De Xen à KVM …

Depuis environ 4-5 ans j’utilise Xen pour la consolidation de mes machines perso sur un serveur, précedemment bi-coeurs et maintenant quadri-coeurs. J’ai tout d’abord utilisé Xen pour des fonctionnalité de migration de VM me permettant à l’époque où j’hébergeais à la maison d’avoir une solution de replis sur un serveur habituellement utilisé en DEV en cas de crash de mon serveur de Prod. Puis en passant au Core2Duo, j’ai profité de la virtualisation pour faire de la consolidation et ainsi debrancher 4 machines qui ne font maintenant plus qu’une avec un petit NAS. Puis, récemment, j’ai décidé une mise à jour vers un Core2Quad avant que la technologie ne change trop et me demande un upgrade complet (ce que par ailleurs j’ai tout de même du faire à cause des imcompatibilité carte mère / cpu à 45nm)
Lors de ce changement de hardware, je ne m’attendais vraiment pas à devoir abandonner Xen, c’est pourtant ce qui s’est produit. Installant une OpenSuse 11.3, je me suis retrouvé sur un système totalement instable sous Xen (y compris sans VM monté) crashant dès lors que quelques dizaines ou centaine de Mo ont été transférés sur le réseau. Personne n’ayant pu m’aider suffisamment, même si le support Novell a bien regardé mon problème, j’ai finalement opté pour une solution plus radicale : passer sous hyperviseur qemu-kvm, lui reposant sur le noyan classique que j’ai pu tester comme étant stable sur ma configuration.
La migration s’est faite sans trop de mal, Xen comme KVM travaillent avec un disque logique dans un fichier (enfin je les ait utilisé ainsi) de même format. Je n’ai donc eu à modifier que le noyau pour y ajouter un noyau “default” en plus du noyau Xen et booter ce nouveau système sous qemu. Les outils Yast pour gérer ces VM ont été simple et facile d’usage pour créer un exemple de description de VM au format XML. J’ai ensuite pu retourcher ceux-ci à la main pour reprendre les adresse mac de mes config Xen. Une fois la technique trouvée en ayant migré la première (car les doc sur Internet ne sont pas légion et ne correspondaient pas à ma situation) j’ai pu migré mes VM en 10 minutes chacune.
Depuis 3j l’ensemble de mes VM fonctionnent convenablement. De ce que j’ai pu voir, les options de configuration de Kvm sont un peu plus riche que celle de Xen, toutefois, je cherche encore comment prioriser les VM (peut être simplement avce nice d’ailleurs) et un équivalent de xen top qui, je trouve, était pas mal…
Tout ceci me fait dire que Xen prend du plomb dans l’aile, déjà car il démontre un certain manque de stabilité qu’un module noyau devrait combler (kvm) et par ailleurs parce-que sa mise en oeuvre se trouve plus complexe que celle de kvm (noyau spécifique…) à suivre !

181 million en 2010

181 millions d’euro en 2010, c’est ce que rapporte la taxe sur la copie privée en 2009 ; cette taxe est justifiée par l’autorisation données (mais aussi contestée) aux particuliers à s’echanger des disques et dvd.

Posons nous la question de ce à quoi correspond cette taxe en terme d’équivalent nombre de CD vendus puisque seulement grosso-modo 1 euro correspond aux droits d’auteurs (de ce que j’ai pu lire à droite et à gauche et qu’il faudrait vérifier). Si nous parlons d’une moyenne de 3 cd par français et par an, n’est ca pas sur-évalué ?

Par ailleurs, ce jour, est annoncé que la taxe pourrait s’étendre aux consoles de jeux … domaine largement plus impacté que la musique et le cinéma par le phénomène de copie et qui ne profite pas lui-même de ce mécanisme de protection.

Ce système ne devrait-il pas être remis à plat ?

HADOPI allimenterait-t-elle indirectement des organisation mafieuses

Titre accrocheur, désolé, mais c’est ce qui me vient à l’idée de part les récentes statistiques sur l’utilisation des réseaux de P2P et de part l’article suivant : http://www.zataz.com/news/20372/warez–stro–hq-darkside.html

En effet, les premiers éléments montrent que le français se tournent, depuis l’annonce de HADOPI vers des solutions de type Streaming ou groupes de news pour ne pas être pris la prise ethernet dans la médiathèque … Hors il s’avère que ces nouveaux canaux d’échange ne sont plus du Pear 2 Pear, equitable est gratuit par essence mais son des serveurs centraux, détenant des copiés illicites dont l’accès est payant. Le paiement étant une nécessité pour entretenir le système, ne serait-ce que par les cout de cette infrastructure centralisée.

Dès lors qu’il y a argent, il y a forcément dégagement de bénéfices et donc profits. Comme l’activité est à la base illégale, ces bénéfices alimentent donc une économie soutéraine. Il serait donc utile de se poser la question de quelles type d’économie soutéraine nous parlons, comme les boutonneux de 14 ans qui précédemment gravaient des CD pour les vendre dans la cours d’école ont l’air hors jeux, il me semble plus opportun d’imaginer qu’il pourrait y avoir, derrière, des groupes à tendence mafieuse (même s’il est certain que dans certains pays, ceux-ci peuvent représenter des sociétés totalement honnêtes vis à vis de la législation locale)

Ces société profitent allègrement de la campagne de presse organisée autour d’HADOPI alors que la Haute Autorité n’est pas encore en place. Le système chasse un modèle illégal mais sans réel profit par un système illégal profitable pouvant allimenter des délis bien plus grave pour la société que la simple copie d’oeuvre ; je pense à différents traffic d’armes, drogues, femmes ….

Une enquête seraient intéressante pour savoir ce qu’il en est vraiment, si derrière le fantasme que je peux émettre, il existe une ou plusieures réalités.

Sujet du jour sur Internet Google et notre vie privée

Thème de ce jour google rappelé à l’ordre par la CNIL sur sa gestion des données personnelles. De là on trouve sur Internet de nombreux articles relatifs aux données stockées par Google et rapidement chacun fait le lien avec ses habitudes d’usage des services de Google. Seulement, il y a un point qui me semble oublié et qui relève d’une importance bien plus importante : les google gadgets et publicités

En effet, si Google pouvait se transformer en une énorme machine à tracer, ce serait bien par le biais, non pas de nos comptes enregistré sur leur serveurs mais sur l’ensemble des “sondes” qu’il peuvent avoir sur tous les site ouaib du monde entier. Si vous cumulez à la fois les gadget de type GoogleMap, la publicité GoogleAds et les site qui utilisent le suivi des stats Urchin, vous trouverez une couverture maximale de la toile.
Il est clair que Google n’est pas seul à posséder ces informations, Microsoft ou d’autres acteur de la pub en ligne ont de telles possibilité, seulement, leur emprunte est plus faible sur le web.
Si l’on cumule tous ces points d’entrées recus par google et que l’on s’en sert avec des outils d’analyse adapté, il est simple de tracer votre profil, identifier vos opinions, habitudes, dérives : simple de voir ce que vous cherchez, ce qui attire votre attention par le temps passé sur la page, les liens utilisés…. Tout est possible et imaginable, d’autant que vous pouvez cumuler ses informations avec vos email, vos photos, vos documents, des information de géolocalisation …

Comment s’en débarrasser ? quasiment impossible sans se déconnecter de la toile. Serte il y a des solutions techniques que je ne vais pas détaillées car un peu compliquées mais celles-ci sont tellement contraignantes qu’elles ne peuvent servir à la vie courante. Il ne faut en tout cas pas penser déconnexion sur la page de Google ou alors simple suppression de son compte google, il y a tant d’autres moyen d’avoir accès à votre identification de façon plus ou moins directe ; ne serait-ce que par l’adresse IP présente dans tous échanges et cookies ici utilisable en cross-site.

Comment cela fonctionne ? sur tous les sites utilisant un gadget google ou diffusant une publicité Google vous envoyez une requete directement de votre browser (chez vous) à un des serveurs de google. Par cet envoi, vous passez deux chose : d’une part votre identité au travers de votre IP et des cookies google accessibles et d’autre part l’url depuis laquelle vous faite cet appel : à soir la page consultée ; Ces informations peuvent alors être stoquées dans une base et analysés par la suite.

Quel usage de ces données ? Impossible de le savoir ; pour des actions marketing, c’est clair, mais pourquoi n’iraient-t-ils pas plus loin ? Pourquoi ces données ne pourraient-t-elles pas être exploitées aujourd’hui ou dans le futur par un gouvernement ou exploité par des pirates. Dans la chasse et l’identification de terroristes, pédophiles, ce peut être une arme très efficace ; de là à s’en servir pour d’autres la limite est fine.

Que faire alors ? et bien il n’y a que deux choix : avoir confiance en google est ses homologues, avoir confiance en votre gouvernement et le gouvernement Américain mais aussi se convaincre que l’on ne présente aucun intéret particulier pour ces gens. A part cela, il n’y a d’autres moyens que de se déconnecter.  Quels moyens de contournement autre que la deconnexion du réseau ? La première serait de faire du bruit, c’est à dire utiliser des plugins ou modules qui surfent à votre place de façon alétoire. Cette solution a deux problèmes : avoir un faux profilage peut être pire qu’un vrai et par ailleurs, il est tout à fait possible de détecter des activités de type robot pour les filtrer. La seconde solution, plus radicale, serait de filtrer toutes les IP de google, ce qui est faisable simplement, à condition d’en connaitre toutes les IP mais qui se traduit pas le fait de se couper de nombreux services bien utiles. La dernière solution serait d’utiliser un tiers de confiance, c’est à dire un proxy pour les adresses IP de google. Ce tiers de confiance donnerait son identité à la place de la votre aux services google et pourrait filtrer des cookies. Il ne s’agit toutefois que d’un report du problème puisque ce tiers auraient en sa possession toutes les informations de google. Pour ma part, j’avoue que cette solution me plait si elle est gérée par la CNIL, tant qu’a donner ma confiance autant que ce soit à eux.
Enfin, hier paraissait un article sur la possibilité donnée aux publicitaires ayant des affiches 4×3 de placer des cameras de surveillance permettant de constituer des données marketing telles que l’affluence au abord de la publicité. Ce qui se fait par défaut sur Internet ressemble à la même chose mais avec, en outre, la possibilité d’obtenir le nom de chaque personne voyant chaque affiche et le temps consacré à la regarder…

Google travesti en Big Brother ?

En effet, si Google pouvait se transformer en une énorme machine à tracer, ce serait bien par le biais, non pas de nos comptes enregistré sur leur serveurs mais sur l’ensemble des “sondes” qu’il peuvent avoir sur tous les site ouaib du monde entier. Si vous cumulez à la fois les gadget de type GoogleMap, la publicité GoogleAds et les site qui utilisent le suivi des stats Urchin, vous trouverez une couverture maximale de la toile.
Il est clair que Google n’est pas seul à posséder ces informations, Microsoft ou d’autres acteur de la pub en ligne ont de telles possibilité, seulement, leur emprunte est plus faible sur le web.
Si l’on cumule tous ces points d’entrées recus par google et que l’on s’en sert avec des outils d’analyse adapté, il est simple de tracer votre profil, identifier vos opinions, habitudes, dérives : simple de voir ce que vous cherchez, ce qui attire votre attention par le temps passé sur la page, les liens utilisés…. Tout est possible et imaginable, d’autant que vous pouvez cumuler ses informations avec vos email, vos photos, vos documents, des information de géolocalisation …

Comment s’en débarrasser ? quasiment impossible sans se déconnecter de la toile. Serte il y a des solutions techniques que je ne vais pas détaillées car un peu compliquées mais celles-ci sont tellement contraignantes qu’elles ne peuvent servir à la vie courante. Il ne faut en tout cas pas penser déconnexion sur la page de Google ou alors simple suppression de son compte google, il y a tant d’autres moyen d’avoir accès à votre identification de façon plus ou moins directe ; ne serait-ce que par l’adresse IP présente dans tous échanges et cookies ici utilisable en cross-site.

Comment cela fonctionne ? sur tous les sites utilisant un gadget google ou diffusant une publicité Google vous envoyez une requete directement de votre browser (chez vous) à un des serveurs de google. Par cet envoi, vous passez deux chose : d’une part votre identité au travers de votre IP et des cookies google accessibles et d’autre part l’url depuis laquelle vous faite cet appel : à soir la page consultée ; Ces informations peuvent alors être stoquées dans une base et analysés par la suite.

Quel usage de ces données ? Impossible de le savoir ; pour des actions marketing, c’est clair, mais pourquoi n’iraient-t-ils pas plus loin ? Pourquoi ces données ne pourraient-t-elles pas être exploitées aujourd’hui ou dans le futur par un gouvernement ou exploité par des pirates. Dans la chasse et l’identification de terroristes, pédophiles, ce peut être une arme très efficace ; de là à s’en servir pour d’autres la limite est fine.

Que faire alors ? et bien il n’y a que deux choix : avoir confiance en google est ses homologues, avoir confiance en votre gouvernement et le gouvernement Américain mais aussi se convaincre que l’on ne présente aucun intéret particulier pour ces gens. A part cela, il n’y a d’autres moyens que de se déconnecter.

Quels moyens de contournement autre que la deconnexion du réseau ? La première serait de faire du bruit, c’est à dire utiliser des plugins ou modules qui surfent à votre place de façon alétoire. Cette solution a deux problèmes : avoir un faux profilage peut être pire qu’un vrai et par ailleurs, il est tout à fait possible de détecter des activités de type robot pour les filtrer. La seconde solution, plus radicale, serait de filtrer toutes les IP de google, ce qui est faisable simplement, à condition d’en connaitre toutes les IP mais qui se traduit pas le fait de se couper de nombreux services bien utiles. La dernière solution serait d’utiliser un tiers de confiance, c’est à dire un proxy pour les adresses IP de google. Ce tiers de confiance donnerait son identité à la place de la votre aux services google et pourrait filtrer des cookies. Il ne s’agit toutefois que d’un report du problème puisque ce tiers auraient en sa possession toutes les informations de google. Pour ma part, j’avoue que cette solution me plait si elle est gérée par la CNIL, tant qu’a donner ma confiance autant que ce soit à eux.

Enfin, hier paraissait un article sur la possibilité donnée aux publicitaires ayant des affiches 4×3 de placer des cameras de surveillance permettant de constituer des données marketing telles que l’affluence au abord de la publicité. Ce qui se fait par défaut sur Internet ressemble à la même chose mais avec, en outre, la possibilité d’obtenir le nom de chaque personne voyant chaque affiche et le temps consacré à la regarder…

Le piège du 2efsck au demarrage des VM

L’histoire commence sur un retour de week-end où mon serveur de VM est en vrac, après un reboot la VM principale ne démarre plus restant bloquée sur une ligne sans signification particulière…
Qu’a cela ne tienne, virtualisation oblige, je peux repartir sur d’ancien backup de la VM et celle-ci repart mais demande quelques reconfiguration (backup un peu vieux) et à chaque reboot de ces VM … crash ! identique et tout autant mystérieux.
Il me faudra 24h et un certain nombre de réinstallation et reconfiguration de VM pour percer le mystère de tout cela : un simple disque demandant un e2fsck avec réparation (et demandant donc un login root en console). Comment ai-je pu manquer cela dans la console !!! et bien c’est très simple, maintenant la console texte n’affiche plus les messages important … il faut se référer à la console graphique accessible par VNC … mon dieu que le modernisme est déprimant !
Bon, deux choses que j’ai apprises hier : la console graphique Xen est accessible avec vncviewer sur l’IP 127.0.0.1 et le port 5900+N où N est l’ID de la VM (plus ou moins en fait). Ensuite, pour éviter d’un disque soit checké au démarrage du système (et donc mette la grouille comme ca) il suffit de mettre à 0 le dernier des digit qui est sur la ligne correspondante dans le fstab.
Note complémentaire d’explication : mes VM backupée démarraient tant que je n’avais pas recopié mon fichier fstab faisant état de ce disque corrompu à mounté. Et seconde note complémentaire, si le système a décidé qu’il y avait un système à checké alors que le périphérique est débranché… et bien il va demander aussi de se loggué en route pour reparrer ce disque qui n’existe pas !

Hadopi, comment y croire ?

Point intéressant lorsque l’on sait que beaucoup des fichiers echangés sur les reseaux de P2P ont un contenu souvent sans rapport avec leur titre. Par ailleurs, si l’on considère qu’un même fichier peut avoir des noms différents d’une machine à l’autre il est difficile de savoir quel est le fichier vraiment téléchargé. Par exemple, admettons que je cherche à télécharger les titres d’un artististe produisant de la musique libre de droit, dont le nom serait “tarte-muche”, mais que d’autres personnes aient choisi, pour le faire connaitre, de nommer ces mêmes fichiers, Madonna ou Rolling Stones, alors que leur contenu est bien celui de ‘tarte-muche”. Comment l’entité Hadopi pourra, en se basant sur le nom, garantir que je télécharge légalement ou non ? Si lors du procés qui arrivera au moins 1 an après j’ai effacé le titre, comment prouver mon innocence, puisque dans ce cas, il semble qu’il n’y ait pas d’enquete, ni de recherche de la preuve ?

Cet exemple pourra faire sourire tellement il semble marginal, mais il n’est pour autant pas improbable et certains pourraient s’amuser à ce petit jeu. Mais il démontre une nouvelle fois le décalage entre lois et technique. Les fichiers P2P sont échangés avec une clef (hash) qui les rend unique de sorte à pouvoir les retrouver sur la toile et non avec un nom. C’est bien cette clef qui devrait être utilisée.

Enfin, il n’a toujours pas été indiqué quels etaient les moyens mis à notre disposition pour prouver notre innocence (pardon, protéger notre réseau (belle blague encore)), encore un point inaplicable de cette lois comme je l’ai indiqué dans un précédent article.

Musique et jeux vidéo, deux poids, deux mesures

Les linker de DS obtiennent pour l’instant un non lieu dans le different qui les opposent à Nintendo. Ce jugement qui n’est certe que temporaire est interessant : en effet, les linkers sont des puces qui se branchent sur une console et permettent d’utiliser des jeux sans les avoir acheté. Il permettent aussi d’installer des applications non officielles échapant à la taxe de Nintendo sur les jeux pour cette console. Bref, le linker est pour une console de jeu l’outil permettan de passer outre les DRM et donc l’achat en magasin de jeux video.

Ce qui est interressant dans tout cela c’est de constater la clemence du tribunal face aux linkers par rapport à ce qu’il en est pour les site comme thepiratebay. Thepiratebay etant un site facilitant le piratage de musique fermé sur jugement d’un tribunal (non français). Site ne proposant par ailleurs aucun contenu illicite ; il peut être associé à un linker car il est un outil aidant au piratage sans pour autant qu’il s’agisse d’un produit contenant des éléments piratés (comme l’etait napster en quelque sorte).

Il faut par ailleurs voir celà dans le contexte de l’industrie du jeu vidéo qui ne cesse de souffrir depuis toujours du piratage, mettre en perspective le nombre de sociétés de ce domaines qui ont disparu ou menacent de disparaitre chaque année (atari, infogramme…) ; sociétés qui depuis toujours sont dans une perpetuelle lutte technique contre la piraterie et qui savent (ou sont contraintes de) faire évoluer leur modèles économiques pour survivre (emploi de DRM, jeux en lignes sur abonnement, modèle publicitaires …). Si l’on compare cette industrie à celle de la musique dont beaucoup de monde doute de la fébrilité et qui ne souhaite pas vraiment suivre les évolutions technologique et sociale, on se demande vraiment pourquoi il y a aussi peu de monde pour soutenir le jeu video et autant de monde pour pleurer les artistes …

Personnellement j’en conclus qu’il y a deux poids et deux mesures selon les secteurs et que notre société est controlé par des lobbies plus que par le bon sens ou le principe même d’égalité par ailleurs un bel exemple de valeur de l’identité nationnale.