Voici une chambre d'hôtel, un peu comme celle où je séjourne. Des fois, je m'ennuie. Une telle chambre n'offre pas beaucoup de divertissement. Mais pour un hacker, c'est plus intéressant car la télévision n'est pas comme celle que vous avez chez vous : elle fait partie d'un réseau. Ça veut dire qu'on peut la trafiquer. Je place un petit équipement comme celui-ci dans mon ordinateur - c'est un émetteur-récepteur infra-rouge - j'envoie les codes que la télécommande enverrait, mais aussi d'autres codes. Et alors ? Eh bien, je peux regarder des films gratuitement. (Rires) Ça ne m'intéresse pas beaucoup, mais je peux aussi jouer aux jeux vidéo. Hé ! Qu'est-ce que c'est que ça ? Je peux non seulement le faire avec la télé dans ma chambre, mais je peux contrôler aussi celle dans la vôtre. (Rires) Je peux donc observer si vous vous servez de ça, les fonctions au travers de la télé. Si vous surfez sur Internet via la télé de l'hôtel, je peux le voir. Parfois, c'est très intéressant. Des virements bancaires. De gros virements bancaires. Vous n'imaginez pas ce que les gens font en surfant sur Internet depuis leur chambre d'hôtel. (Rires) En clair, je décide si vous regarderez Disney ou une chaîne porno. Quelqu'un d'autre est à l'hôtel Affinia ? (Rires) C'est un projet sur lequel j'ai travaillé quand on essayait de comprendre la sécurité des réseaux sans fil - on l'a appelé « Hackerbot ». On a construit ce robot qui se déplace et trouve les utilisateurs en Wifi. Il va les voir et leur affiche leurs mots de passe à l'écran. (Rires) On voulait juste construire un robot, mais on ne savait pas quoi lui faire faire, donc… On a créé la version pistolet du même projet. On l'a appelé le « Sniper Yagi ». C'est un récupérateur de mots de passe à longue portée : on peut surveiller un réseau sans fil à plus d'un kilomètre. J'ai travaillé là-dessus avec Ben Laurie pour montrer la surveillance passive. Voici une carte de la conférence appelée « Ordinateurs, liberté et vie privée ». Elle avait lieu dans un hôtel, dans chaque salle, on a placé un ordinateur qui enregistrait le trafic Bluetooth. Les gens allaient et venaient avec leurs téléphones et ordinateurs, on était capable d'enregistrer et de corréler pour imprimer une telle carte pour tous les participants à la conférence. Voici Kim Cameron, l'architecte en charge de la vie privée chez Microsoft. (Rires) A son insu, j'ai pu voir partout où il est allé. Je peux corréler les données et montrer avec qui il traîne, (Il compose un numéro) s'il s'est ennuyé, (Il compose un numéro) avec qui il est dans le hall. Quelqu'un ici utilise un téléphone portable ? (Rires) (Le téléphone sonne) Mon téléphone appelle… (Ça sonne) appelle… Messagerie vocale : Vous avez 100 messages. Pablos Holman : Oh oh! MV : Premier nouveau message : PH: Si j'appuie sur… MV: Messages suivant. PH : Oh oh ! MV: Menu principal. Pour écouter… Cette touche n'est pas reconnue. Vous avez deux messages sauvegardés. Trois messages sauvegardés. Au revoir. PH : Oh oh ! Nous voici sur la messagerie de Brad. (Rires) J'allais enregistrer un nouveau message pour lui, mais j'ai appuyé sur la mauvaise touche, on va donc continuer. Je n'expliquerai pas comment ça marche car on manque de temps aujourd'hui. Est-ce que quelqu'un a déjà utilisé MySpace ? Quelqu'un ? Oh ! C'était connu autrefois. C'était un peu comme Facebook. Cet homme, Samy, un ami, essayait de faire des rencontres sur MySpace ce qui était un des points forts du site. Il avait créé une page sur lui sur MySpace. Ça liste tous vos amis, et ainsi vous saviez si quelqu'un était cool : il avait beaucoup d'amis sur MySpace. Eh bien, Samy n'avait pas d'amis. Il a écrit un petit programme en Javascript qu'il a placé sur sa page, pour qu'à chaque visite, le visiteur soit automatiquement ajouté comme ami. Ça contournait tout le protocole de confirmation qui demandait : « Est-ce que Samy est vraiment votre ami ? » Mais il plaçait aussi son programme sur votre page, pour que quiconque regardant votre page se retrouve aussi automatiquement ajouté comme ami de Samy. (Rires) Et ça modifiait votre page pour afficher « Samy est mon héros ». (Rires) Et donc en 24 heures, Samy s'est retrouvé avec plus d'un million d'amis sur MySpace. (Rires) Il vient juste de finir une période de probation de trois ans à cause de cela. (Rires) Encore plus fort, Christopher Abad, un autre hacker que vous voyez ici, essayait aussi de faire des rencontres sur MySpace mais avec peu de succès. Certains de ses rendez-vous n'ont rien donné, il a donc écrit un petit programme pour connecter MySpace à Spam Assassin, un filtre anti-spam en open source, comme le filtrage des spams dans votre messagerie. On l'entraîne en lui donnant des spams, en lui donnant quelques messages légitimes, il utilise l'intelligence artificielle pour faire la différence. Ok ? Il a entraîné le logiciel à considérer les profils des filles qu'il aimait bien comme des messages légitimes. Celles qu'ils n'aimaient pas étaient classées comme spam, et il a fait tourner le programme sur tous les profils de MySpace. (Rires) Il ne restait que des filles qu'il aimait rencontrer. C'est comme s'il avait créé trois start-ups d'un coup. Plus besoin de Meetic si on peut flirter via le spam. C'est ce qu'on appelle l'innovation. Il a un problème, il trouve une solution. Est-ce que quelqu'un utilise ces bips pour ouvrir sa voiture à distance ? Tout le monde s'en sert à… peut-être pas à Chicago, ok. De nos jours, des enfants se promènent sur les parkings en appuyant tout le temps sur le bip. A la fin, ils trouvent une voiture de la même marque que la leur, peut-être de couleur différente, qui utilise le même code. Ils vont la fouiller, la refermer et repartir. Votre assurance ne vous dédommagera pas car la voiture n'a pas été forcée. A partir du bip d'un constructeur, nous avons trouvé comment le modifier pour qu'il ouvre toutes les voitures de ce constructeur. (Rires) Il y a un point à ce sujet que j'ai à peine le temps d'aborder, c'est que votre voiture est désormais un ordinateur, tout comme votre téléphone. Votre grille-pain, si ce n'est pas déjà le cas, le sera bientôt. Ok ? Je ne plaisante pas. Si je mentionne cela, c'est que quand ça arrivera, vous hériterez de tous les problèmes de sécurité de votre ordinateur. Et il y en a beaucoup. Gardez ça à l'esprit, on en reparlera tout à l'heure. Quelqu'un a-t-il une serrure comme celle-ci sur sa porte d'entrée ? Ok. Bien. Moi aussi. C'est une serrure Schlage. La moitié des maisons aux États-Unis en ont une. J'ai apporté celle-ci pour la démonstration. Voici ma serrure Schlage. Voici la clef qui correspond, mais elle est mal usinée, elle ne tourne pas. Est-ce que quelqu'un a déjà essayé des crochets comme celui-là ? Ok. J'en vois quelques-uns. C'est pour les enfants qui ont des TOC. Vous les insérez dedans, vous tâtonnez avec, vous passez des heures à acquérir la finesse de manipulation. Pour les impatients, il y a une méthode plus simple. Je mets ma petite clef magique ici, j'appuie un peu pour la faire tourner… (Il tapote) je tape un peu avec un maillet spécial et j'ai forcé la serrure. C'est facile. Et en fait, je n'en connais pas beaucoup plus que vous. C'est vraiment facile. J'ai un porte-clés avec le même type de clés pour chaque serrure aux États-Unis. Si ça vous intéresse, j'ai apporté ma machine à clés pour en fabriquer quelques-unes pour vous tous. (Rires) (Applaudissements) En cadeau, venez me voir après : je vous montrerai comment crocheter et je vous donnerai une clé que vous pourrez essayer chez vous. Quelqu'un a déjà utilisé ces clés USB ? Oui, « pouvez-vous imprimer mon document ? » Elles sont très répandues. La mienne fonctionne comme la vôtre. Vous pouvez imprimer un document pour moi. Mais pendant que vous le faites, de manière invisible et magique, il fait une copie de votre répertoire « Mes documents », de votre historique de navigation, de votre coffre-fort de mots de passe, et tout ce dont vous pourriez avoir besoin en cas de problème. On adore les produire en masse pour les distribuer à des conférences. (Rires) Qui a déjà utilisé une carte bancaire ? (Rires) Ok ! Super ! Elles sont répandues et pas du tout sécurisées. (Rires) Voici la nouvelle carte que vous avez peut-être reçue par la poste, avec un courrier expliquant que c'est votre « carte sécurisée ». Quelqu'un en a reçu une ? C'est sécurisé parce qu'elle contient une puce, une antenne RFID, et vous pouvez l'utiliser dans le taxi ou au café. J'en ai apporté une pour vous montrer… Rien qu'en touchant le lecteur… Quelqu'un a déjà vu ça ? Ok, qui a une carte ? Apportez-la. (Rires) Il y aura une récompense. Je veux juste vous montrer ce que j'ai appris sur ces cartes. J'ai reçu cette carte par la poste. J'ai vraiment besoin de volontaires, ou plutôt, de deux, trois, quatre, cinq volontaires parce que les vainqueurs recevront un de ces portefeuilles blindés qui protègent contre ce que - vous l'aurez deviné - je vais vous montrer. Apportez votre carte ici et je vais vous montrer. Je vais essayer sur une de ces nouvelles cartes. Ok. Y a-t-il un des organisateurs, quelqu'un qui puisse forcer les gens à coopérer ? (Il rit) C'est votre propre volonté car… Voici où la démo devient super. Je sais que vous n'avez jamais vu… (Question inaudible) Qu'est-ce que c'est ? Ce sont des super portefeuilles en inox. Est-ce que quelqu'un a déjà vu à TED du code projeté à l'écran ? Oui, c'est plutôt génial. (Rires) Ok, super, j'ai des volontaires. Qui a un de ces nouvelles cartes bancaires ? Ok, on est parti. Je vais partager votre numéro de carte, mais seulement avec 350 amis proches. Vous entendez le bip ? Ça signifie que quelqu'un a piraté votre carte. Ok, qu'avons-nous trouvé ? Le nom du propriétaire, le numéro de carte et la date d'expiration. On dirait bien que notre nouvelle carte sécurisée n'est pas si sécurisée. Quelqu'un d'autre veut essayer la sienne ? Homme : Pouvez-vous mettre la protection dessus ? PH : Bip. Voyons ce qu'on a. Comme on les a piratées, AMEX les a changées, et le nom n'est plus affiché. Ce qui est un progrès. Regardons si ma carte donne mon nom. Oui, ça montre mon nom, c'est comme ça que ma mère m'appelle. La vôtre n'a pas ça. Bref, la prochaine fois que vous recevrez par la poste quelque chose de sécurisé, envoyez-le moi. (Rires) Attendez, celui-là est vide, une seconde. Je crois que c'est celui-là, oui, allons-y. Voici celui qui a été démonté. Ok, très bien. (Applaudissements) Il me reste quelques minutes, je vais donc aborder d'autres sujets. (Rires) Oh, mince. C'est ma campagne de messages subliminaux. C'était censé aller beaucoup plus vite. Voici la diapo la plus excitante jamais montrée à TED. Il s'agit du diagramme du protocole SSL, le système de chiffrement de votre navigateur, qui protège votre carte bancaire quand vous achetez sur Internet. Excitant, je sais, mais sachez que les hackers attaqueront chaque point de ce diagramme. Je vais envoyer deux réponses quand le serveur n'en attend qu'une. Je vais envoyer un zéro quand il attend un un. Je vais envoyer deux fois plus de données qu'attendu. Je vais mettre deux fois plus de temps pour répondre. Je vais essayer plein de choses et voir là où ça plante. Voir ce que je récupère. Quand je trouve une faille, je peux commencer à chercher comment l'exploiter. Voici un peu plus à quoi ressemble SSL pour un hacker, c'est vraiment barbant. Cet insecte tue un million d'Africains par an. C'est le moustique Anopheles stephensi qui transmet le paludisme. Je me trompe de talk, non ? (Rires) Voici le diagramme du protocole du paludisme. Dans notre laboratoire, nous attaquons ce protocole à chaque endroit où c'est possible. Il a un cycle de vie très complexe que je ne vais pas détailler, mais il passe un certain temps dans les humains et dans les moustiques, et j'ai besoin de hackers. Car les hackers ont un esprit optimisé pour la découverte, optimisé pour trouver ce qui est possible. J'illustre souvent cela en disant que si vous avez un nouveau gadget et que vous le montrez à votre mère, elle dira : « Ça sert à quoi ? », vous répondez : « C'est un téléphone. » Et instantanément, elle saura exactement à quoi ça sert. Mais avec un hacker, la question est différente. Elle sera : « Qu'est-ce que je peux arriver à lui faire faire ? Je vais retirer toutes les vis, je vais retirer la coque, et le décomposer en petits morceaux. Puis je vais essayer de trouver ce que je peux construire avec. » C'est de la découverte, et on a besoin de ça en science et en technologie pour trouver ce qui est possible. Dans mon laboratoire, j'essaie aussi d'appliquer cet état d'esprit sur certains des plus grands problèmes de l'humanité. On travaille sur le paludisme, grâce à Bill Gates, qui nous l'a demandé. Voici comment on essayait de guérir le paludisme. C'est une vraie publicité des années 40. On a éradiqué le paludisme aux États-Unis, en épandant du DDT partout. Au laboratoire, on passe beaucoup de temps à comprendre le problème. La vidéo est accélérée, on a une sacrée caméra, pour essayer de comprendre comment les moustiques volent. Vous voyez qu'on a l'impression qu'ils nagent dans l'air. On ne sait pas comment ils volent. Mais on a une super caméra donc… (Rires) Oui, elle coûte plus cher qu'une Ferrari. Bref, on a trouvé de nouvelles manières de traiter les moustiques. Tirons dessus avec un rayon laser. C'est ce qui arrive quand on met dans une pièce tous les types de scientifiques et un fan de laser. Les gens trouvaient ça amusant au début, mais on a trouvé comment le construire à partir de composants grand public. On utilise le capteur d'une webcam, le laser d'un graveur Blu-ray, la tête laser d'une imprimante laser. On fait la détection de mouvement avec un processeur que vous pouvez trouver dans une console vidéo. Tous ces composants suivent la loi de Moore. Ça va être relativement abordable à construire. L'idée est de mettre en place un périmètre défini par ces lasers autour d'un bâtiment ou d'un village, et de tirer sur les moustiques venant se nourrir sur les humains. Ça pourrait aussi marcher dans votre jardin. Ça pourrait aussi protéger des champs. Notre équipe travaille actuellement à déterminer ce qui est nécessaire pour faire ça pour le parasite qui a détruit à peu près les deux tiers des vergers d'orangers en Floride. Les gens ont ri au début. Voici un film de notre système en action. On suit les moustiques en temps réel. Les cibles sont ajoutées par l'ordinateur. Il les surveille, il les voit bouger, et il pointe le laser pour calculer leur fréquence de battement d'ailes et en déduit si c'est un moustique ou non. Est-ce un Anopheles Stephensi ? Est-ce une femelle ? Et si c'est le cas, on l'abat par un rayon laser. (Rires) Ça fonctionne dans notre laboratoire. On travaille désormais à déployer ce projet sur le terrain. Ceci se passe à Seattle, à Intellectual Ventures Lab, où je travaille, et on s'attaque à certains des problèmes les plus difficiles de l'humanité. Voici le tir vainqueur. Vous voyez que nous avons brûlé son aile avec un laser UV. Il n'y reviendra pas. (Applaudissements) On a en gros vaporisé son aile. Ils adorent ça. Enfin… La SPA ne nous a jamais appelés. C'est vraiment l'ennemi idéal. Personne ne viendra au secours des moustiques. Parfois, on exagère. Je vais conclure. Voici le laboratoire où je travaille. En résumé, toutes les sciences sont représentées et on a tous les outils du monde pour travailler sur des inventions folles. Merci. (Applaudissements)