An extensive and up-to-date collection of beautifully formatted man pages.
Man : Manuel
( les instructions affichées pour aider à utiliser un log.app.cmd )
Voir aussi
Liste d'antisèches cheatsheet ( dont Commande not found)
Apprendre à utiliser un terminal
( via une petite histoire relationelle )
/Wireguard/ permet de créer très facilement des tunnels VPN !
Permet à des "clients" de se connecter via un ordi distant : "host/serveur"
... et ainsi, le client utilise une nouvelle adresse IP de sortie : de changer d'identité
... dit à l'envers : le serveur.host sert de point de sortie à une connexion distante
Pour un web_master ça sert aussi à accéder à un environnement local !
/Wireguard/ est dit plus souple et rapide que /openSSL/
ce proto est utilisé par /Mozilla VPN/
Explications / ressources
Image (illu. {cette bulle})
- https://pimylifeup.com/raspberry-pi-wireguard/
( tuto d'installation auto. sur raspberrypi )
Une petite vidéo (récente en français) pour le détail :
WireGuard est donc la nouvelle coqueluche des enthousiastes du VPN. Ce protocole tout récent a pris le monde du VPN par surprise. On relève notamment un développement éclair, des performances surprenantes, sans oublier son intégration au très select Kernel Linux. Avec autant d'arguments en sa faveur, il a vite trouvé preneur chez de nombreux éditeurs de VPN qui n'ont pas manqué d'intégrer le protocole dans leurs services.
MAJ
J'ai fini par utiliser un Web UI :
https://wg.bonnebulle.xyz
Très utile pour générer des cléfs / profiles / qrcode pour mes "clients"/ami.es
-> https://github.com/WeeJeWel/wg-easy
Cela permet de les échanger sans échanger les .conf via /WormHole/ ou autre...
/WormHole/ = <3 = https://liens.vincent-bonnefille.fr/?27Q_IQ
MAJ 2
todo : split-tunnel & kill-switch
: faire passer certaines applications via WG !
- https://github.com/dadevel/wg-netns
- https://github.com/chrisbouchard/namespaced-wireguard-vpn
- https://volatilesystems.org/wireguard-in-a-separate-linux-network-namespace.html
( namespaces )
Recherches, liens préalables
Doc.mans / Tools
Aur man (dyndns possible)
(full + update endpoint serverside)
LAN access
- https://unix.stackexchange.com/a/639011
- https://www.mickaelwalter.fr/extend-your-lan-with-wireguard/
- https://emersonveenstra.net/blog/access-local-network-with-wireguard/
- https://www.laroberto.com/remote-lan-access-with-wireguard/
- https://davidshomelab.com/access-your-home-network-from-anywhere-with-wireguard-vpn/
Allowed IP and exculde rang calculator
(and detailled explaination)
Très complet
Tools
- https://github.com/WeeJeWel/wg-easy
- https://github.com/complexorganizations/wireguard-manager
https://github.com/EmbarkStudios/wg-ui
Monitoring
Update EndPoint
! à utiliser côté serveur
( perso je remplace l'IP manuellement )
( dommage que WG ne vérifie pas tout seul si le dyn.host.xyz a changé d'IP )
Bash Auto create clients ( try fails /etc/wireguard/autogen )
alt bundle
Un article de @noted.lol https://noted.lol/self-hosted-roundup-34/
fait récemment le tour des alternativeto :
/borg/ (souvent cité sur des sites.forums.blogs) me parait une bonne piste
: https://www.borgbackup.org/?ref=noted
Duplicati
Free backup software to store backups online with strong encryption. Works with FTP, SSH, WebDAV, OneDrive, Amazon S3, Google Drive and many others.
Faire des sauvegardes est mère de toutes les vertus !
Hacked ? Restore from last week Backup !
Est plutôt pensé pour de la sauvegarde de HDD en local, on peut faire monter le contenu d'un serveur (FTP) en local... et en copier le contenu.
installation ( docker )
MAIS ne prend en charge que les dossiers LOCAUX (pas FTP/SFTP/SSH)
(une honte !) Du coup, il faut monter son serveur distant en local(host)
...
DIRECT try...
FTP ( ncftp )
- https://www.filestash.app/ovh-ftp.html (*ndbp)
- https://nguoiquynhon.blogspot.com/2009/08/how-to-backup-to-ftp-with-ncftp.html
Monter le contenu d'un serveur ( curlftpfs + Fuse )
--> /!\ Buggy/Laggy error_échec <--
Final use ( service.systemd : root ready )
-
https://github.com/systemd/systemd/issues/1053#issuecomment-921456374
-
https://linuxconfig.org/mount-remote-ftp-directory-host-locally-into-linux-filesystem ( détailed )
Using Curl profiles
Rclone
( ma solution de cœur, avec un GUI/WebGUI )
( ... but, it's not working with my hoster, cant figure out why )
( mon IP était... blacklistée ! trop de requêtes avec curlftpfs )
fonctionne avec moult protocoles / plateformes !
Après configuration ( rclone config )
Lister
rclone lsd conf_name:
rclone lsd conf_name:Path/to/folder
Sync ( du serveur -> localhost ) :
TESTS
rclone sync --interactive conf_name:Path/folder /local/folder/
rclone sync conf_name:Path/folder /local/folder/ --dry-run --verbose
GO
rclone sync conf_name:Path/folder /local/folder/ --verbose
*) /Filestash/ est pas mal pour se connecter depuis le web à un serveur !
( bon remplaçant de web2ftp ) --- avec une offre gratuite en self_host !
Complémentaire d'un /Filebrowser/
qui, lui, affiche vos dossiers locaux dans votre Navigateur !
( avec une authentification "normale" : non s.FTP )
--> Supprimer/déplacer/renommer (bien sûr)
--> Possibilité de liens de partage (mdp/non)
--> Upload (même gros fichiers)
Tuto source :
.filebrowser.json
{
"port": 80,
"baseURL": "",
"address": "",
"log": "stdout",
"database": "/database.db",
"root": "/srv"
}
Ma commande finale ( pour un user www-data )
docker run --name filebrowser -d \
-v /mon_dossier_racine/Fichiers/:/srv \
-v /mon_dossier_config/filebrowser.db:/database.db \
-v /mon_dossier_config/.filebrowser.json:/.filebrowser.json \
--user $(id -u www-data):$(id -g www-data) \
--restart=always \
-p PORTDISPO:80 \
filebrowser/filebrowser
https://hub.docker.com/r/filebrowser/filebrowser
https://github.com/filebrowser/filebrowser
" A collection of introductory technology tutorials covering Linux, Web development, general problem solving and graphic design. "
Je lance un nouveau service ;)
Avec quelques plugins.ajouts qui m'ont manqué sur d'autres instances.
( version en test, merci de passer faire un tour )
Doc : https://etherpad.org/doc/
Infos : https://ossdatabase.com/projects/etherpad-lite
Full tuto : https://lab.uberspace.de/guide_etherpad/
Full full : https://www.digitalocean.com/community/tutorials/how-to...
Mysql : https://github.com/ether/etherpad-lite/wiki/How-to...
Lot of plugins : https://static.etherpad.org/index.html !
Des Services web...
encore des CHATONS
" Aurore est une association à but non lucratif gérée par des bénévoles étudiants de l'université Paris-Saclay. Nous nous efforçons de fournir une couverture Internet filaire et Wi-Fi très haut débit aux étudiants pour 50€ par an, ainsi que l'accès à de nombreux services Web. "
Proposent une ma fois bonne documentation tuto
(par là que je les ai découvert.es)
" Documentation technique
Bienvenue sur la documentation technique d'Aurore.
Ce wiki est fait pour documenter tout ce qui fait partie de l'infrastructure technique (hardware et software) à Aurore. Il sert à s'autoformer et à avoir accès à toutes les informations concernant notre infrastructure rapidement et clairement "Au programme :
- Sites géographiques (Accès restreint) Sites où Aurore est implantée
- Serveurs Liste des serveurs d'Aurore et de leurs fonctions
- Services Liste des services d'Aurore
- Plan IP Les adresses IP d'Aurore et leurs répartitions
- VM Toutes les VM d'Aurore
- Monitoring Installation et utilisation Prometheus / Grafana
- Les VLAN Virtual Local Area Network
- VPN OVH Documentation du tunnel entre OVH et Saclay
- Les onduleurs Liste et documentation des onduleurs
- Bornes dans les chambres Bornes installées dans les chambres d'adhérents en résidence
- Reserve Proxy Nginx en tant que RP et un peu plus
- Ansible Système de configuration et de gestion de parc
- Liaisons optiques Les liaisons optiques utilisées par Aurore
Fait partie du réseau inter-universitaire :
https://federez.net
et aussi
https://viarezo.fr
https://www.rezel.net
Commenter le web de façon ouverte.
Joie d'un Web 2.0 surligné
( plutôt que commenté en bas de page )
De nombreux outils + plugins / intégrations :
- https://web.hypothes.is/tools-plug-ins-and-integrations/
L'API permet d'afficher ailleur, d'exporter ( tel : ) - https://jonudell.info/h/
On peut créer des goupes (privées / publiques)
J'ai décidé de l'intégrer {{ici}}
J'utilise aussi...
Android
URL Forwarder
: add "via.hypothesis"
https://boffosocko.com/2020/05/24/a-hack-for-using-hypothes-is-to-annotate-on-mobile/
Web
Firefox
- https://addons.mozilla.org/fr/firefox/search/?q=Hypothes.is&sort=rating&type=extension
Chromium - https://chrome.google.com/webstore/detail/hypothesis-web-pdf-annota/bjfhmglciegochdpefhhlphglcehbmek?hl=fr
...
( si l'extension ne marche pas )
Userscripts ( add on any pages ) - https://gist.github.com/potter0815/10ebf62d9c94fd58228cf0a3ef0b1615
- https://gist.github.com/AFutureD/7a5674cd515ebb57db7ac5b5bff47049
CORS / SCP
Certains serveurs sécurisent le droit d'accès à leurs ressources...
Ainsi, un autre serveur (ou site / domain / service) n'y aura pas accès
: un point crutiale de sécurité
. Mais un et limitation / fermeture qui empêche l'interaction libre
: ici, hyp. ne pourra pas s'intégrer ou récupérer des infos...
.! Mais on peut modifier l'entête d'une page web pour contourner sa politique restrictive
Cet article, 2) explique comment
Autres articles :
- https://web.hypothes.is/blog/integrating-hypothesis-using-ajax-and-cors/
- https://web.hypothes.is/help/overview-of-the-hypothesis-system/
Git
- https://github.com/hypothesis/bouncer
- https://github.com/hypothesis/pdf.js-hypothes.is
- https://github.com/hypothesis/facet
Commenter
( bas de page )
Alternatives à /Disqus/ =
- https://ourcodeworld.com/articles/read/1265/top-7-best-open-source-self-hosted-comment-system-alternatives-to-disqus
dont : https://supacomments.vercel.app
dont : https://isso-comments.de
Surligner
( comme sur Médium )
-- JS libraries
Annotations ( 2.0 : coments + highlight ) todo
"Who is using it?
More than a dozen projects rely on Annotator for their digital annotation needs and many are open source. A few noteables include Hypothes.is, edX, Annotation Studio, and Peer Library. Please checkout our showcase page for a more complete list. "
Surlignage ( sever_side )
Tufte : SideNotes
Une question similaire à celle des notes de bas de page...
mises en évidence sur le côte / bord du texte (dans la marge)
-->
En CSS ça donnerait
+
2 articles <3
- https://www.gwern.net/Sidenotes
- https://www.arthurperret.fr/blog/2018-12-04-semantique-et-mise-en-forme.html
--> renvoie à un artil le sur Zotero / BibLatex + pandoc + md ( tuto )
https://zotero.hypotheses.org/2258
Aidons d'autres Internautes à accéder à un internet libre : non censuré / surveillé :
-
Créons des ponts (bridges) vers le réseau Tor
: soyons des Snowflakes par millions ! -
Installez l'addon Firefox
-
Lisez l'article du Projet Tor :
https://snowflake.torproject.org
Instructions ( installation Docker / service )
- https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home ( + AUR )
: En 2022 un outil qui aide les populations persécutées par la guerre :
Iran, Ukraine, etc
Encore, un site, bien fait, qui recense des outils et conseils pour se défendre contre les surveillances numériques à notre inssu..
OK, voici le programme, les thématiques générales
( dont j'ai trouvé le descriptif pertinent )
En francais aussi / explique bien la diff entre vie privée / sécurité . privacy / anonymity
- Anonymat - Séparer votre activité en ligne de votre identité réelle, vous vous protégez des personnes qui tentent de découvrir explicitement votre identité
- Attaques Ciblées - Se protéger contre les pirates informatiques dévoués ou d'autres agents malintentionnés essayant d'accéder spécifiquement à vos données ou appareils
- Attaques Passives - Se protéger des logiciels malveillants, des fuites de données, et autres attaques qui sont faites contre des groupes de personnes
- Fournisseurs de Services - Protéger vos données des fournisseurs de services, en utilisant par exemple un chiffrement de bout en bout rendant vos données illisibles par le serveur
- Surveillance de Masse - Protection contre les agences gouvernementales, organisations, sites web et services qui collaborent pour suivre vos activités en ligne
- Capitalisme de Surveillance - Se protéger des grands réseaux publicitaires comme Google et Facebook, ainsi que d'une myriade d'autres collecteurs de données tiers
- Exposition Publique - Limiter les informations en ligne vous concernant, accessibles par les moteurs de recherche ou par le grand public
- Censure - Éviter les accès censurés à l'information et d'être soi-même censuré lorsqu'on discute en ligne
full capt
Un site ressource (wiki/doc) comment intaller / maintenir un site_service sur Tor
- c'est quoi
- pourquoi
- comment
( en anglais )
Assez complet à première vue...
- pour comprendre les différentes IP
- utiliser Unbound et DNS resolvers
- installer / configurer un router OpenWrt
- renforcer la sécurité des applications bureautiques, mail, etc
- usage de VPN . WireGuard
- PGP key serveur / certif
( plein plein de sujets_topics )
... Dans la même vène, un peut moins verbeux (et donc plus accessible) on avait...
/Wetty/ ou /Shellinabox/ Servent à accéder à mon terminal de commandes ( cli_bash ) via le protocole SSH !
Autrement dit, se connecter à son ordinateur.serveur à distance pour lui donner des ordres...
Oui, me direz vous, mais on peut déjà le faire depuis un terminal
ssh user@adresse_du_serveur_ou_son_IP
Oui mais là on le fait depuis n'importe quel navigateur web !
On évite ainsi d'éventuelles fermetures de ports :22 ou autres vicissitudes d'admins zélés...
Ce qui le fait moyen quand on donne un cours sur le sujet ;)
Update :
/Wetty/ looks the same ( better maintained* ) todo_done
Un petit script pour motiver l'exploration du code des pages web.
J'aime découvrir les traces humaines glissées dans le code, comme autant de signes d'une présence au travail, laissant des <-- commentaires --> postumes, aux futurs lecteurs autant qu'à soi même, des nota bene, des corrections, les notes de version, etc
C'est d'autant plus vrai avec le web (ré)créatif, artisan, fait main, fait avec cœur.
Je pense à ... https://liens.vincent-bonnefille.fr/?Rv_BMw
@James_Bridle est artiste, chercheur...
https://bib.vincent-bonnefille.fr/author/stored/19 je lis Le nouvel âge de ténèbres
Je suis tombé sur {cette vidéo} (en anglais)
qui tente de résumer l’évolution vers le web 3.0
avec ou sans blockchaines,
avec ou sans SC Smart_Contracts / fees.gaz.coûts ( Etherum )
avec plus ou moins dé-centralité ... ( parle de IPFS )
tout pour dev. votre future d_app / d_Web ...
Usine à gaz ?
-- un web décentralisé : aux coûts partagés et divisés
. l'auteur remarque que quoi qu'il advienne, le web 3.0 ne créera un changement social.technologique aussi fort qu'Internet… une "rupture" ?
. au regard du changement climatique, une "rupture" technologique serait nécessaire pour absorber le surplus de CO2 émis dans l'atmosphère, chose qui n’adviendra pas. .
. . les fees=frais en "gaz" numérique m'évoquent tout de suite la pollution cachée
. . une de plus dans la production de l'information par ordinateur
Digital labors syndicat VS Uber.world
. . . J'ai d'ailleurs trouvé que dans…
. . . Technologies partout, démocratie nulle part
. . . . de @Irénée_Régnauld & @Yaël_Benayoun
. . . https://bib.vincent-bonnefille.fr/book/146
. . . on sentait bien tout ce que l'industrie du web a fait pour les patrons
. . . en isolant les individus travailleurs.euses du web ( non syndiqué.e.s, lié.e.s )
. . . ( souvent auto-entrepreneurs / freelance ) ( dé.centralisé.e.s )
. . . . flexibles comme l'exige le nouvel esprit du capitalisme bib..
. . . Et qui exploite à degré variable une chaîne de production mondialisée :
. . . le mineur de cobalt / l'ouvrier.ère chinois.e / l'ingénieur d'une d_app
. .
. . ? Comment se manifester sur les internets, sur la toile
. . ? Comment exister dans cet autre espace public
. . ? Comment faire justice en état de disruption
. . .
. . ? Comment les patrons manœuvrent pour tuer les syndicats
. . . ( "union busters" historisé par @Grégoire_Chamayou p164 )
. . ? Comment ne pas devenir...
" Les apendices des machines "
. Elle.ils éclairent tout un réseau de dépendances dans le faire technologique contemporain
. son matérialisme social ( que les nuages occultent )
. . .
Un www pour et par les humains ?
Et moi je me dis que oui, un web3.0, une renaissance où les utilisateur.ices reprennent leurs droits et sont accompagnés à le faire, c'est super ! Mais qu'en vrai, j'ai bien peur que, comme le montre {cette vidéo} le faire technique soit d'autant plus technicien avec une couche applicative 3.0 (blc+tokens)
" L'homme a besoin d'un outil qui travail avec lui et non pas à sa place " (p.181)
5G et voitures self-drive ( un rêve de riche ? )
. Oui un autre web est possible
. mais qui en profitera (demande les auteurs de Technologies partout, démocratie nulle part)
. . Il et elle font un détour par la 5G comme exemple de non-consultation démocratique, de choix imposé "d'en haut" comme seul horizon du "progrès"
.
. . Le sous-titre de leur livre :
. . Plaidoyer pour que les choix technologiques deviennent l'affaire de tous résume l'enjeu technologique, celle d'une réappropriation éclairée dans laquelle on peut (vous et moi) se rendre compte des effets positifs et négatifs d'une nouvelle technologie (ses implicites, ses coûts cachés, indirectes ou de rebond...)
. . Imposées, elles rentrent dans le langage commun des possibles-requis
. . Donnant un pouvoir d'accès, d'action à l'utilisateur.ice
. . . mais souvent sous la contrainte d'une boîte noir algo. propriétaire...
Evaluer les coûts : fuire ou se défendre ?
En conclusion (outro) les auteurs prennent @Richard_Sclove ( auteur de Democracy and Technology bib ) en référence pour tenter d'évaluer l'afordance d'un objet.outil.technlogie qui nous est rendu émergeant sur le marché (nous venant d'un brain.storming lointain en agence). @RS établi des catégories permettant d'évaluer ces objets en fonction des effets qu'ils produisent ... dans le but d'en juger la pertinance, pour et par qui.quoi...
Catégories telles que =
- transcommunautaire
- autoritaire
- . . .
P182 ( Technologies partout, démocratie nulle part )
Pour une communauté démocratique- Recherche d'un équilibre entre technologies communautaire/coopératives, individualisées et transcommunautaires
- Eviter les technologies qui génèrent des relations socailes autoritaires
Pour le démocration au travail
- Rechercher d'un ensemble diversifié de pratiques technologiques facilement adaptables et permettant de se former
- Eviter les pratiques technologiques dépourvues d'intérêt, débilitantes, ou aliénant l'autonomie d'une façon ou du'une autre
. . .
? La question reste toujours la même...
. À qui profitent ces "avancées technologiques" ?
. Aux surveillé.e.s ou au surveillant.s ?
. Quelles marches de manœuvres une fois ces outils.objets implantés ?
. . intégrés à des chaines de production... dès la conception, by design...
. . Une fois la machine en route qui pourra l'arrêter ?
. . Comment contester le paradigme de l'efficacité des flux ?
? Que veut dire...
. "Décentralité" des pouvoirs... en politique ou en informatique ?
https://liens.vincent-bonnefille.fr/?NjWINQ
Whistle_Blower = Self_made_man militant ?
. J'ai bien aimé leurs remarques sur la responsabilité portée par les ingénieurs
. à qui l'on inculpe le mauvais design, la "mauvaise éthique"
. qui sont en fait souvent des prestataires non-décideur.euses des stratégies macros...
. .
. . Il.elle font un détour par la figure idéalisée de @Edward_Snowden
. . le story telling d'un David contre Goliath, seul contre tous
. . qui laisse à penser que l'effort doit se faire de l'intérieur et par un seul individu victorieux
. . . ce qui diminue la croyance dans le collectif / crowd_diwo en lutte
. . . . reléguant aussi la technocritique au second plan des luttes
. . . . réservé aux geeks.nerds et dev' à capuche
. Je me dis que la solution n'est jamais singulière, ciblant un point fort centré
. elle ne doit pas être une seule forme, un seul point...
. dans l’imaginaire / mythologie militante il y a l'idée d'une hydre
. d'une attaque à plusieurs... où quand le nombre fait force (et anonymat)
Web 1, 2, 3... soleil ?
. À la suite du visionnage de {cette vidéo} je me demande si...
. . rajouter une couche computationnelle ne semble pas la solution adaptée...
. . même si elle doit permettre de déconstruire le web2 des GAFAM_NATU ...
. . et revenir au web1, perso.(b)logueur ou home_made fait par des comu' d'humains
. . . un temps révolu, relégué au rang de refuge nostalgique
. . . . oublié sinon par les technocratiques des générations passées
. . . . ( dont je suis l'un des hérités )
les TLD du futur ( dns )
J'aime bien les tld étranges les .pirate .patate
Bon c'est cosmétique (et géopolitique) ça coûte différemment tantôt qu'on est sous la juridiction d'un tout petit pays ou d'un tld propriétaire (d'une firme ou d'un Etat)
Des registers proposent ainsi des TLD tendance du furtu' tel :
https://www.freename.io .metavers
/ .token
/ .young
Les .pirate
et autres rétro-domaines .geek
chez OpenNic
https://www.opennic.org
D'autres (nombreux) projets proposent des TLD et DNS alternatifs
(pour échapper à a censure ou mieux cacher ce qui passe dans les tuyaux)
C'est un vrai marché (CloudFlare et Google en tête)
ya par exemple http://www.freenom.world/fr/free-my-device.html (pas testé)
Description de la vidéo :
" A complete introduction into the wild world of Web3 - the decentralized web. Is Web 3.0 the future or is it all hype? Learn about the technologies and patterns used when building a dapp on the blockchain. "
/Bitwarden/ un gestionnaire de mots de passes que j'utilise depuis longtemps...
suite au rachat de /LastPass/ . BW est Multi-platforme j'utilise aussi leur cli_bash ici
L'occasion pour moi d'une petite prise en main de Docker avec l'interface GUI :
Portainer ( GUI : +facile à configurer qu'en ligne de cli_bash ... {tuto intégré}
( Depuis, j'ai aussi découvert https://podman-desktop.io )
Au début, pour cette {bulle} je voulais partager :
Deploy your website on IPFS: Why and How
https://tarunbatra.com/blog/decentralization/Deploy-your-website-on-IPFS-Why-and-How/
( dont la cover.illustration est ici utilisée, crédit : Photo by Clint Adair on Unsplash )
IPFS quels problèmes résout.pose ce protocole ?
Un dns avec une forte d_centralisation (comme l'explique IPFS.io)
Une distribution.diffusion interplanétaire, rien que ça !
Sur wiki on peut lire
"InterPlanetary File System, est un protocole pair à pair de distribution de contenu adressable par hypermédia, conçu à l'origine par @Juan_Benet . L'implémentation principale d'IPFS est un logiciel libre dirigée par l'Interplanetary Networks"
Un web distribué, résistant aux censures/pertes/coupures, p2p ...
Vidéo en anglais, promotionnée sur le site d'IPFS
IPFS: the future of data storage
( version en français, {le lien de cette bulle} )
autres captures écrans / slides tirées de la vidéo + bkp de la vidéo
. . .
- Une autre vidéo par @PafLeGeek
(web 3.0?) ( très complète en français )
( répond à pas mal de mes questions sur la persistance des fichiers (pin/épinglés) )https://invidious.fdn.fr/watch?v=wvIKUEo6REY
Des fichiers distribués à vie : la censure.droitàloubli sont KO
Démo
Ma landingpage de test_demo (v 0.2)
https://ipfs.io/ipfs/QmX4GZ9Z2FDxBrYRr8cMNoVXpoPVPEjr9y4bdEAGU64a3p
Une image
https://ipfs.io/ipfs/QmeMgMtf4oZWKB97prfVDop4FUS6sKnYHMJZJQeziUPRSE?filename=00.png
- Pour ajouter un fichier (là un fichier statique) on utilise une commande
add
(ou l'UI.web à l'ergonomique plutôt soignée), un peu comme git !? - Le tout est plutôt soigné...
on peut assez facillement uploader des fichiers et les partager...
(pour les fichiers modifiés -nouveau hash.ID- c'est un poil plus compliqué, mais guère) - on trouve quelques goodies pour nos navigateurs :
https://addons.mozilla.org/fr/firefox/addon/ipfs-companion/
https://chrome.google.com/webstore/detail/ipfs-companion/nibjojkomfdiaoajekhjakgkdhaomnch/
InterPlanetaryWiki : la porte des étoiles
Le miroir
de wiki est un exemple de ce que peut ce réseau P2P contre la censure
https://github.com/ipfs/distributed-wikipedia-mirror
https://blog.ipfs.io/24-uncensorable-wikipedia/
Par ce cas pratique on comprend aussi que les gateways
sont cruciaux comme intermédiaires vers les contenus... ces "ponts"."portes d'entrées" servent de mandataires.proxy vers le contenu qui, à son ajout (add
) reçoit un CID
, un identifiant unique produit par hash (comme souvent) : une adresse, un permalien
unique.
Les gateways sont des instances par lesquelles on accède aux contenus IPFS.
Il y en a 'plein' et moi je peux facilement en faire tourner un en fond sur mon ordi !
https://ipfs.github.io/public-gateway-checker/
Le cloud est mort, vive les rois ( ode 3.0 )
... je vois pas mal de points communs avec FileCoin
... d'ailleurs IPFS en fait mention dans son programme de cours https://proto.school
... Le haut niveau d'ingouvernabilité d'IPFS repose sur la décentralité.distribuée
... comment faire dès lors que la source est perdue dans le bruit de la foule ?
... qu'elle est une hydre un swarm bien plutôt qu'un point unique sur la carte ?
... on retrouve ici le volontariat participatif du bittorent_p2p une masse-critique de seeder
... cette foule qui ensemble décide de la survivance des données qu'elle produit
. IPFS répond vraisemblablement à un désir de survivance des savoirs
. un projet qui atteint avec radicalité les promesses d'un Internet libre et partagé
. Le projet d'un index bilatéral d'une bibliothèque d'un cloud domestique P3P
Si l’intérêt pour un objet est partagée...
chaque pair décide ce qu'il sauve.garde / maintient sur son bout de disque dur cloud .
Et il y a fort à parier qu'un document top.secret utile au plus grand nombre soit majoritairement re.copié comme c'est le cas avec l'économie du seeding
en Bittorent.
Enfin un CID (lien vers un objet peut être partagé de personne à personne, garder sa confidentialité (à vérifier en pratique).
Hydre noire ?
Ce n'est pas à proprement parlé un "darknet" dans la bouche de ceux.celles qui usent de cette formule.mot magique... mais bien plus une autre façon de communément faire cloud
. À l'instar des réseaux f2f (entre soi, entre ami.e.s), il manque à IPFS une couche supérieure d'anonymisation (pour être "dark").
Ce qu'il a de "dark" c'est la complexité technique qu'il ajoute pour rendre difficile la censure. Il est disruptif dans la façon qu'il automatise à grande échelle la distribution par le multiple de fichiers dont on cherche à protéger l'origine unique autant que l'authenticité.
Sur ce tout dernier point sécuritaire (falsifiabilité), j'évoquais FileCoin et les blockchaines_blc soutenue par la création d'objets uniques, identifiés par hashing ... IPFS promet bien d'une certaine façon un Internet solide, résistant à la perte, aux coupures et censures. Il protège moins les sources qui transmettent que le contenu distribué par l'essaim ( swarm ).
Censure : clore des formes, finir des objets
( ça vaut mieux non ? )
Oui, la durée de vie moyenne d'un site est de 3ans(!)
et l'on voudrait que le 404 soit un souvenir oublié.
Les données ont leur finitude (se sont des corps corruptibles, que le temps délit...)
... mais est es trop ou bien assez ?
Que fait on des déchets enfouis pour toujours ?
N'y a t-il pas un certain bienfait à l'oubli ?
Oui mais pour qui ?
Certains savoirs dérangent
mais doivent pouvoir survivre à la mémoire
( pour le bien collectif )
On peut se dire que si "l'information veut être libre" alors c'est une bonne chose...
Qu'un tel réseau va servir aux journalistes chercheur.euses de vérités "transparentistes"
Mais on peut aussi se demander...
: comment mettre à jour / défaire / arrêter un feu de forêt ?
: comment empêcher que la rumeur ne s’étende ? Le fichier d'exister ?
. . comme je le comprenais en faisant mes premiers essais ici
. . et ce que @PafLeGeek confirme ici l'on ne peut vraiment être sûr que ce qui est alors distribué sera un un jour tout à fait disparu du maillage interplanétaire...
Cela dit si je comprend bien, avec un identifiant et et le dns d'IPNF :
ipns y a moyen de mettre à jour un contenu, d'en changer les métas :
https://docs.ipfs.io/concepts/ipns/#example-ipns-setup-with-cli
Un CID désigne un objet en non plus sa localisation
Le dns est inversé . il pointe vers un objet plutôt qu'une localisation unique
On part du principe que le fichier demandé existe(peut-être d'avantage qu'avec les hyperliens.URI traditionnels)
On ne se demande plus "où est l'objet" mais quel objet .
C'est une autre symétrie.perspective.
D'un seul coup je repense à l'abstraction informatique, la perte d'une spatialité commune...
Au concept d'Anoptikon de @Olivier_Auber (https://bib.vincent-bonnefille.fr/book/61), la dissolution ou renversement de l'idée même d'espace...
La liberté a besoin d'une justice, d'un chef
La perte de l'adresse située, unique, déroute nos modalités d'interpellation politique (éminemment dialogique, conflictuelle).
Qu’à devient-il avec la perte de responsabilité des sources ?
Leur délocalisation, leur incommunicabilité ou mutisme ?
Quand d'une façon ou d'une autre elles s'extraient.séparent du régime des justiciables ?
( qui nous rendent tous.toutes pairs, semblables face à la loi à priori équitable, dispensée avec légitimité et bon sens... sans intérêts privés ou de classe... )
Celui.celle.ce qui se sépare du régime social de la justice (qui vise à décrire et limiter les usages de la liberté qui n'est pas en soi une bonne chose),.. ce qui se met hors d'atteinte de cette délibération suscite la méfiance de ses pairs qui, eux, s'y soumettent (par naissance et obligation) .
On peut aussi, légitimement réclamer une auto-souveraineté qui ne reconnaît pas celle d'un État_gouvernement ou d'une Justice... et désobéir sciemment, hors de son régime...
. . .
En répondant si bien au besoin de survivance infalsifiable d'un contenu, les réseaux de la censure impossible posent celle de l'illimité ingouvernable.
L'on aspire à la liberté retrouvée que rien n'arrête mais l'on n'y jamais tout à fait préparé.e
à l’illimité d'un geste sans fin qui échappe à celui.celle qui l'a initiéCette idée d'une irréversibilité technique (sans backdoor ou interrupteur)
produit souvent un doute à l'endroit des "darknets"
chez moi ici, un certain vertige et angoissecelle de perdre le contrôle, le gouvernail...
.
D'une certaine façon il est aussi terrifiant de tout perdre.oublier
que de ne plus pouvoir se séparer d'un objet gluantune fois un encore un protocole dont les réponses techniques sont problématiques
car ils déjouent nos habitudes relationnelles de communication
à commencer par la distribution du pouvoir médiatique aujourd'hui centralisé
. Nous sommes tendu.e.s entre le désir de dire.exister et celui de se taire
. Celui d’obéir et celui de gouverner.commander
. Ne voulant, pour ma part, ni être maître ni être esclave
. Une ambivalence qui a un coup et qui reste idéologique
(1. à gauche/au-dessus) Fête de l'Humanité 2013 © Jean Paul Romani
(2.) méme d'auto-dérision tout droit venu du cyber 90's
Conclusion impossible
( sans cas concret.focale ) ( envie d'une résolution dans laquelle tout est possible )
( or la radicalité semble exiger des sacrifices )
( Et du coup mon cœur balance entre :
la fascination technique d'un protocole qui résout un large écueil informatique et les conséquences incertaines, problématiques que cette nouvelle gouvernementalité invente ... et que la pratique expérimentale pourra vérifier )
( Chaque outil.protocole vient avec ses spécificités, ses défauts, ses incomplétudes )
( Aucun n'est parfait et adapté à l'ensemble des situations )
( Chaque outil demande un enseignement à ses principes et sa philosophie )
( aussi les interrupteurs / backdoor sont tentant pour atténuer la radicalité technique )
( mais en réduise souvent le geste pertinent à néant )
Outro
Autre remarque, une fois que ces techniques sont mise à jour, que leurs effets sont vérifiés (et qu'elles se rependent par l'usage car répondant à un marché de l'information) : dès qu'elles font la preuve de leur efficacité et pertinence... l'on peut bien vouloir les interdire d'exister la plupart subsistent, confrontant le choix politique à des limites techniques.
Un choix politique qui, entre autres, est instrumentalisé en la Justice et autres codes, se confronte au pragmatisme technique (limite à l'utopie).
Un comportement / protocole / objet problématique on va vouloir l'interdire ou en limiter l'usage. On voudra le hacker, le restreindre ou le rendre impopulaire ... il n'en restera pas moins que l'outil est là, maintenu, renforcé.modifié en fonctions des attaques subies.
Un guerre technique entre des communautés humaines dont les projets divergent (autant que les inquiétudes).
En outre, une fois l'outil.moyen à portée de main, il y a une une certaine tentation à l'utiliser : l'Humain fait dès lors qu'il s'en sait capable, la technique parait toujours un endroit de dépassement de sa condition, un progrès "sans précédent". S'il peut aller sur la lune il ira sur la lune, faire l'expérience de sa capacité affirmée, dépassée par l'effort.
( J’amorce ici une critique du solutionnisme technique / alt.numérisme )
Résumé et résolution de ma question (par la technique)
( vàv du risque d'une censure impossible )
Avec l'in.censure et l'instantanée distribution.propagation du fichier morcelé... comment, à posteriori, comment le supprimer.retirer ? Quelle marche à suivre pour le mettre à jour (ce qui peut s’apparenter à de la corruption) ? Quel consensus ?
La robustesse et étendue d'un réseau est indispensable pour sa résilience...
Mais que faire des organismes persistant métastatiques ?
Sur le site.doc de IPFS on nous dit bien de ne pas partager d'info. confidentielle.
La démarche est éminemment publique !
Il y a une différence entre fichiers "épinglés"="pin"==prioritaires.persistants (et les autres)
On peut retirer des fichiers épinglés :
ipfs pin ls --type recursive | cut -d' ' -f1 | xargs -n1 ipfs pin rm
source, sur sa propre machine... reste à savoir comment l'information se propage (et est acceptée comme contre.ordre)
: sans tête ("capitole"/headless) qui décide.arrête une décision légitime ?
. . .
Docs : un.pin :
https://docs.ipfs.io/how-to/pin-files/
" You will notice it still returns the correct response, this is because while <foo hash> was removed from your local storage, the data still exists over IPFS. "
Sources : comment mettre fin à la cascade ?
- Delegated content erasure in IPFS 2020
- HN : One of the biggest challenges with IPFS in my mind is the lack of a story around how to delete content
- Sur l'illégalité l'intégration d'une
whitelist
/ DRM (== backdoor ?) : Reddit. . . - UE : responsabilité de l'hôte et impossibilité tech. post
Tiavor ::
IPFS is also affected by the new Article 13 of the EU Copyright Directive, means that everyone has to filter everything they host.
NoSpaX ::
Article 13 is impossible to realise. How would that work? What program will they use? As soon a "filter server" is online, it will get shot down by DDoS. IPFS is nigh uncensorable. There is always that one node, where nothing is blocked. And there is also the swarm.key. Just get one of the many warez sites, bootstrap to them, happy downloading. Add a public gateway on top: Nothing changed. Just the way it's distributed. Also: VPN.
ISPs tried to suppress BitTorrent-Connections and they failed to a certain extend, as soon Torrents adapted.
Sources, installation, tutos
((( Linux.Rasp.deb le plus complet.aidant que j'ai trouvé, dont syst.auto-start )))
(( un tuto.détaillé (sur Linux.Rasp Github) / (sur Mac : Medium) ))
. . .
-
voir aussi : Why we need the distributed web 2018
( https://www.ctrl.blog/entry/the-dweb.html ) -
en français complet, des liens avec git / Bittorent...
( https://lucas.bourneuf.net/blog/ipfs.html ) -
un tuto pour héberger un site avec adresse (ipns) todo
( https://medium.com/coinmonks/how-to-add-site-to-ipfs-and-ipns-f121b4cfc8ee ) -
un article autre en français
https://cryptoast.fr/interplanetary-file-system-ipfs-reseau-partage-fichiers-web-3/ ) -
un article sur le fonctionnement :
https://medium.com/0xcode/using-ipfs-for-distributed-file-storage-systems-61226e07a6f -
des usages.apps.exemples :
https://docs.ipfs.io/concepts/usage-ideas-examples/ )
( dont : https://github.com/c-base/ipfs-deaddrop ; )
PS : Je note un certain engouement autour d'IPFS + NFT sur les internets... peut-être parce que les deux cherchent à créer une autre forme de propriété basées sur du hashing ? Sauf qu'NFT est un hoax
, une arnaque.bulle... dans son usage artistique.
L'industrie culturelle de masse a, dans cette modalité de certification qui désigne un objet (identifié comme unique et auquel on peut accoler un acces restreint), l'espoir de créer une nouvelle esthétique de la valeur propriétaire sur des objets qu'elle ne pouvait tout à fait cerner (objectifier et donc vendre). Un nouveau DRM
ou enclosure...
Or, il semble que l'achat et diffusion d'NFT se solde par l’autorisation d'accès à une URL méta-daté, situé. IPFS permettrait de renforcer la joignabilité et robustesse (durée de vie) de ces liens...