ARTFEED — Contemporary Art Intelligence

Loopsy: Strumento Open-Source per il Controllo Remoto di Terminali e Agenti AI

digital · 2026-05-02

Loopsy è uno strumento open-source auto-ospitato che consente l'accesso remoto a terminali e il controllo di agenti AI su più macchine. Permette di controllare terminali come Claude Code, Cursor o Codex da un telefono tramite un relay Cloudflare Workers, senza necessità di port forwarding o VPN. Il sistema utilizza WebSocket in uscita e token di coppia firmati HMAC per connessioni sicure. Supporta PTY completo, ANSI, scrollback, ridimensionamento, sessioni persistenti e input vocale tramite Web Speech API. Per la comunicazione LAN tra agenti, i daemon si scoprono tramite mDNS e si accoppiano usando ECDH (P-256) con un codice SAS a 6 cifre. Il server MCP espone strumenti per la gestione delle sessioni, il trasferimento di file e la condivisione di stato chiave/valore. Il modello di minaccia riconosce che il relay può leggere il contenuto del terminale; la crittografia end-to-end è prevista per la v1.1. L'approvazione automatica per le sessioni è disattivata per impostazione predefinita e richiede la password di macOS. Il progetto include un audit di sicurezza completo con 23 risultati, 20 chiusi. È rilasciato sotto licenza Apache 2.0.

Fatti principali

  • Loopsy consente il controllo remoto del terminale da un telefono tramite un relay Cloudflare Workers.
  • Supporta Claude Code, Cursor, Codex o qualsiasi shell su macOS, Linux, Windows.
  • Utilizza WebSocket in uscita per il relay; nessun port forwarding o VPN necessario.
  • I token di coppia sono firmati HMAC; i segreti sono hash SHA-256 a riposo.
  • PTY completo con ANSI, scrollback, ridimensionamento, sessioni persistenti.
  • Input vocale tramite Web Speech API.
  • L'accoppiamento LAN tra agenti utilizza ECDH P-256 con codice SAS a 6 cifre.
  • Gli strumenti MCP includono avvio sessione, trasferimento file, archivio contesto chiave/valore.
  • Il modello di minaccia avverte che il relay può leggere il contenuto del terminale; crittografia E2E prevista per la v1.1.
  • L'approvazione automatica è disattivata per impostazione predefinita; richiede la password di macOS per abilitarla.
  • Audit di sicurezza: 23 risultati, 20 chiusi, 3 rinviati alla v2.
  • Rilasciato sotto licenza Apache 2.0.

Entità

Istituzioni

  • Cloudflare Workers
  • GitHub
  • npm

Fonti