Hayashi sensei performing an Kochi-nage

Women in Aikidō

Hayashi sensei performing an Kochi-nage

I bought Women in Aikidō by Andrea Siegel, on a whim, it was in the shelf with the other aikidō books, and I felt it could be different from the one I had read until then, which very often centred on some important aikidō figure – although ironically the woman on the cover is one teacher I train with when I’m in Silicon Valley.

Women in Aikidō

North Atlantic Books
ISBN : 978-1-55643161-6

The book was published in 1993 and consists of 12 interviews of various women who have attained the rank of black belt in aikidō. The actual content of the interviews is pretty diverses: some of the interviewees seem completely left the aikido universe, while other are still teaching, their perception of the art goes from pragmatic to very new-agy.

The interviews are pretty general, and while aikidō is the common thread, this is not a book where you are going to learn much on how it works, the book is more about how these woman experienced aikidō, integrated it in their lives, and took control of it. The issue of control and adapting the art to oneself was the most interesting aspect of the book for me, probably because this is something I’m struggling with myself.

While the book has some interesting parts, it also feels a bit lightweight, each interview starts with a description of the place the interviewee lives in, and there is a lot of connecting talk between the interviewer and the interviewee, while I suppose this is supposed to give a more connected feeling, I felt it made the presence and the experience of the interviewer transpire in the whole book, which I felt was a bit misplaced. At the same time, the interviews also feel very unequal, some going into deep questions, while other remaining pretty superficial.

All in all a book with interesting parts, but I found it a bit light on substance: 180 pages in a huge font. Worth a read if you find the book in a second hand shop, like a did…

Les codes de la poste…

Code DataMatrix du courrier de Cablecom

Si le courrier papier est devenu une sorte de dinosaure, il s’adapte néanmoins et de nombreuses lettres en suisse portent un petit code carré à proximité de l’adresse. Clairement ce code renferme des données liées à l’acheminement du courrier, mais lesquelles ? Cablecom ayant eu l’obligeance de m’envoyer un courrier récemment, c’est une bonne occasion de regarder de quoi il retourne.

Première étape, décoder le code, n’importe quelle application pour téléphone mobile qui comprend le format permet d’extraire les données. Ici on obtient la séquence de chiffres 756803150192692000000000000000004200, ce qui n’est que marginalement plus clair. Heureusement la poste met à disposition la documentation des codes numériques qu’elle utilise, le fichier Barcodes and Data Matrix codes Manual en particulier contient les informations qui nous intéressent : le chapitre Generating data matrix codes décrit le format de données utilisé.

Les trois premiers chiffres contiennent le code ISO de pays numérique, le code pour la Suisse est 756. Les deux chiffres suivants contiennent le code de produit, 80 signifie PostMail le produit de la Poste. Le deux chiffres suivants contiennent le format de code, 31 est un code au format PP Easy avec 36 chiffres, 20 est un code Letter ID sur 36 chiffres, et 21 est un code sur 44 chiffres.

Les huit chiffres suivants, 50192692 contiennent le numéro de client auprès de la poste ESR. Il semblerait qu’il s’agisse d’un numéro à 9 chiffres, mais le dernier sert de contrôle, donc il est omis dans les codes DataMatrix. Les six chiffres suivants sont toujours 0000000 pour les codes PP Easy, dans d’autres formats, il sert à identifier le lot de facturation. Le chiffre suivant est réservé et est toujours 0, les huit chiffres suivants indiquent l’adresse pour le retour de courrier, 0000000 est normal quand le code de contrôle des retours (voir ci-bas) est nul.

Les trois chiffres suivants 420 indiquent le type de produit utilisé, une lettre au courrier A porte le code 001, une lettre au courrier B le code 002, etc. Le code 420 n’est pas défini dans le manuel, mais il semblerait que la Poste a toute une ribambelle de produits, par exemple 311 est pour les références publicitaires de produits. Enfin le dernier chiffre 0 contient les instructions en cas de non acheminement, 0 signifie retour au client sans instructions particulière, c’est la valeur par défaut.

En résumé, ce code ne contient pas grand chose comme information, un numéro de client, le type d’affranchissement, aucune information concernant le destinataire, il s’agit ici juste d’une timbre informatique. Ce que je trouve plus inquiétant, c’est qu’ils n’y a pas le moindre mécanisme de sécurité. N’importe qui peut produire un code valide et utiliser le numéro de client d’un tiers. Une forme de signature cryptographique dans ces codes serait une bonne idée…

E-Tram in Front of the Depot in Wollishofen

E-Tram

E-Tram in Front of  the Depot in Wollishofen

Getting rid of old electronics devices is somehow complicated in Switzerland, you could theoretically bring them back to the store, but this assumes that said store still exists, and is nearby. If you do not have a car, your definition of nearby gets pretty restricted.

The way electronic waste is recycled in city of Zürich is interesting, there is a special tramway, the , that stops in various parts of the city once a month; people can bring their electronic garbage there, with the only constraint that they have to come by foot or bicycle or public transport – if you have car, you are supposed to bring your garbage to the recycling center. There is a similar service for bulky items, called the cargo-tram

The two tramways that provide this services are themselves recycled, they are modified Schweizer Standardwagen, a standardised tramway model built by various constructors starting 1947, and used by the tramway companies of many swiss cities: Basel, Bern, Geneva, Lucern, Neuchâtel and of course Zürich. While these trams were a common sight in the 80’s they have been slowly replaced by newer models, and most of them were sold or given to others cities: Belgrad, Iași, Sibiu, Pjöngjang, Winnyzja…

The way the e-tram was transformed is pretty radical, the pointy nose was removed (the trams served as snowploughs) and recycled materials are loaded on a cargo wagon. Both e-tram and cargo-tram were put into service in 2003, and for the tenth anniversary of the service, they were repainted green instead of the standard blue livery of Zürich.

Énergie Grise

Jeton Cryptographique

Facebook, c’est la café du commerce virtuel : on perçoit les conversations à l’orée du cercle social, vagues relations qui discutent de choses et d’autres. Récemment une personne s’étonnait que lorsque la pile de son jeton cryptographique était vide, la poste ne lui a pas remplacé la pile, mais donné un nouveau.

Pour ceux qui ne sont pas familier avec le concept, un jeton cryptographique est un petit appareil qui produit des codes d’accès. En l’occurrence le jeton se débloque avec un code PIN, et produit des codes d’accès que l’on utilise pour faire ses payements en ligne. Ce type particulier peut aussi servir de calculatrice.

Naturellement, sur Facebook, on s’offusque : gaspillage, processus absurde, et quelqu’un mentionne l’énergie grise. Je n’ai pas réellement envie de débattre des coûts pour former les employés de la poste à changer des piles, mais je me suis donc demandé combien d’énergie grise il y a dans ce jeton.

Internet est riche, mais pas au point où l’on peut simplement trouver la quantité d’énergie grise d’un jeton cryptographique, mais j’ai pu trouver l’énergie grise d’un iPod de 300 grammes : 34’037’910 joules, soit environ 34 méga-joules. N’étant pas client de Postfinance, je n’ai pas accès au jeton que la Poste fournit, mais l’UBS en utilise un similaire, il pèse 49 grammes.

Si on interpole de manière linéaire, l’énergie grise du jeton est de 5559525.3 joules, soit 5.5 méga-joules. Cette estimation est probablement trop haute, car ce qui est couteux en énergie dans les appareils électroniques c’est les puces et les batteries. Hors la puce du jeton est bien plus simple que celle d’un iPod qui a beaucoup de mémoire, et ici la batterie est morte. Néanmoins cela nous donne une borne supérieure raisonnable.

5.5 méga-joules, ça nous fait 1.528 KW/h, soit environ 1 CHF de courant solaire à Zürich (tarif 2014). Combien cela donnera si on convertit en distance en voiture ? Une Smart électrique consomme 32 kW/heure pour 100 miles, 1 KW/heure pour 5.028125 km. Cela veut dire que l’énergie grise du jeton correspond à 7 km en voiture électrique. Donc si une personne habite à 3½ km de la poste, et s’y rend en voiture pour remplacer le jeton, elle a probablement utilisé plus d’énergie pour le déplacement que toute l’énergie dans l’appareil…

Cravate et résolution

Détail du flyer du parti FDP - Die Liberalen – montrant qu'il a été imprimé en basse résolution

Bientôt de nouvelles élections à Zürich, que d’arbres sacrifiés dans ma boîte au lettres pour avoir mon attention ! De fait, c’est le flyer du parti libéral qui a retenu mon attention, mais pas pour les bonnes raisons : il est en basse résolution et apparaît tout flou, on peut à peine déchiffrer le texte…

Si la plupart des écrans ont une résolution proche des 100 DPI (dots per inch), soit environ 40 pixels par centimètre, les imprimantes ont couramment des résolution de 600 DPI, voire 2400. Ce qui parait net à l’écran devient flou à l’impression. Naturellement tous les graphistes dignes de ce nom connaissent ce piège, nous avons simplement affaire à un amateur.

Ce que je trouve intéressant, ces que Markus Spühler et Claudio Zihlmann sont tous deux présentés sur le papier dans les formes, costume, chemise bleue et cravate. À n’en point douter ils portaient des chaussures propres et cirées, bref, ils comprennent et respectent les codes vestimentaires du XXe siècle, mais sont incapables de gérer une communication papier de manière professionnelle – on ne se présente pas dans ma boîte aux lettres, comme ça, à 100 DPI, c’est un peu comme démarcher avec des chaussures sales…

EAN-8 Code – 49641509

Box barcodes

ITF-14 Code – 80000049641505

While the codes on consumer goods around us all use the same UPC/EAN barcodes, there are different formats, different carriers. One you might encounter is the ITF-14 system, which is easily recognisable by its thick black border, called the bearer bar, it is used to label shipping cartons and other boxes that are used to distribute good to the retail shops and or not always recognised by cashiers.

While the graphical representation is different from EAN codes, the information that is encoded within them is compatible: you can know what item is within a box by analysing the code. As the name ITF-14 suggests, the barcode carries a 14 digit number. Remove the leading digit, recompute the check-digit and depending on the number of initial zeroes, you get an EAN-13, a UPC code or an EAN-8.

EAN-8 Code – 49641509

Here the code is 80000049641505, strip the leading 8, and the remaining zeroes and you get 49641505, remove the check digit, we get 4964150 recompute the check digit: (0 × 3) + (5 × 1) + (1 × 3) + (4 × 1) + (6 × 3) + (9 × 1) + (4 × 3) = 51, subtract the last digit from 10 and you get the check-digit: 9. So the code of the items within that box is 49641509.

The value of the first digit of the ITF-14 is not very strictly defined, if it is zero, then the box is considered a single item, maybe because its content is heterogenous (in my limited experience this is pretty rare), 9 should never be present, as this would indicate bulk a good in bulk quantity, not typically what you have in a box. The other numbers just mean some level of packaging, the only recommandation is that higher levels of packaging (more stuff in it), mean a higher number.

Classical building with a big door and double columns on both sides

Nikola Tesla Museum in Belgrade

Classical building with a big door and double columns on both sides

It is difficult to ignore Nikola Tesla when going to Belgrade, the city’s airport is named after him. Unsurprisingly, the city also hosts one museum dedicated to the famous inventor, in a beautiful building in the center of the city. The museum claims to be the official, mostly because it contains many person objects and the ashes of Tesla.

Nikola Tesla Museum
Krunska 51
11000 Belgrade
Serbia

+381 (0) 11 24 33 886

Tesla coil with electrical ark and neon tube glowing

The museum was a fun visit, but not very impressive. Tesla was a major inventor, and a very important person of Serbian origin, yet the museum is pretty small: a single floor, with six small rooms, one of them containing the copper ball that holds his ashes. There were three rooms dedicated to the technical achievements of Tesla: one contained electrical motors, but most of the floor space was occupied by chairs used when projecting a 20 minute amateur movie, the sides lined with small demonstrations of motors, that where never activated by the guide, nor were we allowed to touch them (I suspect they were broken).

The second room contains a Tesla coils that works and is demonstrated, the last one contained a replica of the remote controlled boat he build (which did not work properly) and some other exhibits about wireless transmission.

The rest of the museum, half of the floor surface, was a temporary exhibit that contained personal items of Tesla, his gloves, his walking stick, and various letters from governments. I did not mind them, but ended up with the feeling the museum spent more energy on assessing that he was Serbian, that showing off his works. There was little to no explanations on how his invention actually worked, electrical principles, etc.

In conclusion, a nice museum to visit if you are in Belgrade, but it should be considered as small historical museum, and in no way a science museum.

Museum picture © Creative Commons Attribution-Share Alike 3.0 Unported

Computer Security in 2014

Every year, there is, between christmas and new-year, a hacker conference called the Chaos Communication Congress. I went twice, when it was still in Berlin (now it is in Hamburg) and it was always interesting. One important topic of the conference is computer security, with various teams showing weaknesses in the systems around us. The general situation has always been bleak: as computer security is generally not a priority, softwares and devices are full of bugs that can be exploited.

The highlight of the 2013 edition of the conference was certainly the presentation by Jacob Applebaum giving an overview on the various tools and technique deployed by the NSA to monitor, basically everybody. The same information was published in the newspaper spiegel. The underlying theme is that hacking, that was in the mythological days the realm of the lone hackers, was taken over first by the criminal and now by the military, be it the NSA, or the equivalent in various other countries: China, Malaysia or Ethiopia. All these organisations use complete hacking suites, that not only attack the victim, but the network infrastructure, and any people around them, the computer equivalent of carpet bombing. The situation is not bleak anymore, it is bad.

The NSA infrastructure is also meant to monitor the communication of every person, regardless of their citizenship or legal status, everybody is suspect and computer algorithm are the judges. Of course, the system is not only used for thwarting terrorists, but also spying on US allies (Angela Merkel‘s phone was hacked and used to spy on her), and those who remember Echelon will agree that the new NSA system is probably also used for industrial espionage, like the old one was.

People tend to react with news of surveillance programs by claiming that they are not interesting enough to monitor, they fail to see that with the economies of scales that can be achieved, they can be hacked and monitored for a few cents. At that price, everybody is interesting. Remember that most web services are so cheap they can be paid for using ads. Also computer systems are based on the guilt by association paradigm, so if you ever where somehow in contact with somebody interesting (muslim, activist, IT-student, etc.), you are interesting. If you read this blog, you were in contact with data from a high profile target, so you probably became interesting. Sorry about that.

Traditionally, the CCC has little direct impact outside of the computer security world, this year was a bit different. The leaked NSA slides show that they have access to manufacturer specific weaknesses, either because those manufacturers did a sloppy job, or because they cooperated and added them. This forced those companies to respond to those claims, generally to say that they did not cooperate with the NSA (except by their own incompetence), and stating that these methods are akin to criminal hacking.

Coming from US companies, those denials do not mean that much, as they could well be under some legal order to lie. Still it is interesting to see an organisation that is supposed to protected US interest forcing top US companies to basically fall on their swords, damaging their reputations.

What will happen this year? The problem seems to have gotten to big to ignore, the NSA found all these juicy weaknesses and did not have them fixed, so there will be a rush to find them, in the good case by security researchers, in the bad by criminal organisations or corporations that sell espionages kits. Depending on who finds the first, this means either a PR nightmare, or a massive hacking, not a good prospect either case.

So I suspect two things will happen, first the PR offensive of various IT corporations will increase, second they will quietly beef up security, this will probably be very discreet, maybe increased bug reward programs. This would also probably mean that new releases will slow down – designing secure systems is hard – but I can live with that.

Slave – Table au moment de l'entrée

Slava

Slave – Table au moment de l'entrée

L’hiver n’est pas la meilleure saison pour visiter la Serbie, mais cela m’a permis de découvrir le Slava. Chaque famille possède un saint patron, et le jour correspondant est fêté par un repas ; on y invite donc les amis de la famille. Saint Nicolas (19 décembre) est très un patron très commun, donc je me suis retrouvé invité à trois slava en l’espace de deux jours.

Techniquement le repas de slava est un repas de jeune, cela veut dire qu’il ne comprend pas de viande, mais cela ne veut pas dire qu’ils vont vous aider d’une quelconque manière dans votre régime : la première chose que l’on vous offre est une forme de purée de marrons. Le reste est à l’avenant : flan de pois, gratin de poisson, salade russe, légumes en salaison, beignets au fromage, poivrons fourrés au kajmak, bref c’est frugal. Le tout accompagné de vin, de Rakı (le terme semble désigner n’importe quoi de distillé), ou de bière. La photo ci contre, n’est que la tablée au moment de l’entrée.

Comme malheureusement le dernier de ces repas a aussi été le meilleur, j’ai eu une série envie de jeuner après…

Le Musée du Silence

Le Musée du silence

Le Musée du Silence

Le Musée du silence de Yōko Ogawa est un autre de ces livres japonais étranges, perdu quelque part à la frontière du fantastique. Un commissaire d’exposition est engagé par une vieille dame excentrique dans un village au milieu de nulle part : il doit mettre en place un musée d’objets subtilisés à des personnes venant de mourir. S’en suit une lente découverte de sa cliente et de son entourage, du village et du mystérieux monastère à proximité.

Le Musée du silence

Traduction : Rose-Marie Makino-Fayolle
Actes Sud / Babel
ISBN : 978-2-7427-5491-5

Le cadre du récit pourrait servir de décor à un épisode de la 4ème dimension, ce n’est pas le Japon, ce n’est pas l’Europe, c’est, ailleurs… Les personnages sont subtils et ambigus, chacun a sa relation avec les objets, la parole, la mémoire. Le genre du récit reste ambigu : histoire de meurtre, conte fantastique, drame psychologique. Comme souvent dans les romans japonais, la conclusion du livre ne clot qu’une partie des questions. Étant donné l’étrangeté du cadre, j’ai très vite oublié qu’il s’agissait d’une traduction.

En conclusion un livre très étrange, mais prenant.