhcp. Vous devez maintenant activer le service Réseau sur votre nouvelle configuration. Pour le configurer en arrière-plan (service), vous devez utiliser systemctl en faisant :

systemctl enable dhcpcd@eth0.service

(Je pars du principe que votre carte réseau est bien eth0 … changez-là le cas échéant)

Si vous êtes sur un portable et que prévoyez d’utiliser le wifi, vous devriez installer les paquets suivants (je n’ai pas testé car je ne suis pas connecté en wifi) :

pacman -S wireless_tools wpa_supplicant wpa_actiond dialog

… En même temps, on découvre « pacman » qui avec l’option –S permet d’installer les paquets (-Ss pour rechercher des paquets).

Pour le wifi, taper la commande suivante :

Wifi-menu

Cela aura pour effet de créer votre profile dans /etc/network.d, puis vous devez activer le service wireless avec la commande suivante :

systemctl enable net-auto-wireless.service

11 – Utilisateurs

Créez le mot de passe root avec la commande :

passwd

Puis créez votre nouvel utilisateur puis son mot de passe avec les commandes suivantes :

useradd -m -g users -G wheel,storage,power -s /bin/bash machinbidule

passwd machinbidule

Évidemment, le user machinbidule est un exemple ! :D

Personnellement, j’ai installé sudo (bien pratique je trouve). Pour se faire, rentrez la commande suivante :

pacman -S sudo

Une fois sudo installé, on va autoriser le nouvel utilisateur à “utiliser” cette commande en éditant le fichier de configuration avec la commande suivante :

visudo

Si vous n’êtes pas familiarisé avec l’éditeur vi, vous pouvez aussi utiliser visudo avec nano en faisant comme suit :

EDITOR=nano visudo

Une fois le fichier ouvert, allez vers le bas du fichier et dé-commentez la ligne suivante :

%wheel ALL=(ALL) ALL

Enregistrez. Ceci va permettre à tous les membres du groupe wheel (auquel votre utilisateur appartient puisque nous avons précisé cette option lors de la création de l’utilisateur) d’utiliser sudo.

Arch-visudo

12 – bootloader : grub

Nous allons maintenant installer le bootloader qui va vous permettre de démarrer ArchLinux mais aussi d’éventuels autres système présents sur votre PC (comme un Windows par exemple…).

Pour installer grub, tapez les commandes suivantes (en remplaçant éventuellement /dev/sda par le véritable emplacement de votre disque) :

pacman -S grub-bios

grub-install --target=i386-pc --recheck /dev/sda

cp /usr/share/locale/fr/LC_MESSAGES/grub.mo /boot/grub/locale/fr.mo

Si vous êtes en dual-booting (avec un Windows), installez os-prober :

pacman -S os-prober

Puis tapez la commande suivante :

grub-mkconfig -o /boot/grub/grub.cfg

Cela va créer le fichier de configuration pour votre boot-loader.

13 – Démontage et reboot

Enfin, on quitte le chroot, on démonte les partitions et on reboot :

exit
 umount /mnt/home
 umount /mnt/boot
 umount /mnt
 reboot

ET VOILA !!! Votre système (tout nu) est installé. Au reboot, entrez votre pseudo + mot de passe.

L’installation du système est terminée. Reste un travail non négligeable : l’installation et la configuration de votre « environnement » graphique et de toutes les applications « qui vont bien ».

14 – Environnement graphique : X

Pour installer X, rentrez la commande suivante :

sudo pacman -S xorg-server xorg-xinit xorg-server-utils

Il vous faut aussi choisir le bon pilote pour votre carte graphique. Regardez sur cette page https://wiki.archlinux.org/index.php/Beginners%27_Guide#Install_a_video_driver pour trouver le pilote qui vous convient. Si vous ne savez pas quelle est votre carte graphique, vous pouvez afficher son chipset vidéo par la commande suivante :

lspci | grep VGA

Si vous êtes sur un ordinateur portable, vous aurez aussi besoin de de votre touchpad/trackpad :

sudo pacman -S xf86-input-synaptics

Nous y sommes presque ! On va pouvoir tester X en installant, par exemple, un environnement minimal avec cette commande :

pacman -S xorg-twm xorg-xclock xterm

Puis il est grand temps de démarrer X :

Startx

Si ça fonctionne, vous verrez apparaitre quelques fenêtres basiques et une petite horloge dans le coin haut-droit.

Si ça ne fonctionne pas, vous vous en doutez, y’a un souci… Il faudra alors débugger et/ou poser les bonnes questions sur les forums par exemple. Vous vous êtes peut-être aussi trompé dans l’installation… Mais ceci est une autre histoire.

Vous pourrez ensuite trouver la bonne documentation pour installer Gnome, KDE, XFCE, OpenBox, etc. Le wiki du site archlinux.fr est là pour ça !

ArchLinux, c’est quand même toute une aventure, … pas vrai ?

Ça fait désormais 5 jours que mon PC tourne sous ArchLinux. j’ai réussi sans trop de mal à me créer un système et un environnement de bureau “aux p’tits oignons” (selon ma norme à moi). Je vous tiendrai au courant de la suite de mon aventure… pour voir si ça tient.

Mon destop au 13/01/13

mumbly-desktop-13012013-19-50-42

 

Cet article ArchLinux pour les nuls est apparu en premier sur mumbly58.fr.

Gravatar de mumbly58
Original post of mumbly58.Votez pour ce billet sur Planet Libre.

Framablog : Manifeste de la guérilla pour le libre accès, par Aaron Swartz #pdftribute

lundi 14 janvier 2013 à 14:10

Il se passe quelque chose d’assez extraordinaire actuellement sur Internet suite à la tragique disparition d’Aaron Swartz : des centaines de professeurs et scientifiques du monde entier ont décidé de publier spontanément leurs travaux en Libre Accès !

Il faut dire que sa mort devient chaque jour plus controversée, les pressions judiciaires dont il était l’objet n’étant peut-être pas étrangères à son geste. Comme on peut le lire dans Wikipédia : « En juillet 2011, le militant américain pour la liberté de l’Internet Aaron Swartz fut inculpé pour avoir téléchargé et mis à disposition gratuitement un grand nombre d’articles depuis JSTOR. Il se suicide le 11 janvier 2013. En cas de condamnation, il encourait une peine d’emprisonnement pouvant atteindre 35 ans et une amende s’élevant jusqu’à 1 million de dollars. »

On peut suivre l’évolution du mouvement derrière le hashtag #pdftribute (pdf hommage) qui a déjà son site et son compte Twitter dédiés.

Dans la foulée nous avons décidé de traduire ensemble un autre article important d’Aaron Swartz (rédigé à 21 ans), en lien direct avec la motivation de tous ceux qui lui rendent ainsi un vibrant, concret et utile hommage : Guerilla Open Access Manifesto.

Ce manifeste s’achève sur cette interrogation : « Serez-vous des nôtres ? »

Remarque : L’émouvante photo ci-dessous représente Aaron Swartz a 14 ans en compagnie de Larry Lessig. On remarquera son bien joli tee-shirt ;)

Rich Gibson - CC by

Manifeste de la guérilla pour le libre accès

Guerilla Open Access Manifesto

Aaron Swartz - juillet 2008 - Internet Archive
(Traduction : Gatitac, albahtaar, Wikinade, M0tty, aKa, Jean-Fred, Goofy, Léna, greygjhart + anonymous)

L’information, c’est le pouvoir. Mais comme pour tout pouvoir, il y a ceux qui veulent le garder pour eux. Le patrimoine culturel et scientifique mondial, publié depuis plusieurs siècles dans les livres et les revues, est de plus en plus souvent numérisé puis verrouillé par une poignée d’entreprises privées. Vous voulez lire les articles présentant les plus célèbres résultats scientifiques ? Il vous faudra payer de grosses sommes à des éditeurs comme Reed Elsevier.

Et il y a ceux qui luttent pour que cela change. Le mouvement pour le libre accès s’est vaillamment battu pour s’assurer que les scientifiques ne mettent pas toutes leurs publications sous copyright et s’assurer plutôt que leurs travaux seront publiés sur Internet sous des conditions qui en permettent l’accès à tous. Mais, même dans le scénario le plus optimiste, la politique de libre accès ne concerne que les publications futures. Tout ce qui a été fait jusqu’à présent est perdu.

C’est trop cher payé. Contraindre les universitaires à débourser de l’argent pour lire le travail de leurs collègues ? Numériser des bibliothèques entières mais ne permettre qu’aux gens de chez Google de les lire ? Fournir des articles scientifiques aux chercheurs des plus grandes universités des pays riches, mais pas aux enfants des pays du Sud ? C’est scandaleux et inacceptable.

Nombreux sont ceux qui disent : « Je suis d’accord mais que peut-on y faire ? Les entreprises possèdent les droits de reproduction de ces documents, elles gagnent énormément d’argent en faisant payer l’accès, et c’est parfaitement légal, il n’y a rien que l’on puisse faire pour les en empêcher. » Mais si, on peut faire quelque chose, ce qu’on est déjà en train de faire : riposter.

Vous qui avez accès à ces ressources, étudiants, bibliothécaires, scientifiques, on vous a donné un privilège. Vous pouvez vous nourrir au banquet de la connaissance pendant que le reste du monde en est exclu. Mais vous n’êtes pas obligés — moralement, vous n’en avez même pas le droit — de conserver ce privilège pour vous seuls. Il est de votre devoir de le partager avec le monde. Et c’est ce que vous avez fait : en échangeant vos mots de passe avec vos collègues, en remplissant des formulaires de téléchargement pour vos amis.



Pendant ce temps, ceux qui ont été écartés de ce festin n’attendent pas sans rien faire. Vous vous êtes faufilés dans les brèches et avez escaladé les barrières, libérant l’information verrouillée par les éditeurs pour la partager avec vos amis.

Mais toutes ces actions se déroulent dans l’ombre, de façon souterraine. On les qualifie de « vol » ou bien de « piratage », comme si partager une abondance de connaissances était moralement équivalent à l’abordage d’un vaisseau et au meurtre de son équipage. Mais le partage n’est pas immoral, c’est un impératif moral. Seuls ceux qu’aveugle la cupidité refusent une copie à leurs amis.



Les grandes multinationales, bien sûr, sont aveuglées par la cupidité. Les lois qui les gouvernent l’exigent, leurs actionnaires se révolteraient à la moindre occasion. Et les politiciens qu’elles ont achetés les soutiennent en votant des lois qui leur donnent le pouvoir exclusif de décider qui est en droit de faire des copies.

La justice ne consiste pas à se soumettre à des lois injustes. Il est temps de sortir de l’ombre et, dans la grande tradition de la désobéissance civile, d’affirmer notre opposition à la confiscation criminelle de la culture publique.

Nous avons besoin de récolter l’information où qu’elle soit stockée, d’en faire des copies et de la partager avec le monde. Nous devons nous emparer du domaine public et l’ajouter aux archives. Nous devons acheter des bases de données secrètes et les mettre sur le Web. Nous devons télécharger des revues scientifiques et les poster sur des réseaux de partage de fichiers. Nous devons mener le combat de la guérilla pour le libre accès.

Lorsque nous serons assez nombreux de par le monde, nous n’enverrons pas seulement un puissant message d’opposition à la privatisation de la connaissance : nous ferons en sorte que cette privatisation appartienne au passé. Serez-vous des nôtres ?

Aaron Swartz

Crédit photo : Rich Gibson (Creative Commons By)

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

Ehvince : Le livre «J’aime pas facebook», par Ippolita

lundi 14 janvier 2013 à 11:56

En septembre 2012 est sorti «J’aime pas Facebook», le nouveau livre du groupe Ippolita, aux éditions Payot. Ippolita est un groupe italien de recherche interdisciplinaire qui rassemble des compétences
diverses, de la philosophie à l’informatique. Ils ont déjà sorti «La face cachée de google» en 2008, qui est trouvable dans toutes les bonnes librairies pour la modique somme de 19,50€ ainsi qu’en libre téléchargement sur leur site, sous licence Creative Commons1.

En attendant que nous revenions en faire une critique, voici la présentation de la 4e de couverture :

«Facebook est un dispositif hors du commun, capable de faire du profit à partir du moindre des mouvements que nous effectuons sur sa plateforme. Il nous fait croire que nous sommes en train de nous distraire : en réalité, il nous met au travail pour développer un nouveau type de marché : le commerce relationnel.
Facebook, comme tous les instruments privés de réseaux sociaux, n’est ni libre ni désintéressé : nous, tilisateurs, sommes la valeur à échanger.

Ippolita fait une incursion dans les coulisses de Facebook et analyse les théories des libertariens aliforniens – faisant apparaître le fil conducteur qui relie Facebook et Wikileaks et révélant les effets des algorithmes utilisés pour la publicité ciblée par les géants du profilage en ligne (Facebook, Apple, Google, Amazon…). »

Certains d’entre vous l’ont-ils déjà lu et le recommandent-ils? Que vous a-t-il apporté ?

j'aime pas facebook, couverture, Ippolita

edit : je l’ai lu. Je le recommande chaudement à celles et ceux qui veulent aller plus loin dans leur réflexion, mais je ne le ferais pas forcément lire à mes ami-es, car il faut s’être posé pas mal de questions déjà pour apprécier toutes leurs recherches.

Le livre est composé de trois parties :

1. «J’ai mille amis mais je ne connais personne» : dynamiques sociales : homophilie et voyeurisme, dynamiques psychologiques, public et privé : ontologie et indentité,…

2. «Le projet libertarien à la conquête du monde : réseau social, hacking, militantisme et politique institutionnelle». Le darwinisme technologique : de Paypal Mafia à Facebook, l’esprit hacker et la peste anarcho-capitaliste : une affinité de longue date ?, les partis pirates : la technologie en politique,…

3. «les libertés du réseau». révolution en ligne et militantisme de salon, Orwell, Huxley et le modèle sino-américain, la participation de masse,…

La première partie est celle où on peut connaître le plus de choses, sauf qu’eux sortent des recherches en sociologie et philosophie pour en parler, et surtout construisent un argumentaire. Ce qu’on peut difficilement faire en lisant des nouvelles éparses sur des blogs. Malgré les termes abscons introduits, la lecture est fluide.

La seconde partie est celle que j’ai trouvé la plus intéressante car elle met en relation avec «un œil de haut niveau» plusieurs acteurs du «web 2.0»,  Facebook, Google, Paypal, Wikileaks et d’autres.

Un mot pour finir et qui concerne surtout la dernière partie, c’est que j’aurais aimé qu’ils évoquent d’autres manières de faire et les discutent, mais il y en a très peu. Ils évoquent le réseau n-1 et duckduckgo et introduisent le mot «décentralisé» pour la première fois à la page 91. Mais, certes, ce n’est pas leur propos.

Ainsi je conseille fortement cette lecture (avec notre brochure en complément ;) ) car oui, ce livre apporte beaucoup de choses en plus de nos lectures en ligne.

(fin edit)

Nous trouvons peu de critiques sur le web, mais j’ai trouvé intéressant l’interview d’un membre d’Ippolita par le journal belge lalibre.be. Extraits :

«La pression à « s’autoprofiler » mène à la transparence radicale, une tendance très dangereuse de délégation envers les outils technologiques. WikiLeaks ne fait pas autre chose avec les gouvernements. Ses montagnes d’informations sont du voyeurisme de masse qui génère une insensibilité de masse. Cela n’aide pas la démocratie qui ne découle pas automatiquement de la publication des donnés. Le projet libertarien de « liberté marchande » est d’autant plus dangereux que les mêmes algorithmes peuvent être utilisés aussi bien pour améliorer la publicité personnalisée, et donc la consommation personnalisée, que pour renforcer la censure personnalisée et la répression personnalisée»

«L’intérêt d’un livre comme celui d’Ippolita est d’éveiller les gens sur le fait que toute action est potentiellement médiatisable dans notre univers. Mais pourquoi diaboliser Facebook à ce point ? La presse aime haïr cet acteur

«cela reste un service gratuit qui a nécessité des développements considérables. En contrepartie, il existe peut-être des partis pris financiers ou idéologiques. Mais l’utilisateur reste libre d’être sur Facebook ou pas. »

Bonne lecture !

«J’aime pas Facebook», éditions Payot, 20€, 304 pages.

Site de l’éditeur :
http://www.payot-rivages.net/livre_J-aime-pas-FacebookIppolita_ean13_9782228907828.html

Site de Ippolita : http://www.ippolita.net/fr/jaime-pas-facebook

Notes:

1https://fr.wikipedia.org/wiki/Licence_Creative_Commons


Classé dans:critique de facebook, livre, réseaux sociaux Tagged: critique de facebook, facebook, ippolita, livre, planet-libre

Gravatar de Ehvince
Original post of Ehvince.Votez pour ce billet sur Planet Libre.

Martin T. : Archlinux avec LUKS et LVM sur un SSD

lundi 14 janvier 2013 à 11:17

Dans mon article précédent C’est décidé, je retourne sous Linux, je me moquais gentiment sur le Windows livré sur mon nouveau pc (un Dell Vostro 3360, comme ça vous saurez tout). Après tant d’amusement trollesque, j’ai voulu installer un système Archlinux aux petits oignons qui me convenait. Comme je trouve que la ligne de commande reste le moyen le plus efficace et rapide de faire du peaufinage de système, on va en bouffer ! La procédure ci-dessous explique comment obtenir une installation d’Archlinux dans un conteneur LVM chiffré avec dm-crypt et LUKS (système et SWAP) avec l’activation de TRIM pour SSD et une utilisation de Enlightenment E17 comme windows manager.

Kwa ? G rien compri !

Voici ce dont on parle :

Voici une image permettant de mieux comprendre ce que l’on va réaliser :

luks-graph

Le /boot est sur une petite partition séparée (on a besoin d’un certain nombre de modules pour déchiffrer la partition), le reste du système se trouvant dans une partition chiffrée. En déchiffrant cette partition, on ouvre un conteneur LVM. Cela permet d’avoir toutes les partitions chiffrées avec la même clef. Si l’on voulait chiffrer une seule partition (ou plusieurs avec des clefs différentes), l’on aurait fait le contraire (LUKS dans LVM). Dans mon cas, n’ayant qu’Archlinux sur un petit disque, j’ai préféré utiliser uniquement une SWAP et une partition pour le système. Libre à vous de diviser le conteur LVM en plus de parties pour un home séparé ou pour du multiboot.

La manipulation va donc permettre de chiffrer sa machine, cela ne rendra pas la machine invisible contre tout types d’attaque. Les implications exactes en termes de sécurité sont mentionnées dans la conclusion, lisez là bien avant de commencer toute manipulation si vous n’êtes pas certains de bien comprendre.

Préparation

Attention, cette procédure va écraser lamentablement vos précédentes données tel le scarabée rhumatisant sous la patte du vaillant hippopotame. Si vous voulez conserver une copie de votre disque, je vous conseille de suivre cette procédure. Suumitsu a donné une procédure permettant de convertir un disque en machine virtuelle. J’ai testé mais perso la machine virtuelle ne fonctionne pas chez moi (récup système qui échoue).

Créez un live CD ou USB, démarrez dessus jusqu’à obtenir un terminal utilisable (je passe cette étape, pour arch c’est ici que ça se passe, jusqu’au 2.2). Fait ? Maintenant on efface le tout. D’abord on met de l’aléatoire pour maximiser la sécurité (on ne peut pas différencier les données aléatoires des données chiffrées). Note : l’activation de TRIM réduit l’intérêt de cette manipulation, lisez la dernière section sur les limites pour vous faire une opinion. Si vous jugez cela inutile, passez cette étape (je la laisse sans être certain à 100% de ce que j’avance). Si vous avez un HDD, faites le.

$ dd if=/dev/urandom of=/dev/sda

Ouille pauvre disque, ça prend du temps (6 MB/s sur mon disque de 128GB, soit 6 heures, glups). C’est pas le mode le plus parano du monde mais ça suffit. Faire plusieurs réécritures a été montré comme superflu. En parlant de suppression efficace, n’utilisez pas non plus des outils comme shred en pensant bien effacer vos fichiers, c’est inefficace sur un SSD.

Partitions

On crée ensuite une nouvelle table de partition. J’ai utilisé cfdisk, c’est très facile et interactif, même pas besoin de lire la man page pour comprendre. Les partitions sont à définir selon vos gouts mais comme je vous le disais plus haut, je vais uniquement séparer /boot du reste. 200MB pour /boot sur sda1, le reste sur sda2.

# cfisk /dev/sda
# mkfs.ext4 /dev/sda1 -L boot # EXT4 est bien mais c’est un choix personnel après

Pour chiffrer sda2, on a plusieurs choix d’algorithmes, de modes de stockage de clef, etc. On peut par exemple utiliser une suite de bytes aléatoires qui sont stockés sur une clefs USB chiffrée avec GPG (not bad). Mais nous, on ne vise pas la top sécurité (trop contraignant je trouve), on va faire au plus simple : un mot de passe à entrer au boot. Lisez la man page ou ce wiki pour des variations. (désolé pour cet idiot de wordpress qui me remplace les doubles tiret par un caractère spécial)

# cryptsetup –cipher aes-cbc-essiv:256 –key-size 256 –hash sha256 –iter-time 1000 –use-random –verify-passphrase luksFormat /dev/sda2

On choisi un super mot de passe (que vous irez écrire sur un post-it collé à l’écran) et on confirme (n’oubliez pas les majuscules pour le « yes »).

Pour ouvrir le conteneur, on utilise la commande suivante (très important, c’est cette commande que vous allez utiliser si jamais vous crachez votre système et devez faire la réparation avec un live cd, notez la aussi sur le post-it) :

# cryptsetup luksOpen /dev/sda2 sda2_crypt

La partition est maintenant accessible à /dev/mapper/sda2_crypt (vous pouvez évidement choisir un autre nom).

La partition sda2_crypt va être convertie en Primary Volume LVM contenant la swap et /. Je conseille encore une fois la doc archlinux pour les variations mais dans mon cas :

# modprobe dm-mod
# pvcreate /dev/mapper/sda2_crypt
# vgcreate MyGroup /dev/mapper/sda2_crypt
# lvcreate -C y -L 1G MyGroup -n lvswap
# lvcreate -l +100%FREE MyGroup -n lvarch
# mkswap /dev/mapper/MyGroup-lvswap
# mkfs.ext4 /dev/mapper/MyGroup-lvarch -L arch
squelette à un bar

Kevin attend patiemment que son algorithme de brute force trouve votre clef LUKS

Installation

Maintenant on peut continuer normalement l’installation comme n’importe quel système. Dans le cas d’Archlinux avec arch-chroot, il faut d’abord monter les partitions dans /mnt.

# mount /dev/mapper/MyGroup-lvarch /mnt
# swapon /dev/mapper/MyGroup-lvswap
# mkdir /mnt/boot
# mount /dev/sda1 /mnt/boot

Dans le beginner’s guide d’archlinux, on peut reprendre au point 2.6. select a mirror. Les partitions montées étant déchiffrées, la génération du fichier fstab devrait donner les bons UUID.

Dans le cas de mon Dell Vostro 3360, le wifi était reconnu nativement mais pas ethernet, la faute à l’Atheros AR8161. J’ai expliqué la marche à suivre mais à ce jour (à adapter à sa version du noyau, deviendra compat-driver dès linux 3.7), les commandes sont :

# wget http://www.orbit-lab.org/kernel/compat-wireless-3-stable/v3.6/compat-wireless-3.6.8-1-snpc.tar.bz2
# tar xjf compat-wireless-3.6.8-1-snpc.tar.bz2
# cd compat-wireless-3.6.8-1-snpc
# ./scripts/driver-select alx
# make
# make install
# modprobe alx

Avant que vous ne redémarriez, il faut faire quelques modifications pour activer le déchiffrement et TRIM. Dans le fichier /etc/mkinitcpio.conf, on défini les modules à charger dans le noyau au démarrage. Voici ce qu’il faut dans notre cas :

1
2
3
MODULES="... sd_mod .."
...
HOOKS="... keymap encrypt lvm2 resume filesystems ..."

sd_mod étant pour LVM, keymap pour charger la disposition du clavier que vous aurez spécifié dans /etc/vconsole.conf (attention, si pas présente, vous devrez déchiffrer votre partition en qwerty), encrypt pour LUKS, LVM2 pour LVM (inattendu je sais), resume pour sortir de l’hibernation et tout cela devant se trouver avant filesystems. Vous pouvez également faire un nettoyage ici en supprimant et déplaçant quelques modules. Je ne suis pas spécialiste de cette partie donc ne vais pas trop m’aventurer là dedans de peur de dire des conneries. Si ça vous intéresse Postblue en donne quelques unes (des optimisations, pas des conneries).

On régénère l’image à charger avec :

# mkinitcpio -p linux

(ou autres paramètres en cas de noyau différent ou optimisation)

Pour indiquer à GRUB la marche à suivre, on va modifier le fichier /etc/default/grub à la ligne GRUB_CMDLINE_LINUX pour mettre :

1
GRUB_CMDLINE_LINUX="cryptdevice=/dev/sda2:sda2_crypt:allow-discards resume=/dev/mapper/MyGroup-lvswap pcie_aspm=force elevator=noop"

N’oubliez pas de regénérer un nouveau fichier grub.cfg avec grub-mkconfig. Le allow-discards permettant d’activer TRIM. On va d’ailleurs également modifier le fichier /etc/fstab qui chez moi ressemble à ça :

1
2
3
4
5
6
7
8
# /dev/mapper/MyGroup-lvarch LABEL=arch
UUID=8f42...       /               ext4            defaults,noatime,nodiratime,discard     0 1

# /dev/sda1 LABEL=boot
UUID=dd30...       /boot           ext4            rw,relatime,data=ordered        0 2

# /dev/mapper/MyGroup-lvswap
UUID=2142...       none            swap            defaults,noatime,nodiratime,discard     0 0

J’avoue ne pas être certain à 100% des paramètres en dehors du discard, les nomachin permettant de réduire le nombre d’écriture nécessaire (mais peut poser des problèmes dans certains cas de figure). Lisez SSD Tuning For Linux ou Archlinux SSD pour plus d’info.

Démarrage et E17

J’ai choisi d’installer E17 comme environnement de bureau. C’est très léger et très personnalisable. Tellement personnalisable que je n’ai pas encore réussi à l’adapter complètement à mes envies mais je suis sur que ça arrivera (j’ai commencé à mettre une série d’astuces ici). Voila à quoi ça ressemble chez moi après installation.

bureau-e17

Sobre et léger, moi j’aime ( fond d’écran)

Il suffit d’installer le paquet enlightenment17 pour obtenir le bureau ainsi que tous vos programmes favoris et légers pour les tâches voulues (connman pour la gestion du wifi, mirage pour les images, 7-zip pour les archives… à vous de voir). Comme pour n’importe quel environnement de bureau en somme.

Là par contre où une modification devient intéressante est la connexion automatique. Si l’on chiffre le disque, l’intérêt de demander le mot de passe de l’utilisateur directement après est diminué. L’optimisation vient de chez postblue qui la tient du wiki Archlinux. Connexion automatique sur votre utilisateur qui va lancer Enlightenment avec un exec enlightenment_start dans le fichier ~/.xinitrc.

Grâce à ces optimisations, sur mon Vostro, une fois le mot de passe LUKS entré, j’ai besoin de 3 secondes pour être sur un bureau prêt à l’utilisation, c’est moins que ce qu’il me fallait pour sortir d’hibernation sur mon ancienne machine !

Vérification TRIM

Alors là, pour être honnête, j’ai une incertitude. Cela a été le sujet d’une discussion sur les forums Archlinux (ici) sans arriver à de solution convenant tout le monde. De nombreux sites affirment que le flag « allow-discards » suffit à activer TRIM. On peut le vérifier ainsi :

# dmsetup table /dev/mapper/sda2_crypt –showkeys
0 249583634 crypt aes-cbc-essiv:sha256 f7[... ]95 0 8:2 4096 1 allow_discards

Si on leur fait confiance (ce que j’ai envie de faire), cela devrait suffire.

Seulement « discard » indique que l’on active TRIM, pas que TRIM fonctionne (vous voyez la subtilité ?). Un test un peu plus sophistiqué est donné ici. Cela consiste en la création d’un fichier, regarder où il se trouve en mémoire, le supprimer et vérifier que le registre a bien été vidé (les commandes sont dans le lien). Cependant lors du test, je découvre que les secteurs en questions sont vides avant d’avoir supprimé le fichier.

Avec un peu de recherche, j’ai trouvé ce blog donnant une piste de réponse. Il faudrait en réalité faire une addition sur l’alignement des partitions pour obtenir la bonne valeur. J’ai réalisé l’exercice ici avec un résultat différent mais tout autant décevant : une série de bytes aléatoires dans le secteur calculé mais pas supprimés à la suppression du fichier. Erreur de calcul ? Non activation de TRIM ? Problème avec la couche d’abstraction LUKS+LVM ? Mystère. Si quelqu’un a plus d’idées, je suis sur que ça en intéressera certains.

Conclusion et limites du chiffrement

La sécurité obtenue n’est pas absolue mais est déjà très raisonnable. Chiffrer votre disque ne vous protègera pas complètement. Il n’y a pas de problèmes si vous perdez votre machine hors ligne (pas de logiciels types Prey donc, pas grave, je préfère) mais il existe des cas plus problématiques. Le fait d’entrer votre mot de passe signifie qu’un attaquant ayant accès à votre PC est potentiellement capable de modifier vos fichiers de boot pour y ajouter un keylogger par exemple. Le cas de la clef sur une clef USB diminue un peu ce risque mais est assez contraignant (à vous de voir votre besoin de sécurité).

L’activation de TRIM réduit également la sécurité. Lisez cet article par un développeur de cryptsetup pour comprendre le problème. En autorisant le système à vider tous les secteurs inutilisés, l’on va permettre la détection des secteurs utilisés et ceux qui ne le sont pas. C’est pour cela que j’affirmais plus haut que le remplissage du disque de random était sans doute inutile. Cela ne me pose pas de problème pour mon utilisation de la machine mais il faut le savoir.

Une fois la partition déchiffrée, LUKS ne sert plus à rien évidement. Le chiffrement ne vous protègera pas contre les failles de sécurité dans vos logiciels. Il est par exemple important de verrouiller votre machine en veille. Il n’est pas à ma connaissance possible d’accéder au contenu d’une machine verrouillée sans faire d’attaque physique (contenu de la RAM par ex), vous devriez donc être à l’abri des script-kiddies si vous n’avez pas laissé de failles grosse comme une maison (si vous voulez vous protégez contre des gouvernements, pensez qu’ils possèdent d’autres moyens d’obtenir les clefs que de pirater votre machine).

Au passage, je conseille vivement de ne pas choisir le même mot de passe pour LUKS et votre utilisateur. Il est beaucoup plus facile d’avoir un keylogger ou d’accéder aux hash de votre mot de passe lorsque votre machine fonctionne.

Bonus : détectez les modifications de /boot

Je disais plus haut que le problème sécurité le plus préoccupant avec cette configuration était qu’une manipulation offline pouvait tout foutre en l’air. Si l’attaquant arrive à bidouiller les fichiers dans /boot, il peut faire beaucoup ; même une clef présente sur une clef USB peut se faire enregistrer avec un script malveillant. Heureusement, une publication dans ct-magazine donne une solution : vérifier le hash du MBR et des fichiers une fois la partition déchiffrée (les hash sont chiffrés évidement). Si une modification est détectée, grosse alerte !

Téléchargez l’archive suivante 1203-146.zip par l’auteur de l’article ou ma version qui utilise sha256 plutôt que sha1 (qui, si toujours sécurisé aujourd’hui, risque de ne plus l’être très longtemps, surtout depuis cette nouvelle attaque), ajoute le fichier de config systemd, enlève un espace au début de chkboot.sh (plantait le lancement de systemd) et ajoute un fichier .desktop pour chkbook_user.sh. Si je suis pas trop sympa quand même !

# cp chkboot.sh /usr/local/bin/chkboot.sh
# chmod +x /usr/local/bin/chkboot.sh
# cp chkboot_user.sh /usr/local/bin/chkboot_user.sh
# chmod +x /usr/local/bin/chkboot_user.sh
# cp chkboot@.service /etc/systemd/system/chkboot@.service
# systemctl enable chkboot@.service
# mkdir /var/chkboot
# /usr/local/bin/chkboot.sh

Le script chkboot_user.sh utilise zenity pour les alertes. Veillez à ce qu’il soit installé. Démarrez ce script au démarrage de votre session. Cela peut se faire via l’interface graphique de window manager préféré ou en ajoutant un fichier .desktop (comme celui dans l’archive que je vous donne par exemple) dans le dossier ~/.config/autostart/. Dans le cas de E17, le dossier autostart n’est pas utilisé (juste pour GNOME, KDE et XFCE). À la place, placez le fichier .desktop dans ~/.local/share/applications/ et allez ensuite dans settings > apps > startup applications >
applications
et activez l’application Chkboot.

alert-changes-detected-boot

Avec la liste des fichiers ayant changé de hash

Attention, le script chkboot.sh est à faire tourner à chaque modification du dossier /boot. Cela peut arriver souvent sous Archlinux (à chaque mise à jour du noyau ou de grub par exemple). Si vous trouvez cela trop contraignant, n’hésitez pas créer un alias type alias sysupdate="/usr/local/bin/chkboot_user.sh && yaourt -Syua && /usr/local/bin/chkboot.sh".

PS : j’ai commencé la rédaction de la page en français au sujet de LUKS sur le wiki archlinux.fr. N’hésitez pas à venir contribuer, c’est encore bien vide.

Gravatar de Martin T.
Original post of Martin T..Votez pour ce billet sur Planet Libre.

dada : H-Node : le hardware libre

lundi 14 janvier 2013 à 10:55

h-node.png

La Free Software Foundation annonce la fin de la migration de sa base de données vers son nouveau projet : H-Node.

Retrouvez sur ce site une liste très complète du matériel respectant les standards de la fondation pour le logiciel libre : un firmware libre, un driver libre, pas de code privateur...

hnode-screen.png

H-Node est un wiki, il invite donc les utilisateurs à compléter, modifier, ajouter tout ce qui se rapporte au matériel libre. Si vous avez du matos qui tourne nativement sous GNU/Linux et qu'il n'est pas référencé, n'hésitez pas à contribuer !

Pour troller un peu, je rajouterais que si vous arrivez à monter un PC entièrement libre, vous pourriez enfin vous servir des distributions sponsorisées par la FSF.

Gravatar de dada
Original post of dada.Votez pour ce billet sur Planet Libre.