↩ Accueil

Vue normale

Johan Helsingius - L'homme qui planquait 700 000 vies secrètes dans sa cave

Par :Korben
23 janvier 2026 à 10:00
Cet article fait partie de ma série spéciale hackers . Bonne lecture !

Imaginez un monde sans Google, sans Facebook, où pour se connecter, il faut débrancher le téléphone et écouter la symphonie stridente d'un modem 56k. Nous sommes en 1992... Quelque part à Helsinki, dans une cave mal ventilée, un ingénieur finlandais s'apprête à lancer un petit script Perl qui va faire trembler la planète entière. Johan Helsingius, ou "Julf" pour les intimes, vient de créer le premier grand service d'anonymat du Web : anon.penet.fi.

J'ai toujours eu une fascination pour ces pionniers qui ont bâti le Web avec trois bouts de ficelle et Julf est l'archétype du héros cypherpunk. Ce type, qui a étudié la musique avant de devenir un pilier du réseau, a notamment fondé EUnet Finlande, le premier FAI commercial du pays. Et tenez-vous bien, c'est lui qui a aussi aidé à tirer les premiers câbles pour connecter l'Union Soviétique à Internet. Rien que ça !

En 1992, alors qu'il traîne sur les newsgroups Usenet (l'ancêtre de Reddit ^^), une discussion éclate : doit-on obligatoirement signer ses messages de son vrai nom ? Pour Julf, c'est un "non" ferme et définitive, alors plutôt que de débattre pendant des heures, il fait ce que tout bon hacker fait et il code une solution. Il lance son serveur en octobre 1992 et c'est ce qu'on appelle un "remailer de type 0".

Concrètement, vous envoyez un mail à "pingouin@anon.penet.fi", le serveur efface votre nom et votre IP, vous attribue un pseudo genre "an1234" et transfère le message. Et voilà, le tour est joué !

Et la vraie révolution, c'est surtout que ça marchait dans les deux sens... Ainsi, si on répondait à "an1234", le serveur renvoyait le courrier dans votre vraie boîte. C'était la première fois qu'on pouvait avoir une conversation suivie tout en restant un fantôme.

Le genre de bécane qui faisait tourner le monde en 93

Le succès de son service a été immédiat et assez violent. En quelques mois, le petit serveur gérait plus de 10 000 messages par jour. Et au moment de sa fermeture, on comptait pas moins de 700 000 comptes enregistrés. C'est énorme pour l'époque ! On y trouvait des gens qui voulaient juste discuter tranquillement, mais aussi des victimes de violences conjugales, des groupes de soutien et des lanceurs d'alerte.

Perso, je trouve ça dingue quand on y repense. Et c'est là que les emmerdes arrivent car parmi les utilisateurs les plus actifs, on trouvait les critiques de l'Église de Scientologie. En 1995, la secte contre-attaque avec l'affaire "Miss Blood". Ils affirment qu'un utilisateur (identifié sous le pseudo "-AB-") a volé des fichiers secrets. Ils mettent alors Interpol et la police finlandaise dans la boucle et les flics débarquent chez Julf le geek juste parce qu'une secte américaine a fait son petit caprice.

source

Car oui, le système de Julf avait une faille mortelle : c'était un système centralisé. Pour que ça marche, le serveur devait garder une table de correspondance entre les vrais mails et les pseudos donc s'il donnait la base, il grillait 700 000 personnes. Julf a tenu bon et a négocié comme un chef, acceptant de ne révéler qu'une seule identité pour sauver toutes les autres. Mais la leçon était apprise : l'anonymat centralisé ne peut pas résister à la pression légale.

Comme si ça ne suffisait pas, la presse s'en est mêlée avec un article délirant de The Observer accusant le service d'héberger 90% de la pédopornographie mondiale. C'était techniquement impossible car le serveur avait une limite de 16 Ko par message, pile de quoi bloquer les images binaires de l'époque mais le mal était fait.

source

Alors le 30 août 1996, Julf annonce la fermeture. Le service s'arrête définitivement en septembre, laissant un vide immense mais pavant la voie aux outils modernes comme Tor. D'ailleurs, si vous voulez creuser le sujet, j'avais publié un guide pour créer votre relais Tor ou encore comment utiliser Tor avec Thunderbird .

Et aujourd'hui, Julf continue de bosser dans la tech, mais son héritage le plus fort reste ces trois années folles. Alors la prochaine fois que vous utilisez un VPN ou Signal, ayez une petite pensée pour l'homme qui, seul avec son 486 dans une cave finlandaise, a offert un masque à des centaines de milliers de visages juste par principe.

Source

Windows a enfin sa CLI pour les développeurs d'apps

Par :Korben
23 janvier 2026 à 09:08

Développer une application pour Windows quand on n'utilise pas Visual Studio, c'est un peu comme essayer de monter un meuble Conforama sans la notice et avec des outils en plastique.

Faut jongler avec les SDK, se battre avec des manifestes XML (l'enfer sur Terre ces trucs), générer des certificats dans tous les sens... Bref, c'est souvent la croix et la bannière. Et Microsoft, dans sa grande bonté (si si, ça arrive), s'est dit qu'il était temps d'arrêter de torturer les développeurs.

Du coup, ils viennent d'annoncer en petite pompe la sortie en preview publique de winapp, un nouveau CLI open source conçu pour simplifier tout ce bazar.

Avouez que vous avez lu Winamp ? Ahahah, hé bien non !

Avec ce truc, que vous soyez un développeur Web à fond dans Electron, un vétéran du C++ qui vit dans CMake, ou que vous bossiez en Rust ou Dart, cet outil va grave vous mâcher le travail.

Exit la configuration manuelle de l'environnement qui prend trois plombes, notamment grâce à la commande winapp init.

Cet outil s'occupe de tout, c'est fou : il télécharge les SDK nécessaires, génère les projections (C++/WinRT pour commencer) et configure votre projet. Hop, c'est réglé. Je trouve ça quand même plus sympa que de se taper toutes les étapes à la main avec le risque de se foirer tous les deux clics.

Mais là où c'est vraiment cool, c'est pour le débogage.

Vous savez ces API modernes de Windows telles que les notifications ou les fonctions IA qui nécessitent que votre application ait une "identité de paquet" (ça me rappelle une blague de Bigard, tiens..) ? Hé bien avant, pour tester ça, il fallait empaqueter et installer l'application complète. C'était une perte de temps monumentale.

Mais maintenant, avec winapp create-debug-identity, vous injectez cette identité directement dans votre exécutable. Ça vous permet de continuer à coder et de déboguer votre code spaghetti normalement, sans casser votre boucle de développement. Rien que pour ça, ça vaut le détour !

Bienvenue au XXIe siècle les dev M$ !

L'outil gère aussi la création des manifestes et des certificats de développement. Plus besoin de chialer durant des heures devant un fichier appxmanifest.xml invalide. Vous pouvez même générer un certificat auto-signé en une commande pour tester vos paquets localement.

Et pour les amis qui font de l'Electron, Microsoft a pensé à vous avec un paquet npm dédié.

npm install --save-dev @microsoft/winappcli

Ça permet d'intégrer des fonctionnalités natives ou de l'IA directement dans votre app Electron, et de lancer le tout avec un simple npm start qui gère l'identité du paquet via winapp node add-electron-debug-identity. C'est propre, hein ?

Maintenant, pour installer la bête sur votre machine, un petit coup de WinGet :

winget install microsoft.winappcli

Et vous m'en direz des nouvelles. Alors bien sûr, c'est encore en preview ET c'est dev par Microsoft, donc il y a sûrement des petits bugs qui traînent, mais l'intention est là et ça fait plaisir de les voir s'ouvrir un peu plus aux workflows qui sortent de leur écosystème fermé habituel.

Voilà, si vous voulez tester, le code est dispo sur GitHub et ils attendent vos retours.

Amusez-vous bien !

Source

Comment votre imprimante vous espionne (et comment le vérifier)

Par :Korben
23 janvier 2026 à 08:48

Vous pensiez que votre imprimante de bureau était juste un objet d'un autre temps qui enchaine des bourrages papier toute la journée et vous réclame de l'encre hors de prix comme un enfant qui attend sa têtée ? Ben va falloir revoir vos priorités niveau paranoïa, parce que c'est bien plus que ça !

Une enquête du Washington Post vient en effet de révéler comment le FBI a identifié un de leurs lanceurs d'alerte grâce aux logs d'impression de son employeur. Aurelio Luis Perez-Lugones, spécialiste IT pour un sous-traitant du gouvernement américain, aurait fait des captures d'écran de documents classifiés dans un SCIF (ces salles ultra-sécurisées où même votre téléphone n'entre pas), puis les aurait collés dans Word avant de les imprimer.

Et comment ils l'ont su ?

Hé bien il semblerait que les logs d'impression de sa boîte aient joué un rôle clé dans l'enquête, en complément des caméras de vidéosurveillance, bien sûr.

Car oui, ces systèmes ne se contentent pas de noter "Jean-Michel a imprimé 47 pages le 15 janvier". Non, ils peuvent stocker le contenu intégral des documents, les métadonnées, l'heure exacte, le poste de travail utilisé...etc. En gros, votre patron sait exactement ce que vous avez imprimé, et depuis combien de temps vous essayez de photocopier votre CV en douce.

Mais le plus flippant dans cette histoire, c'est que ça ne s'arrête pas aux logs réseau puisque même votre imprimante perso à la maison, elle-même, peut vous balancer, et cela depuis des décennies...

Vous avez déjà entendu parler des révélations d'Edward Snowden sur la surveillance de masse ? Ben là, c'est pareil, mais en version papier.

En effet, depuis les années 80, la plupart des imprimantes laser couleur intègrent un système de traçage appelé Machine Identification Code (MIC). Grâce à ce système, chaque page que vous imprimez contient une grille quasi-invisible de points jaunes d'environ 0,1 millimètre, espacés d'un millimètre. Ces points encodent le numéro de série de votre machine et la date/heure d'impression, ce qui fait que n'importe quel document imprimé peut être relié à une imprimante spécifique.

C'est discret, faut de bons yeux.

Le Chaos Computer Club et l'EFF ont documenté ce système depuis des années et l'EFF maintient même une liste des fabricants qui utilisent ces mouchards (spoiler : la plupart des grandes marques y sont).

Comment vérifier si votre imprimante vous espionne

Première étape : imprimez une page avec du contenu coloré sur fond blanc. Ensuite, examinez-la sous une lumière bleue ou un microscope et là vous verrez probablement une grille de points jaunes, à peine détectables à l'œil nu.

Pour les plus techniques d'entre vous, l'outil DEDA (Dot Evidence Documentation and Analysis) développé par l'Université Technique de Dresde permet d'analyser et même d'anonymiser ces traces.

Comment auditer les logs d'impression en entreprise

Si vous êtes admin réseau ou simplement curieux de savoir ce que votre boîte enregistre, voici où chercher :

Sur Windows Server, direction la console de gestion d'impression. Les logs sont généralement dans l'Observateur d'événements sous "Applications et services" > "Microsoft" > "Windows" > "PrintService". Activez les logs "Operational" si ce n'est pas déjà fait.

Sur les imprimantes réseau, accédez à l'interface web d'administration (généralement l'IP de l'imprimante dans un navigateur). Cherchez une section "Logs", "Journal" ou "Historique des travaux". Certains modèles HP Enterprise ou Xerox stockent des semaines entières de données.

Sur les serveurs d'impression centralisés type PaperCut ou Equitrac, c'est la fête car ces solutions peuvent stocker énormément de données, du nom d'utilisateur jusqu'au contenu OCR des documents scannés si des modules ou intégrations spécifiques ont été activés.

Comment limiter ces traces

Pour les points jaunes, DEDA propose un mode d'anonymisation qui ajoute du bruit dans le pattern. C'est pas parfait, mais ça complique sérieusement le traçage !

Après pour les logs réseau, c'est plus compliqué... En entreprise, vous n'avez généralement pas le contrôle. Par contre, si c'est chez vous, désactivez simplement la journalisation dans les paramètres de votre imprimante et évitez les services cloud des fabricants.

Ah et une dernière chose : si vous imprimez des documents sensibles mes petits lanceurs d'alertes préférés, privilégiez une imprimante laser noir et blanc d'occasion payée en cash. Les modèles monochromes n'ont pas les fameux points jaunes, et une machine sans historique réseau, c'est une machine qui ne parle pas.

Encore une fois c'est difficile de lutter contre cette surveillance généralisée, mais au moins maintenant vous savez que votre imprimante n'est pas qu'un simple périphérique !

C'est potentiellement le meilleur indic de votre bureau !

Source

❌