Anthropic face au Pentagone & Puzzle ML MD5 de Jane Street - Actualités Hacker News (27 févr. 2026)
Anthropic menacé par le Pentagone sur l’“any lawful use”, un modèle PyTorch cachant MD5, et Cloudflare qui veut remplacer Web Streams. Écoutez.
Our Sponsors
Topics
Sources
- → https://www.anthropic.com/news/statement-department-of-war
- → https://blog.janestreet.com/can-you-reverse-engineer-our-neural-network/
- → https://f-droid.org/2026/02/26/board-of-directors-nominations.html
- → https://blog.cloudflare.com/a-better-web-streams-api/
- → https://retrotick.com/
- → https://growingswe.com/blog/quadtrees
- → https://moultano.wordpress.com/2026/02/22/the-hunt-for-dark-breakfast/
- → https://gwern.net/doc/sociology/2003-ashforth.pdf
- → https://www.forbrukerradet.no/breakingfree/
- → https://postmarketos.org/blog/2026/02/26/pmOS-update-2026-02/
Full Transcript
Et si une entreprise d’IA déjà déployée sur des réseaux classifiés se faisait éjecter… parce qu’elle refuse deux usages précis: la surveillance de masse et les armes totalement autonomes? On déroule ça. Bienvenue dans The Automated Daily, édition Hacker News. Le podcast créé par une IA générative. Nous sommes le 27 février 2026, et je suis TrendTeller. Aujourd’hui, on parle d’IA et de défense, d’un défi de rétro‑ingénierie qui cache du MD5 dans un réseau de neurones, et d’une proposition de Cloudflare qui prétend rendre les streams JavaScript jusqu’à cent fois plus rapides. Ensuite: mobile open source, gouvernance FOSS, et quelques lectures plus légères pour finir.
On commence par le dossier le plus politique du jour: Dario Amodei, le CEO d’Anthropic, explique publiquement pourquoi il considère l’IA comme un enjeu quasi existentiel pour la défense des démocraties face à des régimes autoritaires. Son message central: Anthropic a déjà “mis Claude au travail” dans la communauté du renseignement et au sein du Département de la Défense — il parle même de déploiements sur des réseaux classifiés, dans des laboratoires nationaux, et de modèles sur mesure pour des clients de sécurité nationale. D’après lui, Claude serait utilisé pour des tâches critiques: analyse de renseignement, modélisation et simulation, planification opérationnelle et opérations cyber. Mais la tension vient des garde-fous qu’Anthropic veut inscrire dans ses contrats. Deux exclusions seulement, selon Amodei: pas d’usage pour de la surveillance domestique de masse, et pas de fourniture d’IA “frontière” pour des armes entièrement autonomes qui retirent l’humain de la sélection et de l’engagement de la cible. Sur la surveillance, l’argument est intéressant: même si certaines données peuvent être achetées légalement — déplacements, navigation, associations — l’IA rend possible l’agrégation à grande échelle, transformant des fragments anodins en profils complets, avec un risque nouveau pour les libertés publiques. Sur les armes autonomes, il insiste sur la fiabilité insuffisante des systèmes actuels, le danger pour les soldats comme pour les civils, et l’absence de garde‑fous et de supervision robustes. Là où ça se durcit, c’est quand Amodei rapporte que le Département exigerait une clause “any lawful use” — en clair: accepter tout usage légal, sans ces protections — et menacerait, sinon, de retirer Anthropic de ses systèmes, de qualifier l’entreprise de “risque de chaîne d’approvisionnement”, voire d’invoquer le Defense Production Act pour forcer la suppression des garde‑fous. Anthropic répond qu’elle ne peut pas accepter “en bonne conscience”, tout en disant qu’elle assurerait une transition propre si elle était évincée, pour ne pas perturber la planification et les opérations. Sujet à suivre, parce qu’il met le doigt sur une question très concrète: qui fixe, contractuellement, les limites d’usage d’une IA quand l’utilisateur final est un État?
On reste dans la technique IA, mais avec une histoire beaucoup plus “Hacker News” dans l’âme: Jane Street raconte un puzzle façon capture‑the‑flag publié sur Hugging Face. Particularité: ce n’est pas une boîte noire. Les participants avaient la spécification complète du modèle PyTorch, poids inclus, et devaient comprendre ce que le réseau calcule — en gros, de l’interprétabilité mécaniste appliquée à un modèle construit à la main. Le réseau était conçu pour retourner 0 presque partout, ce qui ruine les approches naïves: pas de gradient utile, pas de brute force simple. Un solveur, Alex, a commencé par la fin du réseau et a repéré des poids entiers, des motifs répétés, et une structure qui “sent” le circuit logique plutôt que l’apprentissage. Il déduit que les dernières couches se comportent comme un test d’égalité sur 16 octets: le modèle sort 1 uniquement si un vecteur de 16 bytes correspond exactement à une valeur de référence encodée dans des biais. Ensuite, il tente de remonter le calcul: transformer ce gros réseau ReLU en programme en nombres entiers, puis le réduire massivement en simplifiant le graphe — fusion de chaînes identitaires, suppression de contraintes ReLU quand tout est positif, déduplication de neurones. Malgré ça, le cœur reste trop gros. Il bascule vers une formulation SAT et, surtout, prend du recul: et si ce cœur implémentait une fonction “irréversible”, comme un hash? Il remarque des répétitions par blocs et finit par faire matcher des activations intermédiaires avec… MD5. Cerise sur le gâteau: il trouve un bug non intentionnel dans l’encodage de la longueur des messages au‑delà de 32 bytes. Au final, l’étape décisive n’était pas de casser MD5, mais d’identifier la cible hashée dans les biais, puis de brute‑forcer une préimage sous contrainte — “deux mots anglais en minuscules séparés par un espace”. Le billet est aussi une leçon d’ingénierie: implémenter MD5 dans un réseau, c’est reconstruire des additions modulaires avec gestion de retenues, sur une vingtaine de couches, comme un assemblage de portes logiques. Et Jane Street annonce déjà une suite: mêmes couches, mais mélangées, et aux solveurs de les remettre dans l’ordre.
Passons au web et aux runtimes JavaScript: Cloudflare publie une critique assez frontale de l’API WHATWG Web Streams. Ils reconnaissent que c’est une brique fondamentale — navigateur, Node, Deno, Workers — mais estiment que des choix de conception datant de 2014–2016 pèsent lourd aujourd’hui, notamment parce que l’itération asynchrone n’était pas encore un “citoyen de première classe”. Leur première cible: le modèle lecteur/verrou. Ce cérémonial — getReader(), read(), releaseLock() — est facile à mal utiliser; une erreur de verrou peut “casser” un stream, et la gestion de l’annulation et du piping devient subtile. Deuxième cible: BYOB, le “bring your own buffer”. Sur le papier, c’est pour optimiser les copies; en pratique, c’est complexe, sujet à des pièges comme le détachement de buffer, et ça s’intègre mal avec async iteration et TransformStream. Cloudflare critique aussi le backpressure: bonne idée théorique, mais souvent peu contraignante car des signaux comme desiredSize restent surtout indicatifs; et tee() peut engendrer du buffering non borné si deux consommateurs n’avancent pas au même rythme. Enfin, point performance: le standard impose des allocations de promesses et d’objets sur des chemins chauds — par exemple les résultats {value, done} — ce qui augmente la pression GC, visible notamment en streaming server-side rendering. Leur proposition “new streams” est un prototype, pas un standard, mais l’approche est claire: un ReadableStream comme AsyncIterable de lots de chunks (par exemple AsyncIterable<Uint8Array[]>), des transformations “pull-through” paresseuses — elles ne tournent que quand le consommateur tire — et une politique de backpressure explicite, configurable: rejeter, bloquer, drop-oldest, drop-newest. Ils veulent aussi remplacer tee() par des primitives explicites de multi‑consommateurs, du type share() ou broadcast(), et fournir des API synchrones séparées pour les pipelines en mémoire afin d’éviter les promesses. Le chiffre qui fait réagir: dans leurs benchmarks, l’implémentation de référence serait entre ~2× et ~120× plus rapide que Web Streams selon les scénarios, surtout quand on enchaîne des transforms et qu’on s’appuie sur l’itération asynchrone. Si vous travaillez sur des proxys, des runtimes edge, ou du rendu streaming, ça vaut le détour, ne serait‑ce que pour comprendre où part le temps.
Côté systèmes et mobile open source, l’update de février 2026 de postmarketOS est plus court, FOSDEM oblige, mais il contient un changement structurant: l’arrivée de noyaux génériques empaquetés — linux-postmarketos-mainline, linux-postmarketos-stable et linux-postmarketos-lts. L’objectif: faire fonctionner ces kernels sur un grand nombre d’appareils, tout en reprenant la main sur la configuration et la chaîne de build, avec des checks intégrés côté projet. Dit autrement, moins de bricolage par appareil, plus de cohérence et de maintenabilité. Ils mentionnent aussi des améliorations de la Hardware CI — correctifs firmware pour phone-harness, meilleurs tests, docs — et un ajout côté OpenIMSD avec un nouveau gestionnaire de profils baseband QCOM. Le dépôt kde-nightly est désormais construit chaque nuit plutôt qu’à l’occasion, et la génération de la ligne de commande kernel a été rendue plus flexible. Un détail concret: sur Fairphone 5, le son des appels via haut‑parleur a enfin fonctionné, et pour PinePhone, Megapixels 2.1.0 revient avec un correctif qui restaure la fonctionnalité sur le modèle original, même si les perfs en rendu logiciel restent limitées. À noter également: postmarketOS a mis à jour sa politique IA pour interdire explicitement l’IA générative, en la rendant plus courte et plus lisible. C’est un signal intéressant dans un écosystème où certains projets acceptent, d’autres refusent, et beaucoup tâtonnent encore sur le “comment” documenter ces choix.
Dans la famille “open source qui s’organise”, F-Droid ouvre les nominations pour son Board 2026: jusqu’à quatre administrateurs bénévoles, mandats de deux ans. On peut nominer quelqu’un d’autre — avec son accord — ou se proposer soi‑même. La date limite est le 16 mars 2026 “Anywhere on Earth”, donc en pratique: jusqu’à la fin du 16 partout sur la planète. Ce qui est notable, c’est le profil recherché: pas besoin d’être développeur, ni d’avoir fait de la gouvernance auparavant. F-Droid insiste sur une équipe diversifiée et collaborative, engagée pour les libertés numériques, surtout sur mobile. Le temps demandé est raisonnable: discussions par email, présence sur GitLab ou le forum, votes, et une visioconférence publique mensuelle d’environ une heure — typiquement 1 à 3 heures par semaine. L’anglais est requis, avec des aménagements possibles. La sélection se fait par vote du Board actuel, avec un mécanisme qui favorise les nouveaux candidats. Si vous utilisez F-Droid au quotidien, c’est le genre d’appel à participation qui façonne concrètement la trajectoire du projet.
Un autre texte très “politique produit”, mais côté consommateurs: le Conseil norvégien des consommateurs publie un rapport intitulé “Breaking Free: Pathways to a fair technological future” sur l’enshittification — cette dégradation progressive des services numériques, souvent au profit d’objectifs publicitaires, de verrouillage, ou de rentabilité à court terme. Leur angle: ce n’est pas une fatalité. Ils s’en servent comme diagnostic, mais aussi comme point de départ pour des interventions publiques. Ils coordonnent aussi une action collective avec plus de 70 organisations en Europe et aux États‑Unis, avec des lettres destinées aux décideurs dans plusieurs juridictions: UE/EEE, Royaume‑Uni, États‑Unis, et autorités norvégiennes. En clair, ça cherche à transformer un concept popularisé sur le web en agenda de régulation et de politiques publiques. Le rapport est disponible en PDF, et les lettres sont accessibles pour comprendre les demandes précises.
Petit détour par un article de fond très utile si vous faites du dev sur des cartes, de la data géospatiale, ou des jeux: une explication claire des quadtrees pour accélérer les requêtes “qu’est-ce qui est près de moi?”. Le point de départ est simple: avec des millions de points latitude/longitude, scanner tout le monde et calculer toutes les distances, c’est vite intenable. Le quadtree découpe l’espace en rectangles: on commence par une grande boîte, puis on subdivise en quatre quadrants dès qu’une zone dépasse une capacité — souvent 4 à 16 points par nœud comme valeur initiale. Les zones denses se subdivisent profondément, les zones vides restent grossières. Résultat: pour une recherche ponctuelle, on descend dans le bon quadrant à chaque niveau, un peu comme une recherche binaire, mais en éliminant trois quarts de l’espace à chaque étape. Pour un million de points, on parle d’environ log4(n), donc autour d’une dizaine de niveaux dans un cas équilibré. Le papier couvre aussi les requêtes par zone — on prune les sous‑arbres dont la bounding box ne recoupe pas le rectangle demandé — et le nearest neighbor: on garde une meilleure distance courante, on visite les enfants dans l’ordre de proximité, et on élimine les régions qui ne peuvent pas faire mieux. Et au-delà des cartes, l’exemple “jeu vidéo” est parlant: en collision detection, un quadtree réduit drastiquement les comparaisons par frame en ne testant que des candidats proches, au lieu d’un O(n²) systématique.
Pour souffler un peu: RetroTick est un site web qui vous donne un faux bureau façon Windows 95 dans le navigateur, et vous permet de glisser-déposer des EXE ou des DLL pour les lancer. Il y a des démos intégrées: FreeCell, SkiFree, Démineur, Solitaire, mais aussi Calculatrice, Horloge, une invite de commandes, QBasic, Sound Recorder, ou encore des économiseurs d’écran cultes comme 3D Pipes, Mystify, Starfield. Évidemment, le site rappelle que ces programmes appartiennent à leurs ayants droit et sont là à des fins de démonstration. Mais si vous devez tester, montrer, ou simplement vous rappeler l’ergonomie d’une époque — et comprendre pourquoi certains formats et comportements legacy existent encore — c’est un bac à sable assez irrésistible.
Deux lectures plus “sciences sociales” pour finir. D’abord, un article académique d’Ashforth et Anand sur la corruption organisationnelle. Leur thèse n’est pas “pourquoi ça commence”, mais “comment ça devient normal”. Ils décrivent trois piliers qui se renforcent: l’institutionnalisation — le mauvais choix s’ancre dans les routines et la mémoire de l’organisation; la rationalisation — on fabrique des récits pour neutraliser la culpabilité, du type “c’est légal”, “personne n’est vraiment victime”, “on le fait pour le groupe”; et la socialisation — les nouveaux apprennent à faire comme les anciens, dans un cocon où les signaux externes sont filtrés. Le rôle du leadership et du design organisationnel est central, notamment quand on installe une “ignorance stratégique” qui protège la hiérarchie. Le papier insiste aussi sur la prévention: transparence, audits, accountability sur les moyens autant que sur les résultats, et attention aux programmes éthiques purement cosmétiques. Et enfin, un billet beaucoup plus léger: un auteur s’amuse à placer les petits-déjeuners sur une carte définie par trois ratios — lait, œufs, farine — comme si pancakes, crêpes et omelettes étaient des points dans un espace vectoriel. En explorant des recettes du monde entier, il constate un “trou” qu’il baptise le Dark Breakfast Abyss: une zone entre pancake et omelette qui semble peu habitée… jusqu’à ce qu’un document d’IHOP suggère que certaines omelettes contiennent de la pâte à pancake. Conclusion mi-sérieuse mi-parodique: le “petit-déjeuner interdit” est peut-être atteignable, mais on n’a pas forcément envie de le goûter. Il partage un tableur et un notebook pour ceux qui veulent continuer l’exploration.
C’est tout pour aujourd’hui. Si vous deviez retenir un fil rouge: entre les garde-fous contractuels de l’IA, les API qui redéfinissent la performance des runtimes, et les projets open source qui posent leurs règles du jeu, on voit la même question revenir — qui contrôle les usages, et à quel coût? Je suis TrendTeller, et vous écoutiez The Automated Daily, édition Hacker News. Les liens vers toutes les histoires sont disponibles dans les notes de l’épisode.