Jon Johansen (18 ans), auteur du fameux deCSS, est accusé par la MPAA (Motion Picture Association of America) d'avoir enfraint la loi de son pays d'origine (la Norvège) qui interdit l'intrusion dans des systèmes d'autrui et le vol de données.
EFF (Electronic Frontier Foundation) pense que Johansen n'est pas coupable car il a, au pire, commis un intrusion dans son propre système, à savoir des DVDs qu'il avait acquis.
Etant donné que la cour de justice norvégienne n'a jamais auparavant été confrontée à un tel problème, cela nous laisse encore de l'espoir. Il risque jusqu'à 2 ans de prison. Le procès commence cet été.
Nouveau Virus sous Linux
Une variante du Remote Shell Trojan vient d'apparaître.
Nommé RST.b par les gens de Security Focus, il infecte les binaires Linux
dans le but de prendre le contrôle de la machine et met en place un sniffer.
Merci a Zelinux pour la news.
Nommé RST.b par les gens de Security Focus, il infecte les binaires Linux
dans le but de prendre le contrôle de la machine et met en place un sniffer.
Merci a Zelinux pour la news.
Dmitri Sklyarov est libre!
L'informaticien russe Dmitri Sklyarov a pu quitter les Etats Unis après l'abandon des poursuites par Adobe. L'affaire avait fait grand bruit cet été.
Il avait proposé un programme permettant de contourner les systèmes de sécurité imposés par le programme eBook Reader d'Adobe aux USA.
Je cite: "He makes a program allowing to circumvent the security systems imposed by the program of U.S. Adobe Systems eBook Reader and read books in digital format."
Dimitri Skliarov a été libéré après un accord à l'amiable avec la justice américaine dans lequel il admet les faits mais sans reconnaître avoir exercé une activité illégale. Il devra faire connaître sa localisation chaque mois et se rendre aux éventuelles convocations.
Sa société ElcomSoft reste poursuivie et risque une amende de 2,25 millions de dollars.
Affaire à suivre...
Il avait proposé un programme permettant de contourner les systèmes de sécurité imposés par le programme eBook Reader d'Adobe aux USA.
Je cite: "He makes a program allowing to circumvent the security systems imposed by the program of U.S. Adobe Systems eBook Reader and read books in digital format."
Dimitri Skliarov a été libéré après un accord à l'amiable avec la justice américaine dans lequel il admet les faits mais sans reconnaître avoir exercé une activité illégale. Il devra faire connaître sa localisation chaque mois et se rendre aux éventuelles convocations.
Sa société ElcomSoft reste poursuivie et risque une amende de 2,25 millions de dollars.
Affaire à suivre...
Gnutella, Freenet ou Kazaa ... méfiez-vous
Sur le site du Monde, un article présente le site netpd.com. Pour lutter contre les échanges gratuits de musique sur le Net, l'industrie du disque utilise des robots. "Quoi que fassent les adeptes de l'échange gratuit, nous serons toujours là, juste derrière eux." Ou comment lutter contre les échanges gratuits de musique sur le Net avec des robots.
Extracting a 3DES key from an IBM 4758
Deux étudiants au Combridge a trouvé un moyen de voler les clés secrets d'une carte IBM 4758, qui sont utilisés notammenet dans les Distributeurs -Automatique-des-Billets.
D'après eux :
We are able, by a mixture of sleight-of-hand and raw processing power, to persuade an IBM 4758 running IBM's ATM (cash machine) support software called the "Common Cryptographic Architecture" (CCA) to export any and this program's DES and 3DES keys to us. All we need is:
* about 20 minutes uninterrupted access to the device
* one person's ability to use the Combine_Key_Parts permission
* a standard off-the-shelf $995 FPGA evaluation board from Altera
* about two days of "cracking" time
Euh, comment dire, à vos claviers ?
Source : Bugtraq.
D'après eux :
We are able, by a mixture of sleight-of-hand and raw processing power, to persuade an IBM 4758 running IBM's ATM (cash machine) support software called the "Common Cryptographic Architecture" (CCA) to export any and this program's DES and 3DES keys to us. All we need is:
* about 20 minutes uninterrupted access to the device
* one person's ability to use the Combine_Key_Parts permission
* a standard off-the-shelf $995 FPGA evaluation board from Altera
* about two days of "cracking" time
Euh, comment dire, à vos claviers ?
Source : Bugtraq.
Oui, le crime peut payer avec linux
Et même £10.000, à condition d'écrire un virus pour la machine du directeur du cabinet d'expertise NetProject, M. Eddie Bleasdale, puisque c'est lui qui le demande.
Cela fait même 2 ans qu'il en a fait la demande, et il n'a toujours pas reçu de "réponse" (contrairement à certain éditeur bien connu de logiciels qui n'a jamais rien demandé et qui en reçoit des rouges, des bleues ;-).
<MODE NOSTALGIE="on">
D'ailleurs ce "concours" m'en rappelle un autre, lancé il y un peu plus de 2 ans par le susnommé "certain éditeur bien connu de logiciels" (ah non, je ne l'ai toujours pas nommé ;-), et qui consistait à prendre le contrôle d'un serveur tournant à l'aide de leur futur système d'exploitation. Le concours avait été lancé un 2 août et dut être clos un 17 août à cause d'un coup de foudre plus violent que les 20 précédents (non je n'ai pas dit que la machine a été cracké le 17/08 après être tombé 20 fois à causes de bug ! ;-).
Ce concours avait été suivi peu de temps après par un concours similaire où le serveur était à gagner (ben oui, l'OS étant gratuit, fallait bien mettre un prix quelque part :-), concours qui eu plus de chances avec la météo puisque le 13 novembre 1999 le serveur n'avait toujours pas été redémarré ni cracké. Finalement, c'est un mauvais "rhume" attrapé vers Noël 1999 qui lui fut fatal et permis à Daniel Jacobowitz de remporter la machine
</MODE>
Cela fait même 2 ans qu'il en a fait la demande, et il n'a toujours pas reçu de "réponse" (contrairement à certain éditeur bien connu de logiciels qui n'a jamais rien demandé et qui en reçoit des rouges, des bleues ;-).
<MODE NOSTALGIE="on">
D'ailleurs ce "concours" m'en rappelle un autre, lancé il y un peu plus de 2 ans par le susnommé "certain éditeur bien connu de logiciels" (ah non, je ne l'ai toujours pas nommé ;-), et qui consistait à prendre le contrôle d'un serveur tournant à l'aide de leur futur système d'exploitation. Le concours avait été lancé un 2 août et dut être clos un 17 août à cause d'un coup de foudre plus violent que les 20 précédents (non je n'ai pas dit que la machine a été cracké le 17/08 après être tombé 20 fois à causes de bug ! ;-).
Ce concours avait été suivi peu de temps après par un concours similaire où le serveur était à gagner (ben oui, l'OS étant gratuit, fallait bien mettre un prix quelque part :-), concours qui eu plus de chances avec la météo puisque le 13 novembre 1999 le serveur n'avait toujours pas été redémarré ni cracké. Finalement, c'est un mauvais "rhume" attrapé vers Noël 1999 qui lui fut fatal et permis à Daniel Jacobowitz de remporter la machine
</MODE>
un pirate falsifie une info de Yahoo
Un jeune hacker a falsifié une dépêche de Reuters publiée par Yahoo! News le 24 août dernier. Yahoo affirme avoir rebouché son "trou" depuis. En clair, attention aux informations publiées sur internet comme partout ailleurs, mieux vaut vérifier trois fois qu'une...
Cryptographie, steganographie, et terreur
Lu ce week end sur le site de Libération, qui propose décidemment des articles souvent intéressants (ca n'engage que moi) :
La cryptographie est à nouveau mise en cause après les derniers événements survenus aux USA. Et en particulier l'usage que peuvent en faire pirates ou terroristes.
Un sénateur américain revient donc à la charge et propose l'interdiction de tout logiciel ne ménageant pas une backdoor pour permettre aux services autorisés la lecture des messages en clair.
Une telle campagne bien menée, dans l'état d'esprit actuel, pourrait mener à de sévères restrictions sur la liberté de tous même si elle survient après des circonstances dramatiques qui semble aller en son sens.
La cryptographie est à nouveau mise en cause après les derniers événements survenus aux USA. Et en particulier l'usage que peuvent en faire pirates ou terroristes.
Un sénateur américain revient donc à la charge et propose l'interdiction de tout logiciel ne ménageant pas une backdoor pour permettre aux services autorisés la lecture des messages en clair.
Une telle campagne bien menée, dans l'état d'esprit actuel, pourrait mener à de sévères restrictions sur la liberté de tous même si elle survient après des circonstances dramatiques qui semble aller en son sens.
Vers une première cyber-guerre mondiale ?
Suite aux évenements de ces derniers jours, un groupe de "pirates informatiques" annonce vouloir s'attaquer aux systèmes informatiques des "pays soupçonnés d'abriter des terroristes"...
D'un coté, ça se comprend. Certains d'entre eux affirment avoir perdu des proches dans le WTC, et veulent réagir à leur façon.
D'un autre coté, cela peut être le début (ou la suite ?) d'une escalade, et engendrer une véritable première "cyberguerre", qui risque de devenir plus ou moins mondiale.
Au mieux, cela contribuera à faire croire au monde que le net est un repaire de dangereux pirates et terroristes, au pire.....
Qui connait Cyberpunk ?
D'un coté, ça se comprend. Certains d'entre eux affirment avoir perdu des proches dans le WTC, et veulent réagir à leur façon.
D'un autre coté, cela peut être le début (ou la suite ?) d'une escalade, et engendrer une véritable première "cyberguerre", qui risque de devenir plus ou moins mondiale.
Au mieux, cela contribuera à faire croire au monde que le net est un repaire de dangereux pirates et terroristes, au pire.....
Qui connait Cyberpunk ?
DefCon: arrestation d'un hacker Russe
Les conférences de Hackers type DefCon ça a du bon, mais ça a aussi du mauvais (surtout pour ceux qui y vont). Un Russe qui était présent à DefCon à Las Vegas a été arrêté lundi par le FBI. Sa société a développé un logiciel qui permet de lire les fichiers cryptés Acrobat, et ça n'a pas l'air d'être au goût de tout le monde.
Du jeu des hackers et de la langue de bois des banques et des SSII
L'histoire se répète une fois encore :
D'un coté, il y a des cachottiers qui préfèrent enterrer leur fautes et pipoter plutôt que de trouver une solution véritable, de l'autre, il y a des petits gars qui adorent déterrer ce genre de magouilles...
Cette fois c'est Banque Directe et Atos qui sont mis au pilori par Kitetoa. Plusieurs milliers de mot de passe en libre service et, comme d'habitude, il faut hausser le ton pour que les banquiers et les consultants bougent leur popotin.
Ne vous inquietez pas une bonne campagne de pub arrangera le tout! Banque Directe, la Banque où l'on se sert en Direct!
Note du modérateur: Lisez les articles Kitetoa, c'est très fort!
D'un coté, il y a des cachottiers qui préfèrent enterrer leur fautes et pipoter plutôt que de trouver une solution véritable, de l'autre, il y a des petits gars qui adorent déterrer ce genre de magouilles...
Cette fois c'est Banque Directe et Atos qui sont mis au pilori par Kitetoa. Plusieurs milliers de mot de passe en libre service et, comme d'habitude, il faut hausser le ton pour que les banquiers et les consultants bougent leur popotin.
Ne vous inquietez pas une bonne campagne de pub arrangera le tout! Banque Directe, la Banque où l'on se sert en Direct!
Note du modérateur: Lisez les articles Kitetoa, c'est très fort!
Le N°4 de "Hackerz voice" enfin (hmm) sorti !
Vu chez mon marchand de journaux : le numéro 4 de "HACKERZ VOICE", 20 pages, 20 balles. Qui eu cru qu'un magazine de cette qualité puisse publier son n° 4 ?
Comme d'hab chez Hackers Voice (HZV pour les intimes), un sommaire de qualité et extrêmement technique. Ce numéro est très orienté cheval de troie, (pardon "trojan", ca fait mieux), avec entre autre :
- une présentation de SubSeven
- des articles confidentiels sur le fonctionnement des "troyens"
- des Macro Windows hyper dangereuses
- un code source en C (Windows) d'un cheval de troie (mais que fait le FBI ?)
- un code source en DSP d'un troyen ecrit par les l33t de HZV
- comment copier des DVD (mais que fait la RIAA ?)
- un article de haute volée sur "installer 2 OS sur sa machine" (ils sont tellement forts qu'ils parlent aussi de Linux) (mais que fait Microsoft ?)
- des conseils de hack hyper dangereux sur des failles datant de 2 ans au minimum
- et surtout un bon de commande pour un T-shirt de r3BelZ avec Windowz et une tete de Mort (véridique !)
Rien que l'édito est une merveille à lire ("En tant que voix de la communauté, HZV a une responsabilité collective"), mais tout le reste du magazine est de la même trempe. A lire absolument si vous avez déjà terminé Fluide glacial...
Note du modérateur: évidemment cette nouvelle est redigée sur un ton ironique, le premier numéro avait déjà l'air d'être déjà bien "corsé".
Comme d'hab chez Hackers Voice (HZV pour les intimes), un sommaire de qualité et extrêmement technique. Ce numéro est très orienté cheval de troie, (pardon "trojan", ca fait mieux), avec entre autre :
- une présentation de SubSeven
- des articles confidentiels sur le fonctionnement des "troyens"
- des Macro Windows hyper dangereuses
- un code source en C (Windows) d'un cheval de troie (mais que fait le FBI ?)
- un code source en DSP d'un troyen ecrit par les l33t de HZV
- comment copier des DVD (mais que fait la RIAA ?)
- un article de haute volée sur "installer 2 OS sur sa machine" (ils sont tellement forts qu'ils parlent aussi de Linux) (mais que fait Microsoft ?)
- des conseils de hack hyper dangereux sur des failles datant de 2 ans au minimum
- et surtout un bon de commande pour un T-shirt de r3BelZ avec Windowz et une tete de Mort (véridique !)
Rien que l'édito est une merveille à lire ("En tant que voix de la communauté, HZV a une responsabilité collective"), mais tout le reste du magazine est de la même trempe. A lire absolument si vous avez déjà terminé Fluide glacial...
Note du modérateur: évidemment cette nouvelle est redigée sur un ton ironique, le premier numéro avait déjà l'air d'être déjà bien "corsé".
La Yescard, ca marche !
« Ca y est !
Des Hackers ont expérimenté avec succès la Yescard (émulateur de carte bancaire) et ont même développé des logiciels et boîte à outils intégrés permettant en quelques clics, de faciliter la lecture de carte bancaire, le décodage et la présentation des informations, les calculs cryptographiques, le clonage de carte bancaire, l'émulation des cartes bancaires.
Les hackers semblent déterminés à partager leur connaissance puisque leurs intentions sont purement éducatives et nullement lucratives (les logiciels et outils sont gratuits et diffusés sur Internet). Les promoteurs de ce projet de Yescard indiquent que leurs intentions sont purement didactiques, il est impossible que la Yescard serve réellement à frauder puisqu'il y a des protections empêchant son utilisation (notamment la vérification visuelle de l'hologramme sur la carte par le commerçant) et nos gouvernants ne nous aurait tout de même pas menti pour protéger des intérêts purement privés ? (...) »
Note : malheureusement pour nous, le logiciel est sous Windows !
Des Hackers ont expérimenté avec succès la Yescard (émulateur de carte bancaire) et ont même développé des logiciels et boîte à outils intégrés permettant en quelques clics, de faciliter la lecture de carte bancaire, le décodage et la présentation des informations, les calculs cryptographiques, le clonage de carte bancaire, l'émulation des cartes bancaires.
Les hackers semblent déterminés à partager leur connaissance puisque leurs intentions sont purement éducatives et nullement lucratives (les logiciels et outils sont gratuits et diffusés sur Internet). Les promoteurs de ce projet de Yescard indiquent que leurs intentions sont purement didactiques, il est impossible que la Yescard serve réellement à frauder puisqu'il y a des protections empêchant son utilisation (notamment la vérification visuelle de l'hologramme sur la carte par le commerçant) et nos gouvernants ne nous aurait tout de même pas menti pour protéger des intérêts purement privés ? (...) »
Note : malheureusement pour nous, le logiciel est sous Windows !
rassemblement de hackerz en hollande
2 articles libé sur le rassemblement de hacker et cyber pirates en hollande : le summercom.
Note du modérateur: et n'oubliez pas HAL qui se déroulera cet été. A ne pas louper !
Note du modérateur: et n'oubliez pas HAL qui se déroulera cet été. A ne pas louper !
DeCSS pour sur france-info
La rubrique multimedia sur france-info est consacrée à DeCSS, qui est parait-il l'instrument principal dans la copie pirate des DVD.
Le chroniqueur signale que DeCSS a été créé par les utilisateurs de Linux pour pouvoir les lire et parle des procès en cours contre les codeurs du logiciel.
Tout irait bien si les arguments étaient un peu plus équilibrés : le bloquage par la RIAA de la lecture des DVD sous Linux n'est pas réellement signalé et l'on ne comprend pas bien que DeCSS etait nécessaire pour le logiciel libre.
Note du modérateur: Quelqu'un pour confirmer ?
Le chroniqueur signale que DeCSS a été créé par les utilisateurs de Linux pour pouvoir les lire et parle des procès en cours contre les codeurs du logiciel.
Tout irait bien si les arguments étaient un peu plus équilibrés : le bloquage par la RIAA de la lecture des DVD sous Linux n'est pas réellement signalé et l'on ne comprend pas bien que DeCSS etait nécessaire pour le logiciel libre.
Note du modérateur: Quelqu'un pour confirmer ?
Des nouvelles d'echelon...
Les americains abandonnent leur 2ème plus grande station d'espionnage en europe (allemagne) au profit de satellites espions plus discrets.
C'est pas l'allemagne qui a adopté GPG ?
C'est pas l'allemagne qui a adopté GPG ?
Histoire d'une attaque par Deni de Service
Je vous propose ce lien extrèmement intéressant (qui semble être une histoire vraie), trouvé sur Slashdot.
Résumé lapidaire :
- le site grc.com a subi une (plusieurs en fait) attaque par déni de service distribuée (DDoS), qui les a littéralement submergés : un flux massif de données qui empèche l'utilisation normale du site (Yahoo avait subi cela en début d'année) ;
- l'attaqueur prétend être un "gamin" de 13 ans ;
- l'attaque est venue de 474 machines tournant sous Windows ;
- paradoxalement, c'est cela qui a sauvé grc.com : l'implémentation du protocol IP dans Windows avant 2000 est incomplète, facilitant ainsi la repousse de l'attaque ;
- l'auteur de l'histoire prévoit un cauchemard quand Windows 2000 et XP seront largement diffusés, car ceux-ci contiennent un protocol IP complet ;
- les machines "attaqueuses" contenaient toutes un fichier "rundIl.exe", avec un 'i' majuscule, qui ressemble fort à "rundll.exe" (vérifiez vos systèmes !), mais est en fait un client IRC infecté ;
- l'infection est un cheval de Troye nommé "Sub7Server" semble-t-il...
Résumé lapidaire :
- le site grc.com a subi une (plusieurs en fait) attaque par déni de service distribuée (DDoS), qui les a littéralement submergés : un flux massif de données qui empèche l'utilisation normale du site (Yahoo avait subi cela en début d'année) ;
- l'attaqueur prétend être un "gamin" de 13 ans ;
- l'attaque est venue de 474 machines tournant sous Windows ;
- paradoxalement, c'est cela qui a sauvé grc.com : l'implémentation du protocol IP dans Windows avant 2000 est incomplète, facilitant ainsi la repousse de l'attaque ;
- l'auteur de l'histoire prévoit un cauchemard quand Windows 2000 et XP seront largement diffusés, car ceux-ci contiennent un protocol IP complet ;
- les machines "attaqueuses" contenaient toutes un fichier "rundIl.exe", avec un 'i' majuscule, qui ressemble fort à "rundll.exe" (vérifiez vos systèmes !), mais est en fait un client IRC infecté ;
- l'infection est un cheval de Troye nommé "Sub7Server" semble-t-il...
Apache s'est fait scalper
Heu... c'est pas vraiment un scoop, mais le site apache.org s'était fait joliment cracker durant la semaine dernière.
Le crack a été possible suite aux précédents déboires de sourceforge.
On peut cependant souligner le sérieux d'Apache dans le retour d'information vers le public.
Le crack a été possible suite aux précédents déboires de sourceforge.
On peut cependant souligner le sérieux d'Apache dans le retour d'information vers le public.
Tomb Raider Piraté !
Le film du jeu Tomb Raider prévu pour une sortie dans les salles obscurs en juin, serait disponible sur Internet.
Ils ne vont pas être content du coté d'Hollywood ... il parait que ça devait être le film de l'été (bon d'accord, il fait beau ... mais quand même ...)
Ils ne vont pas être content du coté d'Hollywood ... il parait que ça devait être le film de l'été (bon d'accord, il fait beau ... mais quand même ...)
Fermeture du mirroir d'attrition.org
Le celebre site Attrition.org a decidé de ne plus maintenir leur mirroir de sites hackés (defacements). Ils en ont marre d'être victimes eux-même de tentatives d'attaques par "Denial of Service" causant des problèmes à leur provider et aux clients de ce provider: "the mirror will no longer be maintained. We've served our time".
Ou est passé Everything2 ?
Le site de Everything2 semble avoir été hacké aujourd'hui.
Et le pire, c'est qu'apparemment personnne n'a encore réagi.
Que font les légions de volontaires qui habituellement accèdent au serveur, ou le mettent à jour ?
Note: Everything est une espèce d'encyclopédie en ligne dans laquelle tout le monde peut contribuer. Apparemment ils ont quelques problèmes.
Et le pire, c'est qu'apparemment personnne n'a encore réagi.
Que font les légions de volontaires qui habituellement accèdent au serveur, ou le mettent à jour ?
Note: Everything est une espèce d'encyclopédie en ligne dans laquelle tout le monde peut contribuer. Apparemment ils ont quelques problèmes.
Les grands oreilles françaises
Le Nouvel Obs publie un dossier sur "Frenchelon", le réseau d'écoute à la française. Il parle des différents bases, des types de communications écoutées, des moyens utilisés, de la technique mise en oeuvre, etc.
Pour mémoire, la section STOA du Parlement Européen offre toujours son rapport sur Echelon.
Pour mémoire, la section STOA du Parlement Européen offre toujours son rapport sur Echelon.
Cassez ce code que je ne saurais voir
The Register propose à nouveau un petit concours de cryptographie pour se dérouiller les méninges.
Nouveau worm Linux
Après les déboires des utilisateurs de Red Hat à cause du worm Ramen, un nouveau se propage actuellement à travers les machines Linux du net, le Lionworm. Il exploite pour cela la récente vulnérabilité TSIG de bind. En comparaison du worm Ramen, il semble plus dangereux et beaucoup plus discret: il installe un rootkit dès que la box a été « rootée ».
Update du modérateur: Pour l'instant seul un utilitaire pour détecter le worm est disponible (lionfind), mais la trace SNORT est fournie et tout le monde s'active pour corriger bind (les mises à jour sont déjà disponibles pour les principales distributions).
Update du modérateur: Pour l'instant seul un utilitaire pour détecter le worm est disponible (lionfind), mais la trace SNORT est fournie et tout le monde s'active pour corriger bind (les mises à jour sont déjà disponibles pour les principales distributions).
ShareSniffer - Hacking for Dummies
Une startup basée à Nashville propose une solution originale en remplacement de Napster : ShareSniffer
NetBios facilite le partage de fichiers et d'imprimantes sous Windows, mais il est assez facile, par inadvertance, de rendre un disque dur accessible à l'univers entier. De plus, si l'utilisateur n'a pas mis de mot de passe, ce disque est accessible à toute personne connaissant simplement l'IP de la machine.
ShareSniffer recherche dans les newsgroups de telles IP. Les concepteurs prétendent que si des personnes ne laissent aucune protection sur leurs données, c'est volontairement ... et que donc il est normal d'en favoriser l'accès à tout l'Internet.
Comme ça n'intéresse personne, je donne mon avis : je trouve ceci déplorable ! Heureusement, le logiciel n'est pas opensource et, de plus, est payant (de 5$ à 100$).
Malheureusement, ça n'est pas encore assez cher pour le petit ZipiZ qui voudra faire le guignol :(
NetBios facilite le partage de fichiers et d'imprimantes sous Windows, mais il est assez facile, par inadvertance, de rendre un disque dur accessible à l'univers entier. De plus, si l'utilisateur n'a pas mis de mot de passe, ce disque est accessible à toute personne connaissant simplement l'IP de la machine.
ShareSniffer recherche dans les newsgroups de telles IP. Les concepteurs prétendent que si des personnes ne laissent aucune protection sur leurs données, c'est volontairement ... et que donc il est normal d'en favoriser l'accès à tout l'Internet.
Comme ça n'intéresse personne, je donne mon avis : je trouve ceci déplorable ! Heureusement, le logiciel n'est pas opensource et, de plus, est payant (de 5$ à 100$).
Malheureusement, ça n'est pas encore assez cher pour le petit ZipiZ qui voudra faire le guignol :(