Voici une chambre d'hôtel,
un peu comme celle où je séjourne.
Des fois, je m'ennuie.
Une telle chambre n'offre pas
beaucoup de divertissement.
Mais pour un hacker, c'est plus
intéressant car la télévision
n'est pas comme celle
que vous avez chez vous :
elle fait partie d'un réseau.
Ça veut dire qu'on peut la trafiquer.
Je place un petit équipement
comme celui-ci dans mon ordinateur -
c'est un émetteur-récepteur infra-rouge -
j'envoie les codes
que la télécommande enverrait,
mais aussi d'autres codes.
Et alors ? Eh bien, je peux
regarder des films gratuitement.
(Rires)
Ça ne m'intéresse pas beaucoup,
mais je peux aussi jouer aux jeux vidéo.
Hé ! Qu'est-ce que c'est que ça ?
Je peux non seulement le faire
avec la télé dans ma chambre,
mais je peux contrôler aussi
celle dans la vôtre.
(Rires)
Je peux donc observer
si vous vous servez de ça,
les fonctions au travers de la télé.
Si vous surfez sur Internet
via la télé de l'hôtel,
je peux le voir.
Parfois, c'est très intéressant.
Des virements bancaires.
De gros virements bancaires.
Vous n'imaginez pas ce que les gens font
en surfant sur Internet
depuis leur chambre d'hôtel.
(Rires)
En clair, je décide si vous regarderez
Disney ou une chaîne porno.
Quelqu'un d'autre est à l'hôtel Affinia ?
(Rires)
C'est un projet sur lequel j'ai travaillé
quand on essayait de comprendre
la sécurité des réseaux sans fil -
on l'a appelé « Hackerbot ».
On a construit ce robot qui se déplace
et trouve les utilisateurs en Wifi.
Il va les voir et leur affiche
leurs mots de passe à l'écran.
(Rires)
On voulait juste construire un robot,
mais on ne savait pas quoi
lui faire faire, donc…
On a créé la version pistolet
du même projet.
On l'a appelé le « Sniper Yagi ».
C'est un récupérateur de mots
de passe à longue portée :
on peut surveiller un réseau sans fil
à plus d'un kilomètre.
J'ai travaillé là-dessus avec Ben Laurie
pour montrer la surveillance passive.
Voici une carte de la conférence appelée
« Ordinateurs, liberté et vie privée ».
Elle avait lieu dans un hôtel,
dans chaque salle,
on a placé un ordinateur
qui enregistrait le trafic Bluetooth.
Les gens allaient et venaient avec
leurs téléphones et ordinateurs,
on était capable d'enregistrer
et de corréler
pour imprimer une telle carte pour
tous les participants à la conférence.
Voici Kim Cameron, l'architecte
en charge de la vie privée chez Microsoft.
(Rires)
A son insu,
j'ai pu voir partout où il est allé.
Je peux corréler les données
et montrer avec qui il traîne,
(Il compose un numéro)
s'il s'est ennuyé,
(Il compose un numéro)
avec qui il est dans le hall.
Quelqu'un ici utilise
un téléphone portable ?
(Rires)
(Le téléphone sonne)
Mon téléphone appelle…
(Ça sonne)
appelle…
Messagerie vocale :
Vous avez 100 messages.
Pablos Holman : Oh oh!
MV : Premier nouveau message :
PH: Si j'appuie sur…
MV: Messages suivant.
PH : Oh oh !
MV: Menu principal. Pour écouter…
Cette touche n'est pas reconnue.
Vous avez deux messages sauvegardés.
Trois messages sauvegardés.
Au revoir.
PH : Oh oh !
Nous voici sur la messagerie de Brad.
(Rires)
J'allais enregistrer un nouveau
message pour lui,
mais j'ai appuyé sur la mauvaise touche,
on va donc continuer.
Je n'expliquerai pas comment ça marche
car on manque de temps aujourd'hui.
Est-ce que quelqu'un
a déjà utilisé MySpace ?
Quelqu'un ? Oh !
C'était connu autrefois.
C'était un peu comme Facebook.
Cet homme, Samy, un ami, essayait
de faire des rencontres sur MySpace
ce qui était un des points forts du site.
Il avait créé une page sur lui
sur MySpace.
Ça liste tous vos amis,
et ainsi vous saviez
si quelqu'un était cool : il avait
beaucoup d'amis sur MySpace.
Eh bien, Samy n'avait pas d'amis.
Il a écrit un petit programme en
Javascript qu'il a placé sur sa page,
pour qu'à chaque visite,
le visiteur soit automatiquement
ajouté comme ami.
Ça contournait tout le protocole
de confirmation qui demandait :
« Est-ce que Samy est
vraiment votre ami ? »
Mais il plaçait aussi son programme
sur votre page,
pour que quiconque regardant votre page
se retrouve aussi automatiquement
ajouté comme ami de Samy.
(Rires)
Et ça modifiait votre page pour
afficher « Samy est mon héros ».
(Rires)
Et donc en 24 heures, Samy s'est retrouvé
avec plus d'un million d'amis sur MySpace.
(Rires)
Il vient juste de finir une période
de probation de trois ans à cause de cela.
(Rires)
Encore plus fort, Christopher Abad,
un autre hacker que vous voyez ici,
essayait aussi de faire des rencontres
sur MySpace mais avec peu de succès.
Certains de ses rendez-vous
n'ont rien donné,
il a donc écrit un petit programme
pour connecter MySpace à Spam Assassin,
un filtre anti-spam en open source,
comme le filtrage des spams
dans votre messagerie.
On l'entraîne en lui donnant des spams,
en lui donnant quelques
messages légitimes,
il utilise l'intelligence artificielle
pour faire la différence. Ok ?
Il a entraîné le logiciel à considérer
les profils des filles qu'il aimait bien
comme des messages légitimes.
Celles qu'ils n'aimaient pas
étaient classées comme spam,
et il a fait tourner le programme
sur tous les profils de MySpace.
(Rires)
Il ne restait que des filles
qu'il aimait rencontrer.
C'est comme s'il avait créé
trois start-ups d'un coup.
Plus besoin de Meetic
si on peut flirter via le spam.
C'est ce qu'on appelle l'innovation.
Il a un problème, il trouve une solution.
Est-ce que quelqu'un utilise ces bips
pour ouvrir sa voiture à distance ?
Tout le monde s'en sert à…
peut-être pas à Chicago, ok.
De nos jours, des enfants
se promènent sur les parkings
en appuyant tout le temps sur le bip.
A la fin, ils trouvent une voiture
de la même marque que la leur,
peut-être de couleur différente,
qui utilise le même code.
Ils vont la fouiller,
la refermer et repartir.
Votre assurance ne vous dédommagera pas
car la voiture n'a pas été forcée.
A partir du bip d'un constructeur,
nous avons trouvé comment le modifier
pour qu'il ouvre toutes les voitures
de ce constructeur.
(Rires)
Il y a un point à ce sujet
que j'ai à peine le temps d'aborder,
c'est que votre voiture est désormais
un ordinateur, tout comme votre téléphone.
Votre grille-pain, si ce n'est pas déjà
le cas, le sera bientôt. Ok ?
Je ne plaisante pas.
Si je mentionne cela, c'est
que quand ça arrivera,
vous hériterez de tous les problèmes
de sécurité de votre ordinateur.
Et il y en a beaucoup.
Gardez ça à l'esprit,
on en reparlera tout à l'heure.
Quelqu'un a-t-il une serrure
comme celle-ci sur sa porte d'entrée ?
Ok. Bien.
Moi aussi.
C'est une serrure Schlage.
La moitié des maisons
aux États-Unis en ont une.
J'ai apporté celle-ci
pour la démonstration.
Voici ma serrure Schlage.
Voici la clef qui correspond, mais elle
est mal usinée, elle ne tourne pas.
Est-ce que quelqu'un a déjà essayé
des crochets comme celui-là ?
Ok. J'en vois quelques-uns.
C'est pour les enfants qui ont des TOC.
Vous les insérez dedans,
vous tâtonnez avec,
vous passez des heures à acquérir
la finesse de manipulation.
Pour les impatients,
il y a une méthode plus simple.
Je mets ma petite clef magique ici,
j'appuie un peu pour la faire tourner…
(Il tapote)
je tape un peu avec un maillet spécial
et j'ai forcé la serrure.
C'est facile.
Et en fait, je n'en connais pas
beaucoup plus que vous.
C'est vraiment facile.
J'ai un porte-clés
avec le même type de clés
pour chaque serrure aux États-Unis.
Si ça vous intéresse,
j'ai apporté ma machine à clés
pour en fabriquer quelques-unes
pour vous tous.
(Rires)
(Applaudissements)
En cadeau, venez me voir après :
je vous montrerai
comment crocheter
et je vous donnerai une clé
que vous pourrez essayer chez vous.
Quelqu'un a déjà utilisé ces clés USB ?
Oui, « pouvez-vous
imprimer mon document ? »
Elles sont très répandues.
La mienne fonctionne comme la vôtre.
Vous pouvez imprimer un document pour moi.
Mais pendant que vous le faites,
de manière invisible et magique,
il fait une copie de votre répertoire
« Mes documents »,
de votre historique de navigation,
de votre coffre-fort de mots de passe,
et tout ce dont vous pourriez avoir
besoin en cas de problème.
On adore les produire en masse
pour les distribuer à des conférences.
(Rires)
Qui a déjà utilisé une carte bancaire ?
(Rires)
Ok ! Super !
Elles sont répandues
et pas du tout sécurisées.
(Rires)
Voici la nouvelle carte que
vous avez peut-être reçue par la poste,
avec un courrier expliquant
que c'est votre « carte sécurisée ».
Quelqu'un en a reçu une ?
C'est sécurisé parce qu'elle contient
une puce, une antenne RFID,
et vous pouvez l'utiliser
dans le taxi ou au café.
J'en ai apporté une pour vous montrer…
Rien qu'en touchant le lecteur…
Quelqu'un a déjà vu ça ?
Ok, qui a une carte ?
Apportez-la.
(Rires)
Il y aura une récompense.
Je veux juste vous montrer
ce que j'ai appris sur ces cartes.
J'ai reçu cette carte par la poste.
J'ai vraiment besoin
de volontaires, ou plutôt,
de deux, trois, quatre, cinq
volontaires parce que les vainqueurs
recevront un de ces portefeuilles blindés
qui protègent contre ce que - vous
l'aurez deviné - je vais vous montrer.
Apportez votre carte ici
et je vais vous montrer.
Je vais essayer sur une
de ces nouvelles cartes.
Ok.
Y a-t-il un des organisateurs,
quelqu'un qui puisse forcer
les gens à coopérer ?
(Il rit)
C'est votre propre volonté car…
Voici où la démo devient super.
Je sais que vous n'avez jamais vu…
(Question inaudible)
Qu'est-ce que c'est ?
Ce sont des super portefeuilles en inox.
Est-ce que quelqu'un a déjà vu
à TED du code projeté à l'écran ?
Oui, c'est plutôt génial.
(Rires)
Ok, super, j'ai des volontaires.
Qui a un de ces nouvelles
cartes bancaires ?
Ok, on est parti.
Je vais partager votre numéro de carte,
mais seulement avec 350 amis proches.
Vous entendez le bip ?
Ça signifie que quelqu'un
a piraté votre carte.
Ok, qu'avons-nous trouvé ?
Le nom du propriétaire, le numéro
de carte et la date d'expiration.
On dirait bien que notre nouvelle
carte sécurisée n'est pas si sécurisée.
Quelqu'un d'autre veut essayer la sienne ?
Homme : Pouvez-vous
mettre la protection dessus ?
PH : Bip. Voyons ce qu'on a.
Comme on les a piratées,
AMEX les a changées,
et le nom n'est plus affiché.
Ce qui est un progrès. Regardons
si ma carte donne mon nom.
Oui, ça montre mon nom,
c'est comme ça que ma mère m'appelle.
La vôtre n'a pas ça.
Bref, la prochaine fois que vous
recevrez par la poste
quelque chose de sécurisé, envoyez-le moi.
(Rires)
Attendez, celui-là est vide, une seconde.
Je crois que c'est celui-là,
oui, allons-y.
Voici celui qui a été démonté.
Ok, très bien.
(Applaudissements)
Il me reste quelques minutes,
je vais donc aborder d'autres sujets.
(Rires)
Oh, mince.
C'est ma campagne de messages subliminaux.
C'était censé aller beaucoup plus vite.
Voici la diapo la plus excitante
jamais montrée à TED.
Il s'agit du diagramme du protocole SSL,
le système de chiffrement
de votre navigateur,
qui protège votre carte bancaire
quand vous achetez sur Internet.
Excitant, je sais, mais sachez que
les hackers attaqueront chaque
point de ce diagramme.
Je vais envoyer deux réponses
quand le serveur n'en attend qu'une.
Je vais envoyer un zéro
quand il attend un un.
Je vais envoyer deux fois plus
de données qu'attendu.
Je vais mettre deux fois plus de temps
pour répondre.
Je vais essayer plein de choses
et voir là où ça plante.
Voir ce que je récupère.
Quand je trouve une faille, je peux
commencer à chercher comment l'exploiter.
Voici un peu plus à quoi ressemble SSL
pour un hacker, c'est vraiment barbant.
Cet insecte tue un million
d'Africains par an.
C'est le moustique Anopheles stephensi
qui transmet le paludisme.
Je me trompe de talk, non ?
(Rires)
Voici le diagramme
du protocole du paludisme.
Dans notre laboratoire,
nous attaquons ce protocole
à chaque endroit où c'est possible.
Il a un cycle de vie très complexe
que je ne vais pas détailler,
mais il passe un certain temps dans les
humains et dans les moustiques,
et j'ai besoin de hackers.
Car les hackers ont un esprit
optimisé pour la découverte,
optimisé pour trouver ce qui est possible.
J'illustre souvent cela en disant que
si vous avez un nouveau gadget
et que vous le montrez à votre mère,
elle dira : « Ça sert à quoi ? »,
vous répondez : « C'est un téléphone. »
Et instantanément, elle saura
exactement à quoi ça sert.
Mais avec un hacker,
la question est différente.
Elle sera : « Qu'est-ce que je peux
arriver à lui faire faire ?
Je vais retirer toutes les vis,
je vais retirer la coque,
et le décomposer en petits morceaux.
Puis je vais essayer de trouver
ce que je peux construire avec. »
C'est de la découverte, et on a besoin
de ça en science et en technologie
pour trouver ce qui est possible.
Dans mon laboratoire, j'essaie aussi
d'appliquer cet état d'esprit
sur certains des plus
grands problèmes de l'humanité.
On travaille sur le paludisme, grâce à
Bill Gates, qui nous l'a demandé.
Voici comment on essayait
de guérir le paludisme.
C'est une vraie publicité des années 40.
On a éradiqué le paludisme aux États-Unis,
en épandant du DDT partout.
Au laboratoire, on passe beaucoup
de temps à comprendre le problème.
La vidéo est accélérée,
on a une sacrée caméra,
pour essayer de comprendre
comment les moustiques volent.
Vous voyez qu'on a l'impression
qu'ils nagent dans l'air.
On ne sait pas comment ils volent.
Mais on a une super caméra donc…
(Rires)
Oui, elle coûte plus cher qu'une Ferrari.
Bref, on a trouvé de nouvelles
manières de traiter les moustiques.
Tirons dessus avec un rayon laser.
C'est ce qui arrive quand on met dans
une pièce tous les types de scientifiques
et un fan de laser.
Les gens trouvaient ça amusant au début,
mais on a trouvé comment le construire
à partir de composants grand public.
On utilise le capteur d'une webcam,
le laser d'un graveur Blu-ray,
la tête laser d'une imprimante laser.
On fait la détection de mouvement
avec un processeur
que vous pouvez trouver
dans une console vidéo.
Tous ces composants suivent
la loi de Moore.
Ça va être relativement
abordable à construire.
L'idée est de mettre en place
un périmètre défini par ces lasers
autour d'un bâtiment ou d'un village,
et de tirer sur les moustiques
venant se nourrir sur les humains.
Ça pourrait aussi marcher
dans votre jardin.
Ça pourrait aussi protéger des champs.
Notre équipe travaille actuellement
à déterminer ce qui est
nécessaire pour faire ça
pour le parasite qui a détruit
à peu près les deux tiers
des vergers d'orangers en Floride.
Les gens ont ri au début.
Voici un film de notre système en action.
On suit les moustiques en temps réel.
Les cibles sont ajoutées par l'ordinateur.
Il les surveille, il les voit bouger,
et il pointe le laser pour calculer
leur fréquence de battement d'ailes
et en déduit si c'est un moustique ou non.
Est-ce un Anopheles Stephensi ?
Est-ce une femelle ?
Et si c'est le cas, on l'abat
par un rayon laser.
(Rires)
Ça fonctionne dans notre laboratoire.
On travaille désormais à déployer
ce projet sur le terrain.
Ceci se passe à Seattle, à Intellectual
Ventures Lab, où je travaille,
et on s'attaque à certains des problèmes
les plus difficiles de l'humanité.
Voici le tir vainqueur.
Vous voyez que nous avons brûlé
son aile avec un laser UV.
Il n'y reviendra pas.
(Applaudissements)
On a en gros vaporisé son aile.
Ils adorent ça. Enfin…
La SPA ne nous a jamais appelés.
C'est vraiment l'ennemi idéal.
Personne ne viendra au secours
des moustiques.
Parfois, on exagère.
Je vais conclure.
Voici le laboratoire où je travaille.
En résumé, toutes les sciences
sont représentées
et on a tous les outils du monde
pour travailler sur des inventions folles.
Merci.
(Applaudissements)