Hacking console : comment contourner les protections mises en place par les constructeurs afin de donner une nouvelle autonomie aux consoles, y installer linux, et ouvrir leur potentiel technique aux programmes libres? C'est ce que développe Felix Domke dans cette présentation consacrée aux nouvelles consoles (WII de Nintendo, Sony PS3, XBox 360 de Microsoft), en présentant l'état des recherches pour hacker ces machines, les difficultés rencontrées et les directions pour la suite. Les 3 firmes ont intégré que leurs machines seraient détournées, comme l'ont été les modèles des générations précédentes mais ont adopté des stratégies différentes :
- La WII, repose sur les mêmes protections que la console précédente de Nintendo (gamecube), elle offre donc des possibilités importantes aux hackers sans complexité particulière. Mais en version "sortie de la boîte" non modifiée, elle ne permet pas de faire fonctionner autre chose que les jeux "maison".
- La stratégie adoptée par Sony pour la playstation 3 offre bien plus de potentiel sur la machine sans modifications, puisqu'il est possible d'accéder à de nombreuses ressources, et même d'y installer un autre OS très simplement. Mais, dans cette configuration la machine est bridée et le contournement de la protection qui filtre les accès aux ressources matérielles (hypervisor) s'annonce très délicat pour les hackers!
- Microsoft adopte une autre position pour la XBox 360, utilisant également un "hypervisor", permettant un accès à une version réduite de sa machine (XNA Express) moyennant un abonnement annuel, dans un cadre contractuel très restreint autorisant uniquement la création de jeux et la diffusion par leur intermédiaire! Cette position est vivement critiquée, et considérée par certains comme un alibi juridique afin de contrer devant les tribunaux le développement des modchips.

Lien vers la page de la conférence, vers la vidéo sur google : console hacking 2006


projet d'ordinateur à 100 dollars
Le prototype d'ordinateur à 100 dollars mis au point par l'OLPC (photo Mike McGregor)



Data-mining AOL : Au mois de juillet 2006, le fournisseur d'accès AOL a mis à disposition du public le journal des connexions à son moteur de recherche : un fichier de 439 Mo réunissant 43 millions de requêtes effectuées par 650 000 utilisateurs différents! C'est la première fois que ce type de données est accessible. Avant de publier ce fichier, AOL a remplacé le nom des utilisateurs par un identifiant unique, ce qui permet de suivre les requêtes d'un utilisateur sur plusieurs mois. Malgré cette précaution, de nombreuses informations personnelles sont visibles dans ce fichier, et il est même possible de retrouver les individus.
"Robert", le conférencier fait la démonstration des données qui peuvent être extraites de ce type de relevé par des techniques de data-mining : catagorisation des sujets d'intérêt des utilisateurs, niveau d'expertise, fréquence des recherches et usage global d'un moteur, mise en corrélation avec des sujets évoqués dans d'autres médias. Mais aussi, malgré l'anonymat relatif, de nombreuses informations personnelles (numéros de téléphone, de carte bancaires, numéros d'identification auprès des services sociaux, noms des relations, etc.) qui permettent d'identifier les utilisateurs. Cette "affaire" permet de se faire une idée des informations recueillies par les fournisseurs d'accès et les moteurs de recherche sur l'utilisation d'internet, et de la menace potentielle pour la vie privée. Il faut rappeler que Google conserve depuis son origine l'intégralité des requêtes émises!

Lien vers la page de la conférence, vers la vidéo sur google : mining search queries



Suivi des participants au CCC avec le 'Sputnik'
Image montrant le suivi en temps réel des participants au CCC grace au pistage RFID


le badge RFID 'Sputnik'
CCC Sputnik : Pendant toute la durée du 23C3, des badges RFID ont été fourni aux participants volontaires, et les déplacements de tous ont été enregistrés (voir wikipedia : puces émettrices RFID) Ces informations sont mises librement à disposition, pour être fouillées et analysées. Il s'agit d'une sensibilisation à la menace portée par cette nouvelle technologie qui semble être en voie d'envahir les objets de notre quotidien. Le sputnik est conçu sous licence CC pour le hardware et les logiciels sont en open-source, c'est un élément du projet openbeacon. Les résultats des analyses seront mis en ligne sur leur site.