Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Chers accro à la ligne de commande, voici un outil qui devrait vous plaire ! Ça s’appelle Twterm et c’est un client Twitter en mode texte (TUI pour les intimes). Parfait pour suivre son p’tit flux Twitter au milieu des ls -al et autres cd .. !

Développé en Ruby par un certain Ryota Kameoka, Twterm rassemble toutes les features de base de Twitter :

  • Suivi de la timeline
  • Les mentions, DM, recherches…etc.
  • Follower/Unfollower
  • Tweeter, Retweet, et répondre aux gens
  • Et également voir et suivre les trending topics

La totale quoi, et le tout contrôlable au clavier, donc super efficace pour les power users. 💪 L’installation est plutôt simple, surtout sous macOS avec une install via Homebrew :

brew install ryota-ka/twterm/twterm

Sinon en RubyGems ça se fait bien aussi. Après faut lancer la commande magique twterm et là… Bienvenue dans la Matrice, Neo !

L’UI est nickel, toute en ASCII art, ça nous change des interfaces modernes surchargées. On navigue entre les onglets avec les touches h, j, k, l façon Vim et il suffit de faire CTRL + N pour commencer à écrire un nouveau tweet. Bref c’est super intuitif, la prise en main est immediate, pour peu que vous soyez familier avec l’environnement Unix.

Niveau perfs, c’est une vraie fusée et cerise sur le gâteau, on peut facilement customiser les raccourcis via un fichier de conf en TOML. Seul petit bémol, la visualisation d’images est encore un peu à la ramasse, mais ça viendra.

Si ça vous dit de tester, Twterm, c’est par ici !


Voilà un truc qui va vous intéresser si vous aimez les systèmes d’exploitation étranges…. Le youtubeur Eric Parker a mis la main sur un Redstar OS, le fameux système d’exploitation nord-coréen. Les dev’ de Kim Jong-un ont pris KDE, l’ont customisé façon macOS et hop, voilà le résultat. Et rassurez-vous, pas besoin de passer par la case goulag pour le tester.

Alors, première surprise au moment du boot : un écran aux couleurs de la Corée du Nord. Ça change des logos constructeurs habituels. Une fois sur le bureau, c’est marrant puisqu’il ont calqué le look de Mac OS à la perfection, aussi bien l’agencement des icônes que la barre des menus, en passant même par l’ancien thème Graphite de Mac OS.

Niveau applis, on est servi également puisqu’il y a un éditeur de texte, un lecteur multimédia, un client mails et même une suite bureautique qui ressemble comme deux gouttes d’eau à LibreOffice. En fouillant un peu, Eric découvre également qu’ils ont développé l’interface de leur éditeur de texte en Python + GTK.

Maintenant, le plus intéressant pour le youtubeur c’est de savoir si on peut-on aller sur Internet avec ce fameux Redstar OS… Déjà, le système est configuré pour utiliser uniquement des adresses IP en 10.0.0.0, celles qui sont réservées aux intranets. Malin les Nord-Coréens, ils ont pensé à tout pour garder leurs sujets dans le web merveilleux de Kim Jong Un. Mais bon, suffit de bidouiller un peu les paramètres réseau et ça passe. Mais c’était sans compter sur le firewall qui a des paramètres plus strictes qu’un videur de boîte de nuit. Genre blocage DNS, d’IPs et compagnie via un paquet de règles iptables dédié.

Eric fait sauter tout ça, et là, magie, Google s’affiche ! Mais ne vous attendez pas à aller bien loin… La plupart des sites modernes réclament du HTTPS et des certificats valide, ce qui est un cauchemar sur un OS exotique comme Redstar. Mais Eric peut quand même consulter quelques pages web à l’ancienne en HTTP, lire des articles sur Wikipédia ou regarder quelques vidéos YouTube. C’est toujours ça de pris !

Sous le capot, ce bon vieux Redstar OS a quand même quelques aspects sympas. Le noyau a l’air d’être un Linux, probablement une vieille Red Hat vu la présence de SELinux et d’autres outils typiques à cette distrib, mais pas de dépôt pour installer de nouveaux outils ou mettre à jour les anciens. Il y a même un Wine intégré pour exécuter des programmes Windows. Pratique pour ceux qui voudraient jouer au démineur entre deux réunions du Parti. Et si vous êtes adepte de la ligne de commande, y’a même un terminal fourni avec les outils habituels.

Bref, un OS qui vaut le coup d’œil surtout ce look à la Mac OS ! Parait que Kim Jong-un lui-même se serait acheté un Mac en 2011 et aurait demandé à ses devs de s’en inspirer pour Redstar OS ^^… Force aux geeks nords coréens qui se tapent ces technos d’un autre age.

Source


Mauvaise nouvelle, les derniers modèles de Tesla ne sont pas épargnés par les voleurs.

Comment ça ? Et bien ces derniers utilisent une technique d’attaque relais pour duper votre voiture en captant le signal de votre clé ou de votre smartphone (si vous utilisez l’app Tesla) et cela même si vous êtes à des dizaines de mètres. Ensuite, ils relaient ce signal jusqu’à votre caisse garée gentiment devant chez vous et là, surprise, la voiture croit que vous êtes à côté avec la clé et hop, elle se déverrouille en moins de deux.

Alors ce genre d’attaques, c’est pas nouveau et la techno Ultra-Wideband, ça devait justement empêcher ça… Mais c’était sans compter sur les chercheurs chinois de GoGoByte ont réussi à pirater une Tesla Model 3 flambant neuve avec du matos radio à moins de 100 balles. Ils ont ainsi pu déverrouiller la voiture et même la démarrer en quelques secondes, et ce jusqu’à une distance de 5 mètres. Une démo de l’attaque est visible en vidéo dans l’article de Wired.

Pourtant, Tesla avait vanté les mérites de l’Ultra-Wideband, censée empêcher ces attaques relais grâce à une mesure ultra-précise de la distance entre la clé et la voiture, mais visiblement, c’est pas encore au point… Et quand les chercheurs ont signalé la faille, Tesla leur a répondu un truc du genre « Ouais, on bosse encore dessus pour améliorer la fiabilité. Pour l’instant c’est normal que ça marche pas« . C’est pas sérieux.

La seule parade pour vous protéger de ça, c’est soit d’avoir une caisse pourrie que personne ne veut voler, soit c’est d’activer le code PIN (désactivé par défaut) pour autoriser le démarrage. Pour l’activer, appuyez sur « Contrôles » > « Sécurité » > « Code PIN pour la conduite ». Vous serez alors invité à créer votre code de vérification à 4 chiffres. Validez, et ne l’oubliez pas !

Bien sûr, Tesla n’est pas le seul constructeur à s’être planté car d’autres marques ont également adopté l’Ultra-Wideband et sont donc tout aussi vulnérables aux attaques relais. Après faut pas oublier que grâce GPS intégré, les Tesla sont statistiquement moins volées que les autres bagnoles même si certains réseaux mafieux les ciblent quand même pour les pièces détachées.

En attendant, soyez vigilants, et le soir, emmenez votre clé le plus loin possible de votre véhicule au lieu de les laisser trainer dans l’entrée de la maison. Vous pouvez même opter pour une petite boite qui fera office de cage de faraday (lien affilié), histoire de bloquer les ondes de la clé.

Source


Et si on pouvait coder un serveur web sans écrire une seule ligne de JavaScript, de TypeScript ou tout autre langage de programmation ? Juste des instructions en anglais (ou en français) tout ce qu’il y a de plus classique dans de simples fichiers texte ?

Ça paraît dingue mais c’est exactement ce qu’a réussi à faire un développeur un peu fou avec Node.js et OpenAI !

Son projet baptisé Node-in-English est donc composé de fichiers sources qui sont des .txt contenant des commandes détaillées en anglais dans le texte. Un script de build Node.js se charge alors de « compiler » ces fichiers pour générer automatiquement le code du serveur et le déployer. Cette technologie repose ainsi sur l’utilisation du langage naturel pour définir les actions et comportements d’un serveur web et le script utilise l’API d’OpenAI pour interpréter ces instructions textuelles et générer le code nécessaire pour créer les endpoints du serveur. Chaque build consomme ainsi environ 4000 tokens chez OpenAI.

Évidemment, on ne peut pas juste demander « build me a server »… Les instructions doivent être suffisamment précises pour guider le modèle de langage vers le résultat attendu. Cela implique une certaine compréhension des librairies et frameworks sous-jacents, et l’auteur admet d’ailleurs que l’expérience de coder en langage naturel est plus frustrante comparée à un vrai langage de programmation car la quantité de texte et le nombre d’essais nécessaire pour obtenir un résultat précis est bien plus important.

Mais l’idée c’était plutôt de montrer ce qu’il est possible de faire à des gens qui ne peuvent pas, ne veulent pas ou n’osent pas se lancer dans le développement classique. Un genre de porte d’entrée vers le développement en douceur, en quelque sorte. L’auteur voulait surtout voir s’il était possible de construire un serveur sans écrire de code et comprendre dans quelle mesure des compétences techniques étaient nécessaires pour créer un serveur web fonctionnel.

Le serveur généré, accessible sur https://nie.avoguard.com/, propose plusieurs endpoints basiques :

  • / : une page d’accueil HTML listant les différentes routes
  • /list : retourne la liste des endpoints au format JSON (ou parfois un tableau JSON, selon son humeur du jour)
  • /quote : affiche une citation aléatoire à partir d’une liste générée lors du build
  • /ping : répond « pong », ce qui est toujours rassurant
  • /about : retourne une courte description du serveur, ou une erreur 404
  • /contact : retourne des informations de contact, ou une erreur 404

Des endpoints DELETE et POST font aussi parfois leur apparition de manière aléatoire selon les compilations.

C’est là tout le charme (et le côté flippant) de la chose… On a beau fournir les mêmes instructions en entrée, on n’est jamais certain de ce qu’on va obtenir à l’arrivée.

Maintenant, d’un point de vue technique, les fichiers .txt du dossier text-src sont combinés dans l’ordre défini dans le script /index.js, qui représente l’unique morceau de code écrit par un humain. L’auteur compte améliorer son système pour permettre de définir des routes plus complexes et plus fiables et y’a même une petite doc pour ceux qui veulent essayer de compiler ça eux-même.

Alors, est-ce que coder en français ou en anglais est l’avenir du développement web ? Peut-être un jour mais pour le moment, on reste quand même sur un projet bien expérimental, avec un Proof of Concept à la fois amusant mais surtout instructif au niveau de ses prompts.

Alors qui sait, peut-être que dans quelques années le métier de développeur consistera à remplir des fichiers .txt plutôt qu’à pisser des lignes de code obscures. Une sorte de no-code nouvelle génération en somme…

Source


Je me souviens très bien, la première fois que j’ai entendu parler de Phil Zimmermann… C’était à la fin des années 90 quand pour la première fois, j’ai installé PGP sur mon ordinateur en me disant « Trop cool, on peut chiffrer en 4096 bits, c’est dingue (en plus d’être interdit à l’époque) !« .

Philip R. Zimmermann est né en 1954 à Camden dans le New Jersey aux Etats-Unis et il est surtout connu de tous les techos que nous sommes pour avoir marqué l’histoire de l’informatique grâce à son invention : PGP (Pretty Good Privacy).

Téléchargé au début par quelques geeks, PGP est rapidement devenu le logiciel de chiffrement d’email le plus utilisé au monde. Imaginez-le en 1991, à 37 ans bien tassé, développant ce qu’il espérait devenir un outil pour aider les droits de l’homme… Notre utopiste l’a d’ailleurs rendu disponible gratuitement très rapidement, en le diffusant sur le net… Et c’était un truc de dingue ! On pouvait enfin sécuriser sérieusement nos communications électroniques grâce à ce tout petit outil de rien du tout. C’est cet événement qui a à tout jamais façonné la réputation de Zimmermann en tant que pionnier de la cryptographie moderne.

Un des aspects fascinants de PGP, c’était que ce logiciel fonctionnait déjà comme un système de chiffrement hybride. Plutôt que de choisir entre de la cryptographie symétrique (rapide mais nécessitant une distribution sécurisée des clés) et asymétrique (sécurisée mais lente), Zimmermann a opté pour une combinaison des deux, histoire d’avoir la vitesse ET l’efficacité. La première version de PGP incluait même un algorithme de chiffrement qu’il avait développé lui-même, baptisé Bass-O-matic.

Bah oui, parce qu’avant l’arrivée de PGP, envoyer un e-mail c’était comme envoyer une carte postale. Tout le monde pouvait lire ce que vous écriviez. Mais avec cet outil, les informations envoyées sont devenues tellement indéchiffrables que même les services secrets ne pouvaient plus rien y faire. Et c’est là que Zimmermann a marqué des points dans mon cœur, en offrant à monsieur et madame tout-le-monde la possibilité de protéger ses échanges personnels de manière facile et surtout ultra sécurisée.

Toutefois, cette brillante invention a rapidement attiré l’attention des autorités. L’histoire se corse en 1993, lorsque le gouvernement américain, qui voyait déjà d’un mauvais œil la prolifération d’outils de chiffrement, a mené une enquête criminelle à l’encontre de Phil pour violation de la loi sur le contrôle des exportations. Car oui, selon les autorités, faire circuler PGP sur le net, c’était comme faire passer des armes à l’étranger. Cette enquête, déclenchée par un rapport de RSA Security concernant un différend de licence sur l’utilisation de l’algorithme RSA dans PGP, a duré trois ans. Finalement, elle a été abandonnée en 1996, après que le code source de PGP ait été publié par le MIT Press.

Zimmermann, en bon résistant, a utilisé cette publication comme une manière de contourner les restrictions d’exportation de code numérique. Il a confié plus tard qu’il était confus sur la façon dont USENET gérait les limitations géographiques, pensant à tort qu’un tag « US only » empêcherait réellement la diffusion mondiale. Mais sa démarche était claire : PGP devait appartenir au monde entier.

Après cet épisode tumultueux, il a ensuite fondé PGP Inc. en 1996, sa société destinée à commercialiser sa technologie de chiffrement. Puis, les rachats de boîtes se sont succédé comme dans une partie de Monopoly: PGP Inc. a été rachetée par Network Associates en 1997, avant d’être acquise par PGP Corporation en 2002, pour finalement atterrir chez Symantec en 2010. Et bien sûr, Phil est toujours resté à bord de sa coquille de noix en tant que conseiller et consultant, veillant sur PGP comme un gardien du temple.

Puis il a créé Zfone en 2006, un projet visant à sécuriser les communications VoIP. Grâce au protocole ZRTP, Zfone était capable de sécuriser les appels vocaux en créant une clé cryptographique unique pour chaque conversation.

Néanmoins, entre les licences logicielles et les attentes de la communauté, ce projet a connu quelques déboires. Ensuite, en 2012, avec ses amis Mike Janke et Jon Callas, il co-fonde Silent Circle, une entreprise spécialisée dans la sécurisation des communications mobiles. Leurs services de messagerie, d’appels et d’emails chiffrés sont alors utilisés par tout le monde, des journalistes en zones de conflit aux agences gouvernementales.

Avec Silent Circle, Zimmermann a alors une nouvelle fois transformé l’art de la communication sécurisée en quelque chose d’accessible à tous et de fluide peu importe le réseau… On est bien loin des soucis de configuration complexe de PGP qu’on pouvait rencontré au début. Suite à l’affaire Lavabit en 2013, où le FBI a exigé l’accès aux e-mails d’Edward Snowden, Silent Circle a pris peur et a déplacé ses serveurs en Suisse car ils sont moins susceptibles d’y rencontrer des pressions juridiques qu’aux États-Unis, comme l’a expliqué à l’époque Phil.

Puis en 2013, il a rejoint le mouvement Dark Mail Alliance avec Ladar Levison de Lavabit, pour créer un nouveau protocole qui dépasse les limitations de PGP en sécurisant non seulement les emails, mais aussi les métadonnées. Il s’est également impliqué dans le réseau social Okuna, aujourd’hui disparu, qui était une alternative éthique et respectueuse de la vie privée aux réseaux sociaux existants comme Facebook ou Twitter.

Alors comme l’a déclaré Zimmermann il y a fort longtemps : « La cryptographie forte fait plus de bien que de mal à la démocratie, même si elle peut servir aux terroristes.« 

Ce postulat est pour lui autant un angle de défense face à tous ceux qui privilégient leur sécurité à leur liberté (enfin surtout celle des autres), qu’une vision claire de son engagement. Il a d’ailleurs toujours insisté sur l’importance de la vie privée à l’ère du numérique.

Les contributions de Zimmermann à la cryptographie lui ont valu de nombreuses récompenses : du Chrysler Design Award en 1995 aux distinctions les plus prestigieuses comme son entrée au Temple de la renommée de l’Internet en 2012. Y’a beaucoup trop de distinctions pour que je vous les tartine toutes ici mais croyez moi sur parole, il en a eu une flopée et a même été dans des TOP 50 de personnalités les plus influentes.

En plus de ses réalisations techniques, Zimmermann a aussi joué un rôle éducatif et politique important. Entre 2016 et 2021, il a travaillé à l’Université de Technologie de Delft en tant que professeur dans la section cybersécurité de la Faculté de génie électrique, de mathématiques et d’informatique. Il a également été impliqué dans plusieurs conseils consultatifs, notamment pour le département d’ingénierie informatique de l’Université de Santa Clara et pour Hush Communications. Il a même contribué au développement du protocole d’accord de clé cryptographique pour la norme Wireless USB, ce qui démontre une fois encore l’étendue de ses compétences et de son influence dans le domaine de la sécurité.

Il a également participé à des discussions politiques et scientifiques sur la communication sécurisée et la sécurité nationale aux Etats-Unis et en tant que membre de l’Association Internationale de Recherche en Cryptologie et de la Ligue pour la Liberté de Programmer, il a continuellement défendu les droits des individus à une communication privée et sécurisée.

Aujourd’hui, sa plus grande inquiétude n’est pas les portes dérobées dans les logiciels, mais les pétaoctets d’informations stockées par des entreprises comme Google et Facebook. Il met également en garde contre les poursuites judiciaires facilitées par la technologie et craint qu’une infrastructure de surveillance aux mains d’un gouvernement malveillant ne puisse être utilisée pour créer un régime immuable. Il plaide également pour le rétablissement d’une certaine « friction » dans le travail policier, afin d’éviter de glisser trop facilement vers un état policier.

Pour conclure, Phil Zimmermann reste un pionnier inébranlable dans le domaine de la cryptographie. Il a inspiré des générations de développeurs et d’activistes à poursuivre leur quête d’un Internet libre et sécurisé. Donc un grand merci à lui pour avoir fait de notre Internet un monde plus sûr pour notre vie privée !

Sources :