pt
Moulé à la louche depuis 1999
Les trucs qui m'énervent... et je vais pas prendre de pincettes
Internet, informatique, logiciel libre, économie, politique, vie courante et tout le reste...

Les chevaux de Troie soignent aussi leur aspect mercantile

Jeudi 30 juin 2011

(Attention: Cet article est un peu long et technique.)

En 2009, je vous avait brièvement parlé du virus Conficker qui était déjà une belle saloperie. En deux ans, on a vu apparaître de nombreux autres virus enrôlant les PC dans des botnets, par exemple Zeus. Et ils ont fait de gros progrès, surtout techniques (par exemple en matière de furtivité et de protection contre le traçage).

Kaspersky vient de décortiquer la dernière version d'un des chevaux de Troie les plus évolués: TDL4. Voici un résumé de ses caractéristiques:

  • TDL4 est la quatrième version du virus. À elle seule, cette version a infecté plus de 4,5 millions d'ordinateurs dans les trois premiers mois de 2011.
  • Il est capable d'infecter aussi bien les systèmes 32 que 64 bits.
  • Il infecte le secteur d'amorce (MBR): Le virus se charge avant le système d'exploitation, et donc avant les antivirus. Cela le rend bien plus résistant et plus difficile à détecter.
  • Il utilise différentes techniques pour éviter la détection par signatures, mais aussi pour éviter les détections heuristiques et pro-actives. Il contourne même le système PatchGuard de Microsoft ainsi que le système de vérification d'intégrité de Windows.
  • Il masque certains fichiers et clés de registre, qui deviennent invisibles aux antivirus.
  • Il injecte son code directement dans les processus du système d'exploitation: Les fichiers système sont donc sains sur disque, mais infectés dès qu'ils sont chargés en mémoire.
  • Il masque l'ouverture de ports TCP. Il est capable de filtrer les paquets réseaux avant que le système d'exploitation ne les obtienne, ce qui lui donne un contrôle total du réseau.
  • Raffinement: Pour éviter d'attirer l'attention, il recherche et dé-installe une vingtaine de chevaux de Troie concurrents (Gbot, ZeuS, Clishmic, Optima...). Il va même jusqu'à bloquer l'accès aux serveurs de contrôle de ses concurrents en manipulant le fichier hosts. Double avantage pour lui: Il vire la concurrence et réduit les risques d'alerte par l'antivirus.
  • TDL profite des antivirus: TDL est lui-même indétectable aux antivirus, et les antivius présents (ou installés ultérieurement) empêche des botnets concurrents de s'installer. Finalement, les antivirus bossent pour TDL.
  • Il utilise son propre système de fichiers chiffré pour stocker ses données, rendant son analyse plus compliquée. Il ne dépend pas de FAT et NTFS.
  • L'auteur met à jour régulièrement TDL pour parer aux détections par les antivirus. En prime, TDL prend soin de ne se mettre à jour que lorsqu'il y a de l'activité réseau générée par un navigateur ou WindowsUpdate, afin d'éviter d'attirer l'attention.
  • Les communications avec le centre de contrôle se font en HTTPS, auquel le programme ajoute un chiffrement maison, empêchant la détection des flux réseaux par les antivirus et IDS. En prime, la clé de chiffrement pour communiquer avec le serveur est différente pour chaque installation de TDL, rendant l'analyse du trafic réseau impossible.
  • Il permet bien sûr le contrôle total du PC à distance, avec des commandes chiffrées (encryptées).
  • Il est capable d'intercepter les recherches faites sur internet et de modifier à la volée les résultats de recherche. Et il connaît un grand nombre de moteurs de recherche (Google, Bing, Yahoo, Facebook, Live, Dogpile, YouTube, Wikipedia...)
  • Il manipule également à la volée les bannière publicitaires et peut les changer. Ce qui permet aux auteurs de gagner un maximum d'argent en fraudant les régies publicitaires.
  • Il simule des clics utilisateur dans les pages de moteurs de recherche afin de faire remonter les faux antivirus dans les résultats de recherche Google (techniques de SEO).
  • L'auteur de TDL garde le contrôle des machines. Il loue ensuite son réseau de machines infectés. Ceux qui louent ce réseaux peuvent injecter leurs propres exécutables (payload). L'auteur de TDL peut dé-installer à tout moment un payload. Parmis les payloads qu'on peut injecter (on en recense une trentaine), on peut trouver des programmes pour manipuler le trafic de sites web (pour gagner de l'argent ou influencer), diffuser de faux-antivirus, spammer... bref toutes les activités qui rapportent de l'argent.
  • TDL peut se comporter en proxy, et l'auteur offre des accès "anonymes" à internet à travers ces proxy pour une centaine d'euros par mois. Il a même pris soin de développer un module Firefox pour simplifier la configuration et l'accès à ses proxy pirates.
  • Les centres de contrôles sont nombreux, localisés dans le monde entier et changent tout le temps. L'auteur utilise également des reverse-proxy pour masquer la localisation réelle des serveurs hébergeants les centres de contrôle du cheval de Troie.
  • Tout comme Conficker, en complément des serveurs de contrôle centralisés, il utilise un réseau de P2P (Peer-to-peer). Curieusement, il utilise un réseau P2P public: Kamdelia (Kad) (également utilisé par eMule, MLDonkey et d'autres). Donc même si les serveurs de contrôle tombent tous (par exemple saisis par les autorités), l'auteur pourra continuer à envoyer des commandes à toutes les machines du botnet. Il lui suffit de placer un fichier chiffré dans le réseau Kad.
  • L'auteur peut forcer ses machines infectées à ne parler qu'entre elles sur le réseau Kad (en restreignant la liste des adresses IP auxquelles elles se connectent). Cela fait en quelques sorte un réseau P2P privé, entre machines infectées. A tout instant, il n'y pas plus de 10 PCs infectés qui accèdent au réseau Kad "public", ce qui permet à l'auteur de leur envoyer des commandes qui seront répercutées sur le réseau privé. Le fait qu'il n'y ait qu'une poignée de PC sur le Kad "public" rend d'autant plus difficile le repérage de ces PC. Faire tomber tout le réseau botnet d'un coup devient quasi-impossible.
  • Ce cheval de Troie est associé à un programme d'affiliation: Les affiliés gagnent de l'argent en fonction du nombre de PC qu'ils infectent, ainsi que de l'emplacement géographique des PC en question (entre 20 et 200 dollars pour 1000 installations de TDL). Les affiliés peuvent utiliser les méthodes qu'ils veulent pour infecter les PC (faux codecs vidéo, exploits Flash/Java, freewares repackagés, fichiers infectés dans les réseaux P2P, keygens, emails, faux antivirus...). Une fois installé, le cheval de Troie rapporte au centre de contrôle l'installation avec l'identifiant de l'affilié. Note amusante: Les PC infectés en Russie ne sont pas rémunérés.

Techniquement cousin avec Conficker, c'est surtout par le soin apporté à son exploitation mercantile que TDL se différencie. Là où Conficker avait un payload quasi-inexistant (le virus n'a jamais fait grand chose à part se reproduire), l'auteur de TDL a vraiment explorés toutes les pistes de revenu possibles (affichage forcé de publicités en ligne, fraude au clics, manipulations SEO, location des PC infectés, services proxy payant...).

Si au début de l'ère des virus, c'était surtout le quart-d'heure de gloire qui était recherché, de nos jours c'est clairement l'argent qui est le moteur de la création des virus et chevaux de Troie. Et ces chevaux de Troie évolués sont une arme de plus dans la panoplie de la cyber-guerre, qu'elle soit économique ou politique. N'en doutez pas: La formidable opportunité apportée par ces auteurs de virus offre des possibilités très intéressantes aux gouvernements.

Après tout, les USA ont récemment tracé le projet de considérer les attaques informatiques comme des déclarations de guerre, et rien ne serait plus commode comme prétexte que quelques IP localisées au moyen-orient venant port-scanner des entreprises américaines. Je fantasme ? Franchement, est-ce plus abracadabrant comme idée que des "armes de destruction massive" ?

De même, qu'est-ce qui dit que les adresses IP chinoises responsables des attaques envers le ministère des finances français étaient bien manipulées par des Chinois ? Il y a sûrement des dictatures qui seraient prêtes à payer pour la commodité d'avoir des adresses IP localisées dans le pays de leur choix, que ce soit pour traquer des dissidents en exile, déclencher des conflits ou semer le trouble. Les possibilités offertes par des PC piratés donnent le tourni. Le VPN que monsieur-tout-le-monde peut louer pour quelques euros par mois pour échapper à HADOPI n'est qu'une version édulcorée des formidables possibilités qu'offrent ces réseaux de PC zombie.

Et de l’aveu même des spécialistes en sécurité, ces réseaux de PC zombie sont de plus en plus difficiles à faire tomber.

Sortez couvert.


EDIT: Le gros problème avec les rootkits récents est qu'ils démarrent avant le système d'exploitation, rendant leur détection difficile. Pour parer à cela, vous pouvez utiliser des antivirus sur CD bootable. En voici deux gratuits (Ils sont tous les deux capables de désinfecter et se mettent à jour par internet) :
  • Kaspersky Rescue Disk 10 (fichier ISO, 209 Mo). Pensez à mettre à jour les signatures avant de lancer un scan (onglet "Mise à jour", cliquer sur "Exécuter la mise à jour"). Il contient également un navigateur (Firefox) et un gestionnaire de fichiers. Ce LiveCD est basé sur Gentoo. Kaspersky fournit également un petit outils pour installer l'ISO sur clé USB.

  • BitDefender Rescue CD (fichier ISO, 380 Mo). Les signatures se mettent à jour dès que vous le lancez. Il inclue également un navigateur (Firefox), un gestionnaire de fichiers, GParted, Foxit Reader et TestDisk (pour récupérer des partitions effacées). Ce LiveCD est basé sur Xubuntu.

J'expérimente Flattr

Jeudi 30 juin 2011

N'arrivant pas à me décider pour une régie publicitaire ou une autre, et surtout suite à vos nombreux emails, je me suis décidé à mettre en place Flattr (description ici), le système de micro-donations.

À votre bon cœur, m'sieur dames !  :-)

Piratage à la Mission Impossible

Mercredi 29 juin 2011

Beaucoup d'entreprises font appel à des sociétés de sécurité pour auditer leur sécurité informatique. Une entreprise a fait appel à Netragard pour tester sa sécurité. Les conditions du test ? Un seul serveur avec une adresse IP publique unique protégée par un firewall, aucun port ouvert. Pas d'utilisation des réseaux sociaux, ni du téléphone, ni de l'email. Aucun accès physique aux locaux de l'entreprise, ni même aux alentours. Mission impossible ?

Pas pour Netragard: Ils ont démonté une souris Logitech standard et y ont installé un micro-contrôleur qui fait que la souris se comporte comme un clavier et peut envoyer des frappes de touches à l'ordinateur. Ils ont ensuite refermé la souris, puis re-packagée dans l'emballage d'origine comme si elle était neuve, ajouté un petit blabla pour faire croire à une opération promotionnelle, puis envoyée par la poste à un des employés de l'entreprise à tester.

Trois jours plus tard, l'employé a reçu la souris et l'a branchée. Et elle a fonctionné comme on s'y attend pour n'importe quelle souris. Mais au bout de quelques temps, la souris a "tapé" virtuellement des choses au clavier pour lancer un logiciel-espion stocké sur la mémoire flash de la souris. Le circuit a même poussé le vice jusqu'à cliquer "OK" sur les fenêtres d'alerte du firewall pour autoriser les connexions. Le plus beau, c'est qu'il n'y a besoin d'aucun pilote de périphérique, et même la désactivation de l'autorun ne sert à rien (vu que la souris tape elle-même la commande qui lance le logiciel espion).

Le logiciel-espion est venu se connecter aux serveurs de Netragard. POWNED! Joli, non ?


Mais il n'est pas forcément besoin de technologie aussi tordue pour pirater des PC: Une étude a montré que 60% des employés qui trouvent une clé USB dans le parking la branchent sur le PC de l'entreprise. 90% si la clé USB arbore le logo de l'entreprise. Pourquoi se faire chier ?

Petite vengeance

Mercredi 29 juin 2011

Vous le savez j'utilise WOT pour éviter les sites douteux. Et en retour je note aussi beaucoup de sites. Par exemple ceux qui spamment les forums de CCM, ceux qui me spamment par email, et aussi ceux qui tombent dans les filets de mon filtre Project Honeypot. Alors forcément, ça fait un paquet de sites qui prennent une mauvaise note grâce à moi (à ce jour, je n'ai noté "que" 1700 sites). Je ne donne jamais une mauvaise note à un site sans une bonne raison, et je m'arrange pour laisser un commentaire pour expliquer la raison de ma note. Inutile de vous dire que ceux qui me spamment mangent grave.

Visiblement, j'ai dû énerver un vendeur, car j'ai vu ce commentaire dans la fiche de mon site dans WOT:

Bouhou-bouhou, regardez mon œil tout mouillé. Non sérieusement, vous vous attendiez à quoi ? Vous espérez vraiment des poutous-câlins quand vous me spammez ?

En tous cas, le gars pensait me punir en me mettant une mauvaise note pour faire descendre la note globale de mon site: Perdu ! Visiblement il comprend mal le fonctionnement de WOT.

Je trouve ce genre de petite vengeance amusante. Mais assez peu efficace pour m'inciter à changer ma note sur son site. Il aurait été plus efficace de me contacter, ou d'aller faire un tour sur les forums de WOT pour en discuter. Tant pis pour lui.

Le Google social est lancé

Mercredi 29 juin 2011

Voilà ! Je vous l'avais dit qu'il ne faudrait pas longtemps avant que Google s'attaque aux plate-bandes de Facebook. C'est officiel: Google lance son projet "Google+" (en bêta pour le moment, et sur invitation).

L'un des gros reproches faits à Facebook, c'est que la notion d'"ami" est du tout-ou-rien. Quelqu'un est ami avec vous ou pas. Mais vous ne voulez pas forcément partager les même choses avec vos copains, votre famille et votre patron. Google introduit la notion de "cercle". Vous avez plusieurs cercles de relations, et vous ajoutez les personnes dans un cercle ou l'autre. Et vous pouvez ensuite partager des choses avec certains cercles seulement. Pas con, non ? Simple, mais pas con.

En plus des fonctions de partage similaires à Facebook, Google ajoute des fonctions de "rendez-vous" et de chat vidéo. Ajoutez à ça l'application mobile qui inclue la localisation GPS, et le cercle est complet. Google est prêt à bouffer Facebook.

Google est un mastodonte, mais il utilise sa matière grise. Facebook a du mouron à se faire.


PS: De son côté, le réseau social MySpace (plutôt historiquement orienté musique, et fondé quelques mois avant Facebook) coule. Le propriétaire voudrait vendre ce qui en reste pour 20 ou 30 millions de dollars "seulement". Ironiquement, Facebook s'apprête à lancer son service de musique le mois prochain. Google est déjà dans la barque.

Message d'utilité publique à l'attention de 195.7.101.xxx

Mardi 28 juin 2011

Oui, toi qui habite à Hulluch (ou tout près), dans le Nord-Pas-de-Calais, dont le fournisseur d'accès est "Altitude Telecom SAS" et qui utilise Firefox 4. Ton pseudo est bien "miou-miou" ? (Au fait, tu as réussi à transférer les formules de Windows vers ta TI89 ? Et tes parents ont réussi à louer leur appartement ? Non parce que ça serait dommage avec les travaux de rénovation qu'ils ont fait l'année dernière... (*))

Ton PC sous Windows XP est infecté par le cheval de Troie Torpig et fait partie d'un botnet qui crache du spam (et fait diverses autres choses comme spammer des wikis). Tu devrais faire le nécessaire (antivirus, toussa...).

Dites merci à Project Honeypot et IPVoid.


Des fois je regrette qu'il n'y ai pas moyen de prévenir le propriétaire d'une adresse IP. (Comme à l'époque du bon vieux Windows 95 qui affichait des popups... hahaha... quelle rigolade à l'époque, avant que Microsoft se décide à fermer tous les services ouverts par défaut sur internet installer un firewall.)


(*) Non faut que j'arrête de déconner, là. Ça pourrait lui faire peur. L'adresse IP n'est pas une donnée nominative ? Mon cul...

CapCom veut vous empêcher de rejouer

Mardi 28 juin 2011

Beaucoup d'éditeurs de jeux vidéos se comportent vraiment comme des trous-du-cul.

Prix abusifs, protections insupportables, activations à distance, jeux qui se bloquent en l'absence de connexion internet, impossibilité de démarrer ses propres serveurs multijoueurs, fermeture les serveurs 2 ans après la sortie du jeu, mode multijoueurs qui se désactive si vous revendez le jeu (Electronic Arts), diffusion publique des infos privées des joueurs soupçonnés de tricher ou de pirater, destruction du matériel si vous avez des jeux piratés, monétisation à outrance des addons... non décidément on croirait qu'ils veulent qu'on les déteste. Electronic Arts est en tête du troupeau, sans aucun doute possible.

S'il y a bien une chose que les éditeurs détestent, c'est le marché de l'occasion. Ça mine leurs ventes. Ce qu'ils veulent, c'est que vous crachiez vos 60€ et mettiez rapidement le jeu à poubelle pour pouvoir vous en vendre un autre. Alors ils font tout pour empêcher la revente, par exemple avec l'activation à distance qui vérifie l'identité de votre matériel. (Si vous le revendez, l'identifiant du matériel change, ce qui permet à l'éditeur du jeu de bloquer l'installation lors de l'activation en ligne).

Mais CapCom veut aller plus loin: Avec son prochain titre Resident Evil: Mercenaries 3D sur Nintendo 3DS: Il y aura un seul slot de sauvegarde et - tenez-vous bien - il ne sera pas possible de l'effacer. C'est à dire qu'une fois que vous aurez terminé le jeu, vous ne pourrez pas y rejouer. Vous ne pouvez que continuer une partie commencée. Ce qui annihile l’intérêt du marché d'occasion. Bien joué, bande d'enfoirés. Je trouve que ce n'est pas une manière de traiter des clients qui déboursent 40€.

Et après on se demande pourquoi les internautes préfèrent pirater...

J'achète rarement des jeux, mais CapCom rejoint ma liste d'éditeurs à boycotter, aux côtés d'Electronic Arts. Dans le sens inverse, même si j'ai été historiquement très opposé au Steam de Valve, je dois dire que plus de lis d'histoires de joueurs ayant affaire à Valve, plus je trouve qu'ils se comportent vraiment très bien avec leurs clients. Bravo Valve.


Mise à jour 5 juillet 2011: Finalement CapCom abandonne l'idée. Ouf. (Merci à thereylios pour l'info.)

Skype, l'ami des dictatures (seconde partie)

Mardi 28 juin 2011


La nouvelle qui suit est assez ironique quand on relit celle que j'avais publié le 6 juin. (Sans compter le fait que Skype va mettre son nez dans vos bookmarks.)

Maintenant, Skype appartient à Microsoft. Et là - pouf! - ressurgit un "vieux" brevet de Microsoft (l'un des plus complexes qu'ils aient écrits) qui concerne justement la mise en place d'"agents" permettant l'écoute des communications VOIP, même chiffrées. Oh mais rassurez-vous, c'est juste pour les écoutes légales. Ah... ouf... on peut dormir sur nos deux oreilles, alors. Les Chinois aussi. Tout va bien: C'est de l'écoute lé-gale je vous dis, autorisée par le gouvernement. Après tout, si vous n'avez rien à vous reprocher, vous n'avez rien à cacher, non ?

Bien sûr ce brevet est antérieur au rachat de Skype, et on a aucune indication sur le fait que Microsoft l'implémentera dans Skype. Mais bon, le doute est installé.

Ceci étant dit, savez-vous pourquoi des entreprises ont intérêt à concevoir des systèmes d'écoute VOIP ? Parce que la NSA est prêt à offrir des milliards pour ce genre de technologie.


Il est peut-être temps de passer à d'autres logiciels de VOIP capables de faire du chiffrement ? Z-Fone, Twinkle, Blink, sfl phone, qutecom, Ekiga, Mumble, KPhone, jitsi...

EDIT: Impossible de télécharger Z-Fone: Il était hébergé sur les serveurs appartenant à PGP Corp qui a été racheté par Symantec... qui a fermé les serveurs :-(

La valeur d'un utilisateur Facebook

Mardi 28 juin 2011

Facebook vient d'atteindre 750 millions d'utilisateurs. Il paraît que Facebook va entrer en bourse. Sa valeur estimée est de 70 milliards de dollars (environ 49 milliards d'euros).

Calcul rapide: Un utilisateur moyen Facebook vaut donc 65,3 €.


Oui je sais, ce genre de calcul n'a aucun intérêt.

Project Honeypot : Une alternative à Akismet ?

Lundi 27 juin 2011

(Cet article est légèrement technique :-)

Akismet est un filtre anti-spam pour les commentaires de blog. Il est terriblement populaire. C'est même le filtre activé par défaut dans le logiciel de blog le plus utilisé au monde, WordPress. Mais j'ai un gros problème avec Akismet: C'est une grosse boite noire qui censure des choses assez aléatoirement (Voir mon article d'août 2010).

J'ai décidé de participer à Project Honeypot. Tout comme Akismet, c'est un système distribué: Tous ceux qui l'ont installé participent au repérage des spammeurs. C'est un filtre anti-spam pour les commentaires, mais à la grande différence d'Akismet on peut voir clairement pour quelles raisons une adresse IP a été bloquée (exemple). Cette transparence dans le fonctionnement fait toute la différence.

Mais ce que j'apprécie dans Project Honeypot est qu'il ne chope pas uniquement les spammeurs de blogs, mais aussi les spammeurs par email, les robots ramasseurs d'email et les adresses IP hébergeant des pages malveillantes. Par exemple, il repère les robots qui ramassent des emails, ne respectent pas les robot-rules, suivent les liens nofollow, etc. A ce titre, j'ai installé quelques pages reliées à Project Honeypot pour piéger les robots ramasseurs d'email, et grâce à cela j'ai déjà contribué à en repérer quelques uns comme celui-là.

En contrepartie, Project Honeypot fournit des outils pour bloquer les spammeurs. L'inscription et l'utilisation sont gratuites, et l'inclure à vos pages n'est pas sorcier. On peut télécharger une liste noire, mais il est plus intéressant d'interroger en temps réel leur API pour tester l'adresse IP de vos visiteurs. Il existe des plugins prêts à l'emploi (module Apache, plugins pour MediaWiki, Drupal, Joomla, phpBB, WordPress, SPIP et bien d'autres), mais questionner vous-même l'API n'est pas sorcier: L'API s'interroge avec un simple gethostbyname(). Elle renvoie la catégorie de l'IP (spammeur de blog, robot, etc.) et une note de dangerosité de l'adresse IP. Libre à vous de filtrer ou non selon ces critères.

Je me suis basé sur ce petit script php. Il me suffit ensuite d'un simple require php pour protéger les applications de mon choix (je l'ai inclu à mon blog, au wiki... D'ailleurs il est possible que certains d'entre vous soient déjà tombé sur la page de blocage, qui ressemble à ça.). Les commentaires n'étant pas ouverts sur mon blog, je ne peux pas trop juger de l'efficacité de Project Honeypot par rapport à Akismet (encore qu'il me bloque plusieurs adresses IP par jour qui tentent de spammer mon wiki, et que j'ai pour le moment zéro spam). Si vous avez des retours, je suis intéressé.

Pour résumer, pourquoi prendre Project Honeypot plutôt qu'Akismet ?
  • Transparence sur les raisons du blocage.
  • Multiples types de nuisibles repérés et bloqués (pas seulement les spammeurs de commentaires)
  • Note nuancée: Vous choisissez vous-même les seuils et critères de blocage (Ce n'est pas du tout-ou-rien comme Akismet).
  • En prime, Project Honeypot travaille avec les autorités pour attaquer les spammeurs en justice (à travers l'Internet Law Group, hébergeurs, fournisseurs d'accès...). Akismet... bloque juste le spam (à ma connaissance).

Choper les spammeurs, ça n'a pas de prix. Et puis j'aurais bien tort de ne pas participer à cet effort collectif pour entraver les spammeurs, d'autant que ça ne m'a pas coûté grand chose à mettre en place.


Mise à jour 2 août 2011: Voici un petit retour d'expérience sur Project Honeypot.

Bon anniveraire Quake !

Lundi 27 juin 2011

Le 22 juin dernier, le vénérable jeu Quake a eu 15 ans.

Même s'il n'est pas le seul jeu 3D à l'époque, il aura marqué un tournant dans les jeux 3D (Doom, son prédécesseur, n'était pas vraiment en 3D). Les auteurs ayant laissé une grande marge de bidouillabilité aux utilisateurs, on a vu apparaître beaucoup de niveaux de jeu créés par les joueurs eux-mêmes, ainsi que des versions modifiées.

C'est sans compter la libération du code source du moteur du jeu (et de ses versions ultérieures) qui seront à la base de nombreux autres jeux comme Call of Duty, Half-Life, Tremulous, Urban Terror, OpenArena, World of Padman, Warsow, StarWars Jedi Knight, Medal of Honor... Même le fameux "Source Engine" de Valve (utilisé dans TeamFortress 2, Portal 2, Left4Dead et Half-Life 2) trouve ses sources dans le Quake Engine.

Bon anniversaire Quake !

En vrac

Lundi 27 juin 2011


  • Tiens, un autre rapport qui dit que les jeux vidéos réduisent la violence. On devrait peut-être le donner en lecture à Nadine Morano, qui ne rate jamais une occasion de fustiger la violence des jeux vidéos (tout en jouant à GTA4 avec ses enfants - faites ce que je dis, pas ce que je fais...).

  • Un hébergeur australien s'est fait pirater. Non seulement les serveurs, mais aussi les sauvegardes. Résultat: 4800 sites web qui disparaissent définitivement. Sauf pour les webmasters qui ont fait un backup régulier ailleurs. FAITES DES BACKUPS !

  • Zero Punctuation enfonce lui aussi Duke Nukem Forever.

  • Vous connaissez Lani Minella ? Probablement pas. Mais cette actrice anglophone a prêté sa voix à un nombre incalculable de jeux vidéos depuis 1996: De Duke Nukem 3D (le premier !) à Amnesia: The Dark Descent en passant par StarCraft 2, Diablo, StarTrek, Baldur's Gate, Bomberman World, StarCraft, Unreal, Half-Life, Sonic Adventures, Diablo 2, The Sims, Unreal Tournament 2003, Unreal Tournament 2004, Warcraft 3, Everquest, Worms 3D, World Of Warcraft, Caesar IV, Professeur Layton, Borderlands... Impressionnant.

  • Opa est un nouveau framework web. Le concept a l'air sympa.

  • Oh merde ! Je n'avais pas du tout fait gaffe que le réalisateur des Feebles (une sorte de remake complètement trash du Muppet Show) était Peter Jackson. Oui, le même Peter Jackson qui a réalisé Le Seigneur des Anneaux. oO. Ça fait un putain de contraste.

  • Et hop... fuite pour les sujets du Bac. Ouch.

  • Youhouuu... Le jeu Team Fortress 2 est désormais gratuit ! Je n'y ai jamais joué, mais ce FPS a vraiment l'air très bien: Bon gameplay, bon graphismes et de l'humour. Merci Valve !

  • J'aime beaucoup les petits freewares de chez NirSoft. Ils viennent de sortir un pack avec 100 freewares portables, avec un lanceur. Très pratique. (PS: Certains de ces outils servent à récupérer des mots de passe et faire des modifications système, votre antivirus risque donc de râler. Mais je confirme qu'il n'y a aucun risque: Les freeware NirSoft sont sains.)

  • Je ne le répèterai jamais assez: Ne laissez jamais un logiciel retenir vos mots de passe. Démonstration chez Zataz: Ce programme siphonne les mots de passe Facebook, Twitter, GMail et autres.
    EDIT: Il existe des moyens pour avoir des mots de passe longs, complexes, différents pour chaque site et les retenir facilement.
    Mise à jour 1er juillet 2011: Olivier C. me fait remarquer que ce n'est pas pire que faire Outils > Options > Sécurité > Mots de passe enregistrés > Afficher les mots de passe dans Firefox. Il a raison.

  • Ce qui manquait à la Document Foundation (qui soutient LibreOffice), c'était un budget et la présence de membres solides. C'est chose faite: Google vient mettre son poids derrière la fondation, avec RedHat, Suse et quelques autres. On peut se demander ce que va faire Apache de son côté avec le bébé que lui a refilé Oracle.

  • Etrange idée: Ils veulent construire une horloge qui durera 10 000 ans. Une sorte de témoin de l'humanité.

  • Les données publiques devraient être publiques, c'est à dire librement accessibles et gratuites. C'est en ce sens que Creative Commons France, Regards Citoyens et Veni Vidi Libri font une déclaration commune envers le gouvernement français. Je ne peux qu'approuver.

  • Je suis totalement de l'avis d'Arkados: Vouloir masquer les particularités des URLs dans la barre d'adresse du navigateur n'aidera absolument pas les internautes à comprendre internet. On peut faire le parallèle avec le masquage des extensions de fichier sous Windows: Non seulement cela a empêché plein d'internautes de comprendre le principe des extensions de fichiers et leur conséquences, mais cela a en plus posé de nombreux problèmes de sécurité.

  • Il paraît que LulzSec met fin à ses activités ? Ils annoncent leur dissolution, comme prévu (disent-ils) après 50 jours d'activité. Plutôt contradictoire avec leur récente déclaration de guerre commune avec les Anonymous. J'ai plutôt le sentiment qu'ils font cela pour deux autres raisons bien solides: 1) semer le trouble (difficile de tracer des groupes mouvants: Il n'y a pas un groupe à faire tomber). 2) pour se protéger (les individus vont disparaître dans la nature et briser leurs relations. Il sera plus difficile de les tracer.)

  • Facebook a 750 millions d'utilisateurs actifs. 12 fois la population de la France. oO

  • Le jackpot pour Apple: Apple gagne plus d’argent en vendant un seul Mac que HP ne le fait en vendant sept PC. Arg.

  • Skype semble avoir floué ses employés: Ils ont viré plusieurs de leurs membres dirigeants juste avant le rachat par Microsoft. Leur contrat stipulait une clause qui autorisait Skype à racheter leurs stock options à la valeur d'introduction, même si elles ont pris de la valeur depuis. Quel magnifique démonstration d'honnêteté ! Ca donne vraiment envie de leur faire confiance.

  • Vrac du vrac: Accroches-toi Woody ! ◆ Une Volvo entièrement en Légos oO ◆ Encore un site de partage de seeds Minecraft. ◆ Un dessin collaboratif: Chacun dessine son petit carré, qui doit être jointif avec ceux d'à côté. Amusant. (via Korben).

RRhhhaaa

Lundi 27 juin 2011

Le site de Lulzsec est bloqué par son fournisseur technique CloudFlare

Vendredi 24 juin 2011

BAM !

Quand je vous parlais hier de CloudFlare et du fait qu'il fallait avoir une sacré confiance pour laisser passer tout le trafic de votre site par leurs serveurs, illustration immédiate aujourd'hui: Il se trouve que le site web de Lulzsec utilise CloudFlare, et les autorités américaines ont fait pression au niveau de cette entreprise. Résultat: Le site de Lulzsec a été rendu inaccessible.

Attraper les webmasters des sites est parfois difficile. Faire pression auprès des hébergeurs est de plus en plus difficile à cause de techniques comme le Fast-Flux. Faire pression au niveau des DNS marche parfois, mais les hackers trouvent toujours une parade (comme des services TOR ou l'utilisation d'extensions Firefox fournissant une résolution de noms alternative).

Vive le cloud, hein ? Sauf que maintenant les autorités font pression sur les fournisseurs de services cloud pour entraver la diffusion d'informations. CloudFare, Amazon et autres vont recevoir de plus en plus de pression des gouvernements.

La cyber-guerre continue.

Un épisode dans la cyber-guerre fait des dommages collatéraux

Jeudi 23 juin 2011

La cyber-guerre continue. Dernières victimes en date: Des dizaines de sites web qui disparaissent du jour au lendemain à cause du FBI.

Ce dernier a fait un raid dans un datacenter hébergeant un des serveurs de Lulzsec. Mais au lieu de saisir juste le serveur incriminé, ils ont saisit le rack complet. Des tas d'autres sites hébergés au même endroit - mais sans rapport avec Lulzsec - ont disparu de la toile. Non seulement le FBI ne s'excuse pas, mais ils ne communiquent rien du tout, pas même sur leur intention de rendre les serveurs. Sympa.

Le plus fort, c'est que l'hébergeur lui-même n'a été mis au courant que 3 heures après le raid: C'est le propriétaire des locaux du datacenter qui a ouvert au FBI sans prévenir l'hébergeur à qui appartenaient les machines.


Ce n'est pas la première fois que des actions à la hache impactent des tonnes de sites qui n'ont rien à se reprocher. Le pire c'est que les autorités ne s'excusent même pas. Et ces dommage collatéraux vont augmenter avec le développement de cette cyber-guerre.

Stay tuned, vous verrez qu'il y en aura d'autres.

Le filtrage d'internet est de retour en Australie

Jeudi 23 juin 2011

En Australie, après des années de tergiversation, le gouvernement a abandonné l'idée d'imposer un filtrage d'internet.

C'est avec beaucoup de surprise que j'ai appris que les deux plus gros fournisseurs d'accès du pays vont volontairement mettre en place un filtrage par liste noire secrète.

Pas con, le gouvernement: Puisque la loi sur le filtrage ne passe pas, on oblige les FAI à mettre en place le filtrage avec une offre qu'ils ne peuvent pas refuser. C'est à dire quelques millions de dollars. Le gouvernement peut se défausser: Il n'a obligé aucun FAI à mettre en place le filtrage ! Ce sont les FAI qui ont fait ce choix.

C'est d'une incroyable malhonnêteté intellectuelle.

Le brevet anti-enregistrement d'Apple

Jeudi 23 juin 2011

On en parle un peu partout: Apple a déposé un brevet qui permet d'interdire l'enregistrement de vidéos par l'iPhone si ce dernier reçoit un signal infrarouge spécifique, par exemple émis par des projecteurs spéciaux sur une scène ou dans un cinéma.

Ce brevet ne sert qu'à une chose: Faire plaisir aux industriels. Après tout, si le catalogue d'iTunes est aussi bien rempli, c'est grâce aux industriels de la culture, alors Apple a tout intérêt à leur faire plaisir.

Mais comme le fait remarquer l'EFF, cette technologie pourrait poser d'autres problèmes: Les téléphones portables ont joué un rôle important lors des récentes révolutions, en permettant d'apporter au monde ces images d'un peuple en révolte. On a aussi vu beaucoup de cas d'abus policiers modérés par la présence d'une caméra. Mais si les gouvernements ou forces de l'ordre ont les moyens de bloquer les caméras, tous les abus deviennent possibles.

Apple n'a pas montré signe de vouloir utiliser cette technologie, mais ça reste assez moche: Vouloir faire encore plus de pognon en caressant les industriels de la culture dans le sens du poil au mépris des libertés individuelles. Est-ce que ma réflexion est tirée par les cheveux ? Je ne sais pas si Apple a pensé aux conséquences, mais le résultat est là.

Reprises en folie de "Want you gone"

Mardi 21 juin 2011

Non là c'est trop... je suis mort de rire. Internet nous pond parfois des choses surréalistes.

J'ai beaucoup aimé le jeu Portal 2, et sa chanson de fin (ATTENTION SPOILER). Mais ce qui m'a le plus fait délirer, ce sont les reprises.

Non vraiment ça me fait bien délirer...

En cadeau, la version jouée et chantée par l'auteur de la chanson lui-même, Jonathan Coulton. Et en second cadeau bonus, la démonstration par la pratique de la création de la voix de GLaDOS avec le logiciel Melodyne.

Oui je sais, j'ai été particulièrement cruel de porter tout ça à vos oreilles alors que c'est la fête de la musique. Gniark.

Ce billet est une spéciale dédicace à Korben.


EDIT: Absolument aucun rapport, mais je crois que je viens de trouver la vidéo la plus WTF???!!! du mois. Haut la main. C'est un peu comme regarder la vidéo de "The Ring". C'est étrange, on ne sait pas trop ce qu'on vient de regarder, on ne sait pas quoi en penser, on se sent bizarre après. Sauf qu'on ne meure pas 7 jours après. Enfin je vous dirai... ou pas.

En vrac

Mardi 21 juin 2011


  • Le site shouldichangemypassword.com suit l'actualité sécurité informatique et agrège les bases de donnés de comptes piratés publiés par les hackers. Il permet de rechercher rapidement si le mot de passe de votre compte a été piraté. Ce n'est pas une arme absolue, mais ça peut aider. J'ai quelques doutes sur le site, il faudra investiguer.

  • Je suis d'accord avec Daniel Galzman: Le ryhtme accéléré de sortie des versions de Firefox n'a pas que de bons côtés. Si c'est juste pour faire comme Google avec Chrome, c'est idiot. L'inflation des numéros de version, toujours un phénomène psychologique d'actualité ? Un Chrome 23 donne-t-il l'impression d'être "mieux" qu'un Firefox 17 ? J'ai bien peur que oui.

  • Rien de plus frustrant que de se retrouver sur un PC ultra-verrouillé avec IE comme navigateur imposé et l'impossibilité d'installer quoi que ce soit. Heureusement, Google Frame permet d'avoir des onglets Chrome dans IE sans besoin de droits admin. On pourra aussi utiliser OperaPortable ou FirefoxPortable.

  • DropBox (un service de stockage de fichiers en ligne) a accidentellement laissé l'accès à tous les fichiers privés de tout le monde pendant 4 heures. C'est beau le cloud, hein ? Il vaut peut-être mieux héberger ce genre de service soi-même, ou continuer à utiliser nos bonnes vieilles clés USB.

  • Oh non... encore une autorité de certification SSL piratée: StartSSL semble avoir été pénétré par des pirates. Or le certificat racine de StartSSL est présent dans IE, Chrome et Firefox. On a pas plus de détails sur l'étendu du problème. :-(

  • Justement, en parlant de ça, reflets.info publie un article sur le FOAF (Friend of a Friend) qui pourrait s'appliquer à SSL. C'est le principe qui est déjà utilisé depuis longtemps dans PGP/gpg: Le principe du "web of trust". Par exemple, je fais confiance à Bob. Si je reçois la clé d'Alice et que je vois qu'elle est signée par Bob, je lui fait automatiquement confiance, et je considère que la clé est authentique. La confiance se propage ainsi de proche en proche. Appliqué à SSL, ce principe pourrait être une alternative au système des autorités de certifications.

  • Ad Bard ferme. Ce projet avait été lancé comme un concurrent à Google AdSense (publicité en ligne), mais orienté logiciel libre.

  • Le logiciel Agatha semble capable de sniffer toute votre activité Facebook, même en HTTPS. Ce n'est pas rassurant du tout. On a pas plus de détails techniques.

  • Vous vous souvenez de mon article sur la cyber-guerre ? Lulzsec et les Anonymous de 4Chan ont dépassé leurs luttes intestines et lancent une véritable déclaration de guerre envers les gouvernements et multinationales. Attention ça va saigner.

  • Hackers: Ni Dieu, ni maître, un documentaire d'Arte à voir ici.

  • Le poids des mots, le chocs des kikoulols: Les Sims rencontrent Facebook. Non je suis sérieux.

  • Et voilà, cela fait le troisième cas de cassage de système cryptographique quantique. La théorie c'est bien, la mise en pratique c'est autre chose.

  • Ce genre de connerie marketoïde me rappelle une époque où je voyais Canon vendre des imprimantes "spéciales internet". Meh.

  • La folie javascript continue: Il y a maintenant un décodeur MP3 programmé intégralement en Javascript. Qui lancera le premier codec vidéo 100% javascript ?

  • Tiens d'ailleurs tant qu'on est dans le sujet, voici un émulateur de GameBoy Color entièrement écrit en Javascript. Et il est fonctionnel ! Vous pouvez charger des ROM depuis votre ordinateur ou depuis internet et y jouer.

  • Le blog de Sophos (un éditeur d'antivirus) signale qu'ils continuent à voir des infections par des virus comme Bagle ou Netsky, vieux de 7 ans. Comme quoi il y a toujours des imbéciles pour croire qu'ils n'ont pas besoin d'antivirus, ou des ignorants qui ne sont même pas au courant. Par contre Sophos avance le nombre de 100 000 nouveaux malwares par jour. Même si je ne suis pas dans le business des A.V., cela semble exagéré.

  • Bah. Voilà que Google veut remettre au goût du jour le préchargement des pages des années 90, populaire à l'époque des modems RTC 56K. Je pense que c'est une mauvaise idée. En dehors du risque de pré-chargement des malwares (oups), cela va également emmerder les webmasters qui verront arriver des requêtes supplémentaires, même si les internautes ne cliquent pas sur les résultats de recherche Google.

  • Vilains pirates ! Un internaute canadien écope d'une amende de 60 000 dollars canadiens (environ 42 700€) pour le partage de deux films. Tout va bien, la peine est tout à fait proportionnée au préjudice.

  • cloudflare.com semble trop beau. En gros, il agit comme un reverse-proxy entre les internautes et votre site web. Il fait office de cache, de CDN mondial et protège contre une multitude d'attaques. Votre site sera plus rapide et plus sûr. Tout comme Akismet pour lutter conte le spam, c'est simple à mettre en place. C'est presque trop beau pour être vrai. Et tout comme Akismet, cela leur donne un pouvoir absolu sur qui peut consulter votre site, sans compter que tout le trafic de votre site passe alors par leurs serveurs. Ça nécessite une bonne dose de confiance dans ce prestataire. C'est très tentant (surtout qu'il y a un service gratuit), mais seriez-vous prêt à laisser transiter la totalité du trafic de votre site web par leurs serveurs ?

  • Cela fait des années que Microsoft serine à tout le monde que .Net c'est LE truc de l'avenir, LE truc à utiliser absolument, LE truc sur lequel sera fondé tout l'écosystème logiciel de Windows, et même LE truc dans lequel seront ré-écrits des bouts de Windows (et une partie l'est, c'est vrai). Alors vous comprendrez que tous les développeurs de la planète aient été choqués lors qu'une conférence récente de Microsoft qui annonçait la bouche en coeur que le développement sous Windows 8 serait basé massivement sur HTML5 et Javascript. On nous aurait menti ? J'ironise, mais c'est encore l'occasion de redire qu'il ne faut pas se gober aveuglément toutes les technos qui sortent et se jeter à corps perdu dedans. Il faut toujours prendre un peu de recul et garder son esprit critique.

  • Des logiciels malveillants ont été trouvé dans le "market android". Apple ironise en disant que cela n'arriverait pas sur l'iPhone, car l'iPhone n'accepte que des exécutables signés cryptographiquement par Apple. Sauf qu'en réalité ça ne protège de rien du tout. La preuve: Apple vient de retirer de l'AppStore un logiciel qui envoyait à un serveur tous les mots de passe de verrouillage des iPhones. L'auteur disait que c'était anonyme, et que c'était juste pour faire une "étude". Et ma main dans ta gueule, je peux ? C'est juste pour une étude.

  • Dans cette page, allez dans l'onglet "Tutorials" > vidéo "First steps" et regardez. Melodyne est l'outil parfait pour les chanteurs qui chantent faux. Et c'est à la portée de n'importe qui.

  • 40 pays sont contre la riposte graduée (genre HADOPI) et signent un rapport de l'ONU... sauf la France et la Grande-Bretagne :-/

  • Encore un excellent article de Ploum: Il ne faut pas avoir peur de ce qu'on ne connait pas. Il faut avancer, embrasser l'inconnu.

  • Ah la bonne vieille blague du labyrinthe. Il y a même des internautes qui font des compilations. Par contre, ne vous faites pas avoir: Celui-là est un fake.

  • Pour sa prochaine console de jeux, la PSVita, Sony utilisera un nouveau format de carte mémoire. Ce n'est pas une surprise. Sony est le spécialiste de ce genre de chose, comme Iomega en son temps.

  • Informatique et sécurité automobile ne font toujours pas bon ménage. Pouf pouf. Encore un exemple chez Korben.

  • Après de trop nombreuses années d'attente, le jeu Duke Nukem Forever déçoit un certain nombre de joueurs. Il a même droit à des critiques très virulentes. Ouch.

  • À tester: MegaGlest, un RTS gratuit et libre (C'est une version évoluée de Glest).

  • Un article sur la manipulation des réseaux sociaux par les entreprises. Il ne fait aucun doute qu'elles pratiquent ce genre de chose.

  • L'ambition de Google pour son système d'exploitation Android ? Ce n'est pas de concurrencer les machines de bureau contre Windows, mais d'être embarqué partout ! Partout, je vous dit. Google voudrait coller de l'Android dans votre frigo. Google veut que vous contrôliez votre maison entière avec Android. Google vise (je cite) "l'élimination des interrupteurs". Ben voyons.

  • Beaucoup de choses se passent autour de BitCoin (monnaie virtuelle) ces derniers temps: déflation, spéculation, vols, critiques... Je ferai peut-être un article là dessus dans quelques temps.

  • Vrac du vrac: Tout le monde est un génie. à méditer. ◆ Petit exemple de suivi des mouvements de la tête pour les FPS. Cool non ? Pas besoin de capteurs spéciaux ou marqueurs: Une simple webcam suffit. ◆ FFUUUUUUUUUUU!!!! ◆ Le rogue-like minimaliste ultime qui se joue sur une matrice de 8x8 pixels.◆ Ça peut toujours servir: Spago, un outils de BI (reporting) gratuit et opensource. ◆ La méthode radicale contre une ex qui fait chier son monde. Mouhaha. ◆ La liste de tous les TED Talks sous forme de tableau. Pratique. ◆ Légal/illégal aux USA. Cherchez l'erreur. ◆ Le chat de la semaine se prend pour un chien... jusqu'à ce qu'il se fasse gauler. :-D ◆ HTML: Toujours bon à savoir: La différence entre les attributs name et id. (via Le Hollandais Volant) ◆ Plein de livres consultables librement, c'est Wikisource (via Le Hollandais Volant) ◆ polishmywriting.com, pour corriger la grammaire des textes en anglais. Très similaire à bonpatron.com (via Le Hollandais Volant) ◆ Les différentes méthodes d'exécution à travers les âges. Ça fait froid dans le dos (via Le Hollandais Volant). ◆ Un autre générateur d'ASCII art. (via Le Hollandais Volant). ◆ La palombière (via - encore! - Le Hollandais Volant). :-D ◆ http://normanfaitdesvideos.com/ (via... enfin vous connaissez la suite). ◆ Belle dextérité ! ◆ ATTENTION SPOILER PORTAL 2 ! La chanson de fin de Portal 2. Chanté par GLaDOS, et totalement cynique :-D Et le pire c'est qu'elle n'est pas trop mal ! ◆ 10 commandements que les éditeurs de jeux vidéos devraient respecter. ◆ Everything is a remix. Ah ouais ! ◆ Hein?Euh... WTF?

Bravo Microsoft

Mardi 21 juin 2011

Microsoft coupe partiellement la fonction d'autorun de Windows... et les taux d'infection chutent de 59% pour XP, et de 74% pour Vista.

PURÉE, il leur en aura fallu du temps pour comprendre, chez Microsoft. Cela fait juste des années que tout le monde leur dit de le couper. Je n'arrive pas à comprendre pourquoi Microsoft tenait tellement à cette fonctionnalité. C'est si dur que ça de double-cliquer sur l'icône du lecteur DVD ?

Bon, c'est déjà ça en moins.

Fermeture de serveurs de jeux: On recommence

Lundi 20 juin 2011

Les éditeurs de jeux ne vous laissent désormais plus démarrer vos propres serveurs de jeux. Ils vous louent les serveurs pour le mode multijoueurs (Y'a pas de petit profit).

Sauf que - encore une fois - un éditeur de jeux laisse ses clients le bec dans l'eau: CodeMasters ferme ses serveurs multijoueurs pour GRID. Autrement dit: Les joueurs qui ont payé comme des cons le jeu à 40€ il y a deux ans ne peuvent plus jouer en ligne. Sympa, non ?

L'éditeur du jeu:
  • Fait payer le prix fort lors de la sortie du jeu (40€ ? 50€ ? 60€ ?).
  • Traie les joueurs qui veulent jouer ensemble en faisant payer les serveurs.
  • Les ferme ensuite, le seul moyen pour pouvoir encore jouer étant... d'acheter la nouvelle version ?

Et puis quoi encore ?

On ne peut plus jouer en ligne à GRID sorti il y a 2 ans, mais on peut encore jouer à Quake sorti il y a 15 ans ? Y'a pas comme un problème, là ? Quand est-ce que les éditeurs de jeux vont arrêter de se payer notre tronche ?

Ils devraient, au minimum, libérer la possibilité de démarrer nos propres serveurs à la fermeture de leurs serveurs payants. C'est carrément méprisant pour les clients qui ont honnêtement acheté le jeu.

Anti-Microsoftisme du jour

Lundi 20 juin 2011

Il est assez ironique de voir Microsoft pousser son format OpenXML (Microsoft Office .docx/.xlsx...) comme un format ouvert et libre d'utilisation, et dans le même temps les voir déposer un brevet sur - je cite - le "Stockage de documents de traitement de texte dans un unique fichier XML pouvant être manipulé par les applications comprenant l'XML".

Oui, cette définition très large couvre quelque chose de techniquement trivial, et:
  • aurait empêché toute entreprise d'écrire un logiciel de bureautique enregistrant en XML.
  • aurait rendu illégale OpenOffice et son format OpenDocument (.odf) (*)
  • aurait empêché la création de logiciels compatibles avec les formats Microsoft Office (du moins, sans régler des royalties).

Il aura fallu que Microsoft soit forcé de retirer son brevet en Nouvelle-Zélande grâce à la pression de groupements de logiciel libre.

OpenXML libre d'utilisation, hein ? Je suis passablement agacé par ce double discours de la part de Microsoft.


PS: Ironie du sort: Le Hollandais Volant me signale la suite donnée au procès i4i/Microsoft. La cours considère que Microsoft a violé un brevet de i4i portant sur une "Méthode et système pour manipuler séparément l’architecture et le contenu d’un document". Autrement dit: C'est un brevet avec une définition encore plus large que celui de Microsoft, et il couvre son format OpenXML... même si ce dernier n'avait pas été de l'XML. L'arroseur arrosé.


(*) Frédéric me fait très justement remarquer qu'OpenOffice n'est pas touché par ce brevet, car le format OpenDocument consiste en fait en plusieurs fichiers XML zippés, et non un unique fichier XML.

L'accès gratuit à la justice, c'est bientôt terminé

Lundi 20 juin 2011

L'accès gratuit à la justice, c'est bientôt terminé: Il faudra bientôt débourser 35€ pour que la justice accepter de commencer à jeter un coup d’œil à votre dossier.

Merde aux pauvres.

ICANN: C'est parti pour 400 à 800 nouveaux TLD !

Lundi 20 juin 2011


L'ICANN est l'organisme qui gère la liste des TLD, Top Level Domains (.com/.net/.fr...). Il existe à l'heure actuelle 310 TLD. Un par pays (.fr pour la France, .de pour l'Allemagne, .be pour la Belgique), ainsi que divers TLD généraux (.com/.net/.org/.info/.biz...). Ensuite, l'ICANN attribue la gestion de chaque TLD à divers organismes (par exemple, c'est l'AFNIC qui gère les domaines sur le TLD .fr).

Ils viennent de prendre la décision d'ouvrir entre 400 et 800 nouveaux TLD.

Les entreprises pourront créer leur propre TLD, mais le ticket d'entrée minimum sera de 185 000 dollars. Imaginez un .canon, un .coca-cola ou un .microsoft. Il y aura aussi diverses autres TLD: Culturelles (.irish, .scot), géographiques (.london, .nyc) ainsi que de nouvelles TLD générales (on peut s'attendre à des .music, .web, .blog...). On verra aussi apparaître des TLD non-latins (avec des caractères cyrilliques, hébreud, arabes...).

Ça va être un beau bordel, et surtout cela va lancer une belle spéculation. Quand on se souvient que des domaines comme sex.com étaient montés à 14 millions de dollars, on peut s'attendre à des sommes encore plus extravagantes avec ces nouveaux TLD. (Soit dit en passant, 14 millions de dollars pour une ligne dans une base de données, c'est du vol.)


De son côté, l'AFNIC (qui gère la TLD .fr) a toujours eu une politique très protectionniste (protection des marques, noms de domaine réservés exclusivement aux entreprises pendants longtemps, blocage de certains termes...). Justement, l'AFNIC débloque l'enregistrement de près de 30 000 termes comme antisemite, chambre-a-gaz, cultures (?!), droitdelhomme (??!!), irlande, genome... On se demande pourquoi l'AFNIC a refusé pendant des années l'enregistrement de domaines comme droitdelhomme.fr ou cultures.fr. Trop subversif ? Meh.

La taxe à la copie privée: Ce seront donc les petites gens qui paieront

Lundi 20 juin 2011

En France, la "taxe à la copie privée" est une taxe apposée sur tous les supports vierges (CD, DVD...), carte mémoire, clés USB, disques dur externes et plein d'autres choses pour compenser les pertes des pauvres artistes ayants-droits à cause des vilains internautes qui utilisent ces supports pour pirater de la musique. Taxe à la copie privée alors que la copie est de toute manière entravée par des dispositifs techniques (protection des DVD, Bluray) dont le contournement est criminalisé (DADVSI).

Il semble que l'état ait décidé d'exonérer les entreprises de cette taxe.

Ce seront donc les petites gens qui paieront. Le bas-peuple. Cons de pauvres.

LOL@Microsoft

Vendredi 17 juin 2011

Sur CCM je viens de tomber sur une publicité pour IE9 qui m'a fait sourire:

Moi aussi je vais plus vite parce que j'ai des chaussures qui courent vite. (Hé, qu'est-ce que vous voulez, parler aux kikoulols c'est un métier.)

Google lance la recherche par images

Vendredi 17 juin 2011

J'utilise depuis plusieurs années TinEye, un moteur de recherche par images: Donnez-lui une image, et il vous indique où elle apparaît sur le web. Pratique pour trouver la source d'une image, son auteur, trouver un produit moins cher ailleurs... ou trouver qui a repiqué vos images.

Google vient d'activer une fonctionnalité similaire: Dans Google Images, glissez une image (du navigateur ou de votre explorateur de fichiers) sur le petit appareil photo:

Et voilà.

Haha ! Bande de petits copieurs, je vous vois !


Un antivirus qui recommande un rogue

Vendredi 17 juin 2011

L'antivirus gratuit AntirVir (édité par Avira) a depuis longtemps une assez bonne réputation, malgré la publicité qu'il affiche (et que certains désactivent avec une bidouille).

Mais il a mal tourné: Libellules.ch signale qu'Antivir fait maintenant de la publicité pour RegistryBooster , un rogue (disons plutôt un scareware): Ce logiciel vous affiche des messages d'erreur alarmants, vous incitant à acheter la version complète pour corriger les problèmes. Bien entendu ces problèmes sont bidons, ou à la rigueur mineurs.

Très mauvaise idée: Avec cette manœuvre, Avira vient de torpiller sa réputation. Le message qu'ils véhiculent avec cette publicité, c'est que l'argent est plus important pour eux que la sécurité de leurs utilisateurs. C'est fort dommage.

Utilisateurs d'AntiVir, vous pouvez passer à Avast ou Microsoft Security Essentials, deux antivirus gratuits qui semblent faire du bon boulot (par pitié, ne me relancez pas sur le sujet de l'efficacité des antivirus gratuits).


(Merci à Pierre pour le lien.)

La LCEN n'en finit pas de nous pourrir la vie

Jeudi 16 juin 2011

La LCEN ("Loi pour la confiance dans l'économie numérique") est une loi française de 2004, antérieure à LOPPSI et HADOPI. Ses décrets d'application commencent à paraître.

Au mois de mars, on avait vu un décret obligeant les sites web à conserver les mots de passe en clair, ce qui est déjà d'une rare imbécilité du point de vue sécurité et protection de la vie privée.

Et bien les conneries continuent, avec un nouveau décret assez vague pour permettre au gouvernement de bloquer n'importe quel site web, aussi bien au niveau de l'hébergeur qu'au niveau de tous les fournisseurs d'accès français. On se demande bien pourquoi ils se sont donnés la peine de réinstituer cette censure dans LOPPSI2.

Je vous laisse lire les détails chez PCInpact.

Allo... c'est encore Adobe !

Mercredi 15 juin 2011

Vous avez installé la mise à jour de sécurité du 7 juin de Flash, c'est bien. Bien mais pas suffisant: Des failles ont encore été découvertes. Il faut à nouveau patcher.

Il suffit de télécharger à la même adresse que j'avais donnée.

Meh.

Un nouveau niveau de censure

Mercredi 15 juin 2011

Après des années de lobbying intense, les industriels de la culture ont réussi à mettre en place des lois à leur profit: HADOPI ou DADVSI en France, DMCA aux USA et bien d'autres. Mais il ne fallait pas s'attendre à les voir s'arrêter là.

Jusqu'à présent, dans la majorité des pays, le blocage de sites web par le gouvernement (au "profit" de ces industriels) s'est majoritairement cantonné à un blocage DNS, suffisant pour empêcher la majorité des internautes (les moins technophiles) d'accéder aux sites en question.

Mais les États-Unis souhaitent aller plus loin avec le projet de loi "Protect IP Act" (PIPA). Le blocage d'un site se ferait non seulement au niveau DNS, mais également auprès de tous les acteurs du net, du plus bas niveau (blocage du routage des paquets provenant d'une adresse IP précise) jusqu'au plus haut niveau (blocage des transactions bancaires du site en question, disparition des moteurs de recherche...). Des mesures dignes du Grand Firewall Chinois.

Gros problème: Comme une effarante quantité d'infrastructures sont situées aux États-Unis, le blocage d'un site par les USA pourrait le bloquer ou l'impacter fortement au niveau mondial. Les USA auraient de fait la possibilité de bloquer un site web au niveau mondial. En ont-elle moralement et légalement le droit ?

En dehors du fait qu'il est inacceptable que les USA puisse effectuer cette censure, la destruction de la neutralité du réseau fera se développer un internet à deux vitesse: Celui censuré et officiel des gouvernements, et celui libre, brouillon, décentralisé mais très actif des technophiles qui auront recours à des solutions alternatives (onion-routing pour contrer les blocages de routage, DNS décentralisé ou racines DNS alternatives pour contourner les blocage DNS, monnaies alternatives (BitCoin et autres) pour contourner les blocages bancaires, anonymisation des webmasters pour contourner les risques légaux...).

Les politiques n'ont pas compris qu'aucune loi ne pourra jamais endiguer la diffusion de la culture sur internet. La libre circulation de données sur internet trouvera toujours sa route. C'est juste que les couches ajoutées pour garantir cela rendra internet plus lourd, lent et pénible à utiliser pour tout le monde (cf. TOR, Freenet et autres), pour un apport nul pour les artistes. Mais soyons honnête, la protection du gagne-pain des artistes n'est que le prétexte, et il ne fait plus illusion. Le but réel pour les entreprises est de gagner encore plus d'argent, et pour les états de contrôler encore plus la circulation d'information.

« Et même si à Gênes, vous matraquez les rebelles,
   à notre envie de lutter il pousse des ailes. »
-- Tryo, G8

La cyber-guerre continue.


(Merci à Romain C. pour le lien sur LeMonde.)

Google permet la recherche de visages

Mardi 14 juin 2011

Tiens je n'avais pas remarqué cette nouvelle option de la recherche d'images Google: On peut maintenant rechercher des visages... mais toujours pas de reconnaissance faciale, bien qu'ils en soient capables.

Je signale quand même que Picasa (de Google) possède déjà l'option de reconnaissance faciale.

Je pense que Google va être beaucoup plus prudent que Facebook sur l'ouverture de la reconnaissance faciale dans Google Images. Ils attendront que les mœurs aient avancé se soient dégradés avant d'ouvrir la fonctionnalité, quand ça sera devenu "acceptable" pour la majorité des sociétés occidentales.

Le monde délirant des brevets

Mardi 14 juin 2011

(Attention j'ai été lourdingue sur les images)

Ah le monde merveilleux des brevets.

Autant j'enrage contre la connerie que sont les brevets logiciels (car ils couvrent généralement des non-inventions), autant je me délecte de l'absurdité de certains brevets d'inventions particulièrement alambiquées. Et les inventeurs croient vraiment en leurs création, puisqu'ils sont allés jusqu'à dépenser de l'argent pour déposer leurs brevets. Explorons ce joyeux monde des inventions les plus improbables grâce à totallyabsurd.com. Je vous jure, c'est digne des Monthy Pythons. Je n'aurais jamais cru voir des choses aussi drôles dans un domaine aussi barbant que les brevets.

La méthode radicale pour faire un régime: une sorte de ceinture de chasteté, mais pour le visage:

Le très cruel piège à oiseau qui sert à nourrir votre chat:

Le pare-choc pour chiens:

L'indispensable ombrelle pour bière:

L'aspirateur en forme de chien (ne me demandez pas pourquoi...):

Que diriez-vous de vous faire masser le cou par Terminator... pendant que vous marchez ?

Le tube à oreilles, pour éviter que Fifi se salisse les oreilles en mangeant sa pâtée:

Il paraît que la beauté a un prix, mais avouez que ça fout les boules: Ce truc vous fera ressembler à Hannibal Lecter, mais il vous aidera (en principe) à mieux faire travailler les muscles de votre visage. Remarquez une fois que vous enlevez ce masque, vous ne pouvez être que plus beau !

Une invention pour permettre aux geeks de travailler plus confortablement... ou pas ?

La solution radicale contre les pirates d'avions: Les euthanasier directement dans leur siège ! Ayé, on a résolu le problème de la sécurité en avion.

Bon je vous épargne les couches pour cheval, le lit volant, le club de golf à air comprimé, le policier gonflable à mettre dans votre voiture, les lits de contention pour bébé trop remuants, le casque-tonneau-à-vin, la montre implantée sous la peau, le piège à souris équipé d'un Smith & Wesson, la machine à changer une ampoule, la table de picnic motorisée, le vélo à voile, l'abri nucléaire portable ou la laisse pour serpents... hallucinant :-D

Remarquez, je me souviens qu'à l'époque du feu DP Tool Club (ça doit rappeler des souvenirs à certains d'entre vous), certains vendaient des logiciels pour prédire les numéros du loto, basé sur des algorithmes très complexes analysant les tirages précédents. Et je suis certains que ça se vend encore de nos jours et qu'il y a encore des pigeons pour acheter.


PS: Un petit peu d'histoire. A l'époque où on avait pas encore Internet, DP Tool Club était la seule solution pour accéder à un large catalogue de logiciels (libres, freewares et sharewares). C'était un catalogue papier, et on commandait des CD... ou des disquettes, par la poste. Je me souviens avoir correspondu par courrier avec Nicolas Kelemen (à l'époque où j'avais diffusé un de mes freeware par le DP Tool Club). Ah làlà, que de souvenirs. Mais bon, je digresse.

PS n°2: Kleim me signale également cette page, le brevet absurde absolu revenant au brevet sur le "patent trolling" lui-même.

En vrac

Lundi 13 juin 2011


  • Bah..... POUARK. Voilà que l'état français veut jouer les patent trolls... avec nos impôts ? Beeeuuuaark.

  • Les Etats-Unis ont déjà accès aux informations personnelles et bancaires des européens. Maintenant ils veulent en plus les conserver pendant 15 ans. Pour la sécurité, bien sûr, what else ?

  • En plus de ses conditions d'utilisation délirantes, Facebook est en prime une passoire question sécurité. Le Hollandais Volant nous en donne encore un exemple.

  • Fred Cavazza pense que c'est la fin de l'ordinateur individuel, au profit des logiciels dans le "cloud", à la ChromeOS et autres Apple iCloud. Je ne suis pas d'accord. Vous savez, en 30 ans d'informatique, ce n'est pas la première fois qu'on annonce la fin de l'ordinateur personnel. Mais il est toujours là. On verra, mais je ne crois pas à sa disparition.

  • On a encore trouvé des logiciels malveillants dans l'Android Market: Certains vont lire vos informations privées (liste de contats, URL visitées...), d'autres volent vos mots de passe GMail, Facebook... d'autres enfin font composer des numéros surtaxés à votre téléphone. On est juste en train de reproduire ce qui se passe dans l'écosystème Windows.

  • La police Turque (qui n'est pas connu pour sa largesse d'esprit) a arrêté 32 personnes suspectées d'être liées aux Anonymous. Ces vagues d'arrestations vont se répandre dans le monde.

  • HADOPI a mauvaise presse, pondons donc un label pour le faire oublier: "PUR". Pour 3 millions d'euros (ah merci c'est sympa, avec nos sous) par l'agence de pub EuroRSCG... qui en prime trolle Wikipedia et d'autres sites. De toute manière on a paspeurdhadopi.fr.

  • Ah mince... il semble que archive.org ne puisse pas être utilisé comme preuve dans un procès.

  • Pauvre Deezer: Après la limite à 5 heures d'écoute, voilà qu'ils se prennent encore un procès dans la tronche. Les industriels de la culture sont des imbéciles: Au lieu de profiter d'une excellente plateforme musicale française qui aurait pu promouvoir leur catalogue, ils préfèrent faire des exemples. Tant pis, Deezer est mort et tout le monde ira écouter chez GrooveShark et autres.
    Quant au pauvre bidouilleur qui avait créé un programme pour télécharger les musiques de Deezer, c'est carrément de la prison. Bouhou... tous ces dangereux criminels qui courent dans nos rues, heureusement que les autorités sont là pour les isoler de la société.

  • Et allez, encore une infos virale organisée par une entreprise reprise en cœur par tous les blogs. Comme quoi rien ne change.

  • ACS:Law (une firme d'avocat) est en faillite. Je ne vais pas les pleurer: Ils avaient été à l'origine de milliers de lettres de menace envers les utilisateurs de P2P, les incitant à payer pour éviter un procès. Oui, c'est du racket.

  • Woao... the Internet Archive (archive.org) archive maintenant aussi des livres papier. Pour mémoire, cette fondation a pour but d'être la "mémoire" d'internet, ainsi que de favoriser la diffusion d’œuvres tombées dans le domaine public (vidéos, textes, images, enregistrements...). Ils enregistrent des copies de sites depuis de nombreuses années (Ils ont même des archives de mon site datant de plus de 10 ans !).

  • Je trouve dommage qu'Oracle ait cédé OpenOffice à Apache. Apache est une excellente fondation, ce n'est pas le problème. Le problème est que LibreOffice était à mon avis plus approprié. Cela va entériner la séparation, et éparpiller les efforts. Il aurait été tellement mieux de les réunir.

  • Vrac du vrac: Une toute petite caméra HD (720p). ◆ ATTENTION SPOILERS PORTAL 2: The depths of Aperture. Chell in the rain... oh c'est beau ! The never ending... ending. (Merci à Sami R. pour les liens !) ◆ What kids see :-)

J'apprendrai à mes enfants à hacker

Lundi 13 juin 2011

Et on recommence: ll semble que l'ordinateur portable d'un étudiant (prêté par l'école) ait pris des milliers de photo de l'étudiant en question à son insu. Plus de 4000 photos. Et presque 4000 copies d'écran également.

Je peux vous dire que le jour où mes enfants auront un ordinateur portable, je leur apprendrai à mettre un cache sur la webcam quand elle n'est pas en utilisation. En fait, non, je leur apprendrai à hacker leur PC pour récupérer les droits admin pour pouvoir voir ce qui tourne vraiment dans cette machine. Je ne laisserai pas un aussi gros cheval de Troie entrer chez moi, avec ses grandes oreilles.

Oui j'apprendrai à mes enfants à hacker, car cela sera le seul moyen pour eux de défendre leur vie privée et leur liberté d'expression.

Clubic je te hais

Lundi 13 juin 2011

4x plus de high-tech ? 4x fois plus de tu me fais chier avec tes popups fullscreen à la con.


Malaisie: Exemple bourrin de protection des industriels du divertissement

Jeudi 09 juin 2011

Imaginez un peu que LOPPSI2/HADOPI impose le blocage des sites de stockage de fichiers comme MegaUpload ?

En Malaisie, c'est déjà un projet de loi: Blocage total et obligatoire par les fournisseurs d'accès des sites piratebay, MegaUpload, MegaVideo et 7 autres. C'est complètement idiot:

  • Certains de ces services ont des utilisations parfaitement légales (vous avez déjà essayé d'envoyer 100 Mo par email ?)

  • Ce sera sûrement un blocage DNS, contournable en accédant par adresse IP. Ou avec un autre nom de domaine si quelqu'un s'amuse à en acheter un (comme ça s'est passé pour les sites de poker en France).

  • On peut aussi continuer à y accéder avec un VPN.

  • Pourquoi ne pas bloquer YouTube ? C'est bourré de vidéos piratées également.

  • Google reste accessible, avec tous les liens de téléchargement directs qu'on peut y trouver (googlez n'importe quel MP3 pour voir). Et je ne parle pas des moteurs de recherche FTP (genre Napalm ou Mamont).

  • Il reste des tonnes d'autres sites d'hébergement de fichiers.

  • Oh et puis zut, prenez n'importe quel hébergement gratuit (avec inscription anonyme) et mettez en place un hébergement de fichiers en 10 minutes.

Bref, à l'image d'HADOPI, c'est ridiculement vain tellement les solutions alternatives sont nombreuses.

Ça me ferait marrer de voir le gouvernement français mettre ça en place, et de voir à quelle vitesse les internautes contournent le blocage. Je suis sûr que Mitterand se féliciterait encore des statistiques qui montrent la baisse des accès à MegaUpload. Mouahaha.

Apple pique l'idée d'un développeur... après l'avoir jeté de l'AppStore

Jeudi 09 juin 2011

Apple continue à battre des records en mauvaise foi.

Un développeur avait créé une application pour l'iPhone qui permettait de synchroniser iTune avec l'iPhone par WiFi. Apple a dégagé cette application de l'AppStore pour des raisons de "sécurité".

Sauf que un an après, Apple a intégré cette fonctionnalité dans iOs 5, la nouvelle version de son système d'exploitation pour iPhone. Ben voyons.

Donc, en tant que développeur, c'est bon à savoir: Apple peut très bien, du jour au lendemain, vous jeter de l'AppStore et piquer vos idées. Bravo.

Il vaut mieux laisser tomber le "Think different" et remplacer par "Buy different". Boycottons Apple.

Mettez Flash à jour

Mardi 07 juin 2011

Des failles de sécurité ont (encore) été découvertes dans Flash. Pensez à installer les correctifs.

Comme c'est assez difficile à trouver, voici les liens de téléchargement directs pour les toutes dernières versions de Flash:

Ces liens sont toujours valides et donnent toujours la toute dernière version de Flash. C'est plus pratique que passer par leur merde d'Adobe Download Manager.


EDIT: Pensez aussi à mettre Java à jour. La version Java 2 update 26 corrige 17 failles de sécurité.

Planquez-vous: Facebook active la reconnaissance faciale

Mardi 07 juin 2011

Facebook a activé par défaut, pour tout le monde, la reconnaissance faciale. Sans prévenir personne, bien sûr.

Et Facebook va donc commencer à scanner des millions de photos, et si par malheur vous apparaissez sur la même photo que quelqu'un d'autre, Facebook vous proposera comme ami à cette personne. Il est temps d'aller dans les options pour couper ça.

Ne vous inquiétez pas, Google a une technologie similaire. À quand "rechercher des photos de cette personne" dans la recherche Google Images ? Et Flickr, avec ses 10 milliards de photos ?

En vrac

Lundi 06 juin 2011


  • Après tant d'années, TI (Texas Instruments) continue à innover: Sa série de puces OMAP (destinée aux smartphones et notebooks) est assez impressionnante. L'OMAP 4 contient un processeur dual-core ARM9 à 1,5 GHz, un DSP programmable, le décodage de la vidéo 1080p, contrôleur vidéo intégré avec sortie analogique et HDMI, accélération matérielle 2D et 3D avec support OpenGL ES, interfaçage USB/MMC/SD... ça calme.
    Les smartphone ont maintenant plus de puissance de calcul que le 486 que j'avais.

  • Oh... plein de guitaristes excellents. On trouve des choses assez surprenantes (Merci à Guillaume L. pour le lien !)

  • En parlant de musique, voici de quoi vous dégouter définitivement de commencer à apprendre la musique. C'est pas permis d'être aussi bon à 4 ans ! :)

  • Youhou... félicitations à Frédéric Couchet (fondateur de l'APRIL) qui a participé à une conférence TED Talks organisée à Bordeaux.

  • La Ferme Jérôme :-D (via mc-sin - puisqu'il ne veut plus qu'on dise son vrai nom :-)

  • Et hop... Un Dark Vador en HTML+CSS3 qui marche dans tous les navigateurs... sauf IE9, bien sûr ! (Merci à Olivier G. pour le lien)

  • SPAAAAAAACCCE!!! Bon en fait ça n'est drôle que si vous avez terminé le jeu Portal 2. Au fait... j'ai adoré ! Ambiance angoissante, graphismes magnifiques, décors pharaoniques, humour décalé, puzzles tordus... tout y est. Très belle réussite.

  • Minecraft FUUU. Là ça n'est drôle que si vous avez déjà joué à Minecraft.

  • Un time-lapse de constructions dans Minecraft.

  • C'est vrai ? Microsoft exige une vérification d'âge par carte bancaire et en profite pour prélever de l'argent ? Certes la somme est faible, mais je trouve cela malgré tout lamentable.

  • Un grand malade a fait des centaines de captures d'écran du jeu GTA4 et a placé le tout dans GoogleStreeView pour qu'on puisse se balader dans la ville virtuelle du jeu. Ben il y en a qui ont du temps à perdre.

  • Le saviez-vous ? Pour combattre les frelons, certaines abeilles se jettent dessus pour le recouvrir et augmentent leur chaleur corporelle pour "cuire" le frelon. La bêbête meurt de chaud. oO

  • Mais qu'est-ce qu'ils ont tous à copier à tout prix l'iPad d'Apple ? N'importe quoi. Et pourquoi pas se faire ôter un rein pour payer son iPad tant qu'on y est ? Ce monde est dingue. Purée, redescendez sur terre. C'est un foutu ordinateur portable avec un bête écran tactile. Ça existe depuis longtemps. La seule différence, c'est la puissance de calcul et les logiciels embarqués. Pas de quoi se damner.

  • Un rapport de l'ONU tacle le G8, l'ACTA, Hadopi, Loppsi , mais je crois que Sarko s'en cogne.

  • Au Maroc les droits de l'homme s'en prennent un coup. Pas brillant :-(

  • Orange... toujours à la pointe du foutage de gueule. Il y a internet (libre) et internet par Orange (bridé et payant). Sans compter qu'Orange semble s'arranger pour facturer un peu trop facilement des services supplémentaires, sans confirmation, sans code.

  • C'est amusant de voir comment internet peut faire et défaire la réputation d'entreprises. Canal+ (une chaîne française) a toujours eu une image "cool", moderne et trublionne, mais c'est rapidement en train de changer. Ah dur dur de comprendre cette bête qu'est Internet quand on vient des médias traditionnels, hein ? Après les industriels du divertissement, la quantité d'entreprise qui vont essayer de rétro-pédaler pour ne pas se prendre le mur internet va augmenter. On va rire.

  • Il semblerait que la vague récente de piratage de compte Google ne viennent pas d'un problème de sécurité chez Google mais plutôt d'un problème dans l'interface chaise-clavier (encore). C'est dans les vieux pots qu'on fait les meilleurs pigeons.

  • MMmm... je suis sceptique. Il existe un logiciel appellé FaceNiff, pour Android, qui fait grosso-modo la même chose que Firesheep: Piquer les cookies de session. Là où c'est troublant, c'est que ça semble marcher même sur du WiFi en WPA2. Sauf qu'en WPA2, le chiffrement ne vous permet en principe pas d'espionner les communications des autres machines qui sont sur le même point d'accès WiFi. Et un téléphone sous Android est plutôt mal équipé pour craquer du WPA2. Alors où est l'astuce ? Aurait-il trouvé une faille monumentale dans WPA2? Moi pas comprendre.
    Mise à jour 8 juin 2011: Cédric B. me signale qu'en fait FaceNiff fait du ARP-poisoning (ce qui implique d'avoir la PSK, et donc d'avoir un accès légitime au réseau, bien sûr).

  • Les méta-données sont des informations fournies par les webmasters qui aident les moteurs de recherche à mieux parcourir et indexer les sites web. Cela aide à être mieux classé dans les résultats. Il se trouve que Google, Bing (Microsoft) et Yahoo s'unissent dans une initiative commune pour uniformiser ces standards. Ça se passe sur schema.org. Je connais beaucoup de webmasters qui vont plancher sur leurs méta-données.

  • Un hacker dit avoir faire avec succès un reverse-engineering sur le protocole de Skype. C'est à dire qu'il en a compris le fonctionnement et peut (d'après ses dires) développer un logiciel opensource compatible avec Skype. Skype a toujours jalousement gardé son protocole secret (tiens c'est le genre de chose qui doit plaire à Microsoft). Conséquence: On ne peut parler à un utilisateur de Skype que avec le logiciel Skype. Et ça ne plaît pas à tout le monde, surtout quand Skype farfouille dans vos signets (Ah flûte la page a disparue - il y en a encore une copie chez archive.org).

  • Chez Sony, la fête du slip continue, avec 1 millions de comptes utilisateurs dans la nature. Fallait pas faire chier les Anonymous. Fallait pas attaquer GeoHot. Fallait pas prendre vos clients pour des cons et pirater leur PC. Fallait pas virer Linux de la PS3.

  • Tiens, une nouvelle arnaque: Une jeune fille discute avec vous, vous incite à vous déshabiller devant votre webcam... et pof on vous menace de tout rendre public si vous ne payez pas 200€. Rappel: Ne jamais se mettre à poil sur internet. Ça peut paraître bête comme conseil, hein, mais ça ne semble pas rentrer chez certains.
    Mise à jour 8 juin 2011: Malekal a quelques exemplaires des emails de menace envoyés.

  • Des fois ça fait plaisir de voir qu'une réponse qu'on a donnée aide encore des internautes... même 8 ans après (!) :-D

  • Un vendeur de DPI pris la main dans le sac en train de mentir sur la vente de ses technos aux gouvernements. C'est pas beau de mentir, surtout qu'avec internet ça finit toujours par se savoir.

  • Amusant: pourquoijepirate.fr

  • Hein ? La DGCCRF veut mettre aussi son nez dans le filtrage d'internet ? Oh tiens ! Quel hasard ! Quand je vous disais que le filtrage d'internet ne servirait pas qu'à protéger les enfants, hein...

  • The Mute button, une nouvelle performance des Improv' Everywhere... marrant de voir la tête médusée des passants :-D

  • Tiens j'ignorais qu'on pouvait parcourir les images d'un subreddit quelconque de reddit à travers imgur.com. Pratique. (Au fait, le lien précédent est parfaitement SFW.)

  • Les admins de Reddit se comportent vraiment bien. Et ils vont jusqu'à rappeler leurs utilisateurs à l'ordre (comme ne pas poster d'infos personnelles). Il y a vraiment une grosse différence entre le monde 4chan et celui de reddit.

  • Je trouve un peu ridicule la décision du CSA (autorité de régulation de l'audiovisuel en France) d'interdire aux chaînes de télévision d'utiliser les mots "twitter" et "facebook". Tout ça car c'est assimilé à de la publicité clandestine. Les anglo-saxons se foutent bien de notre gueule. Cela montre surtout le décalage entre la frileuse et poussiéreuse bureaucratie et les citoyens. Un article à lire chez Rue89.

IPv6 peut laisser filtrer votre adresse physique MAC

Lundi 06 juin 2011

Marrant.

Quand j'avais dit en 2008 qu'IPv6 était un risque pour la vie privée, beaucoup m'avaient renvoyé avec un "aahh mais non euh...".

Korben signale que l'adresse IPv6 en DHCP est générée à partir de l'adresse MAC (adresse physique de la carte réseau) et mieux: Qu'on peut retrouver l'adresse MAC à partir de l'IPv6. Cool non ? Vous visitez un site, et il peut déterminer un identifiant unique rattaché à votre matériel. Avec ça, même plus besoin de super-cookies !

Heureusement, Korben nous donne une astuce pour empêcher de faire la relation entre MAC et IPv6. Malheureusement, cela ne résous pas le problème des box ADSL qui choisissent elle-mêmes leur adresse IPv6.

Labs anti-HADOPI

Lundi 06 juin 2011

Histoire de ben ridiculiser HADOPI, voici - en complément des articles sur l'ancien blog de bluetouff - un flux RSS qui recense toutes les manières de télécharger en passant complètement sous les radars d'HADOPI.

Skype, l'ami des dictatures

Lundi 06 juin 2011

Vous trouvez mon titre un peu violent ?

Skype a toujours été présenté comme un moyen pour les dissidents de communiquer de manière sûre, hors des grandes oreilles de leur gouvernement. Mais la réalité n'est sûrement pas aussi idyllique qu'on voudrait bien le croire: Il semble que Skype ait été obligé - dans certains pays - de fournir des versions modifiées de son logiciel à tous les internautes du pays. Comme en Chine, par exemple. Nul ne sait que que contiennent ces versions modifiées.

On comprend aussi mieux pourquoi Skype rechigne à ouvrir le code source de ses logiciels. Les binaires modifiés seraient tout à coup repérables, et surtout n'importe qui pourrait se compiler sa version "propre", sans mouchard. Et là, on le voit mieux l'intérêt du logiciel libre et à sources ouverts ? Non, rien, je dis juste ça en passant... pom pom pom...

Skype qui d'ailleurs s'apprête à en mettre plein la tête à ceux qui ont récemment réussi à comprendre le fonctionnement du protocole fermé de Skype, et à toute version opensource compatible qui sortirait (Devinez sous quel prétexte ? Parce que ça violerait leur propriété intellectuelle et que ça permettrait le spam.)

Et quand ce n'est pas Skype qui collabore, les gouvernements font simplement appel à des sociétés externes, comme l'ex-gouvernement Égyptien qui a commissionné une société britannique (FinSpy) pour créer un cheval de Troie capable d'espionner les communications VOIP. (Les documents découverts en Égypte après la chute du régime confirment que le spyware de cette société a permis d'espionner les dissidents, même ceux qui utilisaient Skype.)

Ce logiciel n'est pas aussi sûr qu'on a l'habitude de le penser. Donc ne comptez pas sur la confidentialité absolue de vos communications. Quand on sait que Skype a plus de 663 millions d'utilisateurs, ce n'est pas rassurant.


EDIT: Je tiens à signaler que Skype n'est pas la seule entreprise à fournir des versions "modifiées". Par exemple, quand un fabricant de systèmes téléphoniques (centraux, PABX, terminaux, etc.) veut vendre du matériel en Russie, l'écoute doit être techniquement possible sur son matériel, sans quoi il n'obtient pas l'autorisation de vente sur le territoire.

TwitPic vend vos photos

Lundi 06 juin 2011

Beaucoup de sites - comme Facebook - stipulent dans leur contrat d'utilisation qu'ils se réservent un droit total sur tout ce que vous y placez, y compris vendre les photos que vous y mettez, sans rien vous payer en retour. Mais jusqu'à présent on avait pas vu de cas concret où cela était appliqué.

C'est TwitPic qui ouvre le bal: Ils ont récemment changé le contrat d'utilisation pour inclure ce genre de clause, et dans la foulée ont signé avec une agence photo britannique (WENN) pour exploiter commercialement toutes les photos que vous y avez placées.

C'est beau, le web 2.0, hein ?

Massacres en Syrie

Lundi 06 juin 2011

Comment massacrer tranquillement ? En coupant internet dans le pays.

C'est ce que semble avoir fait la Syrie. Mais c'était bien sûr vain, l'information trouve toujours son chemin, et le flot d'images se déverse maintenant sur internet.

C'est triste de voir que les démocraties prennent le même chemin de censure. Les lois françaises de déconnection (LOPPSI2 côté sites web, HADOPI côté internautes) ne sont que des versions édulcorée de ces déconnexions nationales.

La cyber-guerre des gouvernements contre leur peuple commencé. On comprend mieux pourquoi l'ONU considère que l'accès internet est un droit de l'homme. La transparence des communications sur internet est un des garants de la démocratie.

A ce titre, même les manigances d'Orange pour briser la neutralité du réseau dans le seul but de gagner plus de fric ont des impacts sur la liberté.

Google et son bouton +1

Vendredi 03 juin 2011

Ça y est ! Google se la joue social avec un bouton "+1". D'ici peu, tous les webmasters pourront ajouter un bouton "Google+1" à côté de leur bouton Facebook "J'aime", de leur bouton "Re-twitt" et du reste. Les internautes pourront cliquer pour dire qu'ils aiment le site ou la page. C'est presque aussi con que le "J'aime" de Facebook. Presque mais pas totalement. Google a un plan.


Il faut dire que Google a foiré le virage social, de l'aveu même de son dirigeant. Et pourtant ils avaient bien un équivalent de Facebook qu'ils avaient racheté: Orkut. Bon il faut dire qu'avec un nom pareil, c'était pas très sexy. «Viens voir ma page Orkûûûtte.» Ça le fait pas.

Du coup, Google essaie de se rattraper. Et soyez assuré que ce bouton "+1" sera encore plus viral que le "J'aime" de Facebook, pour la simple et bonne raison que cela laisse espérer aux webmasters un meilleur classement dans les résultats de recherche Google. Les boutons "Google+1" vont fleurir partout. Les SEO lourdingues vont encore se lâcher. Moi j'aurai juste à ajouter ma règle AdBlockPlus.


Ne soyons pas naïfs, avec ce bouton Google gagne sur les deux tableaux: publicité et moteur de recherche, les deux mamelles du géant.

En déployant massivement ce bouton sur les sites, Google va voir arriver des requêtes sur ses serveurs chaque fois que vous afficherez une page d'un site contenant ce bouton. Donc ils pourront suivre en temps réel votre surf et mieux suivre vos intérêts et vos déplacements sociaux. Vous me direz, il y a déjà Google Analytics, Google AdSense et autres qui sont capables de tracer votre surf, tellement ils sont présents partout. Mais là, c'est une action volontaire de l'internaute, une opinion exprimée, ce qui a nettement plus de valeur marketing qu'une simple requête HTTP dûe au chargement d'un élément de page. Et tout le monde sait que c'est avec le marketing, l'analyse sociale et la pub que Google fait son beurre.

Côté internautes, Google en profite également pour vous faire bosser et améliorer la pertinence des résultats de son moteur de recherche. Le moteur de recherche, c'est la seconde mamelle de Google. Vous ne le saviez peut-être pas, mais Google change les résultats de recherche en fonction de la personne qui effectue la recherche. Deux internautes qui font exactement la même recherche n'auront pas forcément les mêmes résultats. Ce bouton est du pain béni pour Google, puisque l'internaute va directement exprimer si un résultat de recherche lui plaît, ce qui permettra à Google d'affiner encore ses profils (bien plus que quand vous cliquez simplement sur un lien dans les résultats de recherche, puisque le clic sur le lien ne signifie pas forcément que la page vous plaît ou correspond à ce que vous cherchiez).

Formidable, non ? En un seul bouton, Google arrive à traire internautes et webmasters.


Une fois que ce bouton sera assez populaire, Google pourra greffer d'autres fonctions sociales et tenter de commencer à bouffer Facebook. La bataille va être rude - surtout pour Facebook.


Mise à jour 6 juin 2011: Tiens donc... Google vient de racheter PostRank, une société spécialisée dans la mesure d'impact sur les réseaux sociaux. Je vous l'avais dit, hein ? Vous allez voir, ça va continuer.

Les miracles existent

Vendredi 03 juin 2011

Les miracles existent, la preuve:

Comment ça, y'a plus grave ?

Anti-Microsoftisme du jour

Mercredi 01 juin 2011

Microsoft vient de s'inscrire à Litigation Avoidance, un groupement de lutte contre les brevets abusifs ("patent trolls"). Avouez qu'il y a de quoi se rouler par terre de rire, non ? C'est un peu comme le loup qui s'inscrit à l'amicale de protection des brebis.

Pour mémoire, je me contenterai de vous donner mon article de 2009. On y parle des 10000 brevets déposés par Microsoft, dont le brevet sur le double-clic, le brevet sur la conjugaison des verbes, le brevet sur les liens symboliques, le brevet sur les bureaux virtuels et bien d'autres.

Ils ont un sacré culot, quand même.

Un botnet de téléphones portables ?

Mercredi 01 juin 2011

L'éditeur d'antivirus F-Secure analyse un logiciel malveillant inclus dans une application de l'Android Market. Ils pensent que nous sommes à l'aube d'un botnet de téléphones portables.

En soit, ce n'est pas faux: Les smartphones ne sont pas des téléphones. Ce sont des ordinateurs équipés d'un logiciel de téléphonie. Mince, on peut même faire du bittorrent avec son téléphone portable.

Étant donné qu'ils sont à l'heure actuelle très mal sécurisés, et qu'ils ont accès simultanément à de multiples réseaux (WiFi, blutooth, GSM/3G/EDGE, USB...), ils deviennent une cible de choix.

Autant j'étais dans les années passées assez sceptique face aux annonces alarmistes des éditeurs d'antivirus, autant je suis maintenant persuadé que nous allons entrer dans le vif du sujet. La complexité technologique des smartphones ouvre la possibilité d'un botnet mobile.

Et prévoyez également des malwares ciblant plusieurs plateformes, comme un troyen Android qui essaierait de pénétrer un PC dès qu'il est à portée WiFi. Cela ne me semble plus relever du fantasme technologique: C'est faisable. Il suffit de voir comment Conficker arrive à pénétrer les machines d'un réseau local. Il n'y a pas de raison que ce genre de mécanisme ne puisse pas être reproduit sur les smartphones.

Ça va être un beau bordel.