Controlo da Wii: um mundo de aplicações

Já ando para experimentar a Wii há muito tempo. Não planeio comprar uma, mas gostava de experimentá-la.

Entretanto tenho vindo a deparar-me com a quantidade de projectos que têm nascido a partir das funcionalidades do comando da Wii, e embora não vá dedicar muito tempo a este tema agora (espero fazê-lo noutro dia e falar das minhas experiências), vou referir algumas coisas sobre as aplicações do comando num computador normal.

Não são novidade, mas serão um excelente recurso para perceber melhor algumas ideias de utilização do comando os vídeos do Johnny Lee do Wiimote Project. Embora ele tenha desenvolvido o software para Windows, já existe um port do whiteboard para Linux.

Para o head tracking existe algum esforço para adicionar suporte ao Compiz (vídeo de demo), e descobri hoje um projecto alemão que disponibiliza um kit de plásticos para não ter que se que usar LED na cabeça, recorrendo para esse fim a pontos reflectores: OpenKMQ. Este kit traz também umas lentes para visão estereoscópica, potenciando apenas com o uso do Wiimote e meia dúzia de LED infravermelhos uma utilização mais avançada do interface gráfico.

Para aceder ao Wiimote como comando normal no Linux (sem ser como no whiteboard) basta ter suporte bluetooth, carregar o módulo uinput e correr uma das aplicações de interface com o comando, como o cwiid. Para fazer um ficheiro de configuração adequado ao que pretendemos (podemos até emular o joystick através das acções BTN_ e dos eixos absolutos ou relativos), é importante ler os ficheiros action_enum.txt que tem os comandos que podem ser executados e wminput.list para saber os botões disponíveis nos comandos. Depois basta criar um ficheiro de configuração e correr:

wminput -c <nome_do_ficheiro>

Não é preciso compilar nada, basta instalar o cwiid, adicionar o módulo uinput a /etc/modules e arrancar o programa quando queremos usar o Wiimote (dicas para Ubuntu).

Tendo uma barra USB ou sem fios de LED infravermelhos (há várias no eBay), podemos usar o Wiimote como rato, e até conjugá-lo com o Nunchuck.

Isto deixa bastantes pontos de partida para abordar o tema, esperemos que o Wiimote baixe de preço entretanto dado o crescente número de pessoas a comprá-lo para estes fins. 🙂

Mais algumas ligações:

Videos do 24C3

Já estão disponíveis os vídeos do 24º congresso do Chaos Computer Club. Este ano a publicação parece ter sido mais célere e os vídeos têm melhor qualidade. Há mkvs (ogg+h264), mpeg4 (aac+h264) e só som (mp3 e ogg).

Existe um feed rss (de m4vs) para quem quiser usar o miro, por exemplo, para sacar os vídeos. 🙂

Existem também torrents para quem preferir, podiam ter criado um feed para os torrents, já que o miro suporta sacar de torrent também.

🙂

Escutas ilegais: O caso Atenas

Uma leitura interessante!

Como a ubiquidade informática nas nossas vidas as simplifica, para o bem e para o mal. 🙂

Um golpe bastante arriscado e apontado ao núcleo governamental grego. Até hoje não foram encontrados os responsáveis por este ataque.

O ataque tem várias coisas de típico: um MITM nalguns comutadores da rede GSM usufruindo de funções integradas do sistema para escutas que não estavam a ser usadas pelo operador, logo não existindo controlo de registos; processos escondidos; código de sistema ofuscado; acesso remoto escondido, ou seja um típico rootkit.

Além de alguns registos nem estarem a ser verificados, implementaram funções para desactivar vários registos relacionados com as escutas e acesso dos operadores a estas funções.

E será que foram apanhados porque alguém os descobriu a aceder, ou o código que lá colocaram… errr… nem por isso. Os atacantes meterem água com uma actualização do próprio código que despoletou erros no reencaminhamento de mensagens de texto (SMS), e a partir dai tudo se complicou. O sistema gerou um relatório automático de erro, os administradores de sistemas encarregues começaram a analisar o problema (o sistema em causa não só gera registos como cria imagens do código em execução e do estado de execução para facilitar a análise forense) e nessas imagens foi encontrado o código malicioso, juntamente com a lista vasta de números vigiados, do Primeiro Ministro, da mulher dele, do Ministro dos Negócios Estrangeiros, etc, etc.

E o tamanho do bicho? Cerca de 6500 linhas de código!

Depois como não se chegou a nenhuma conclusão do ataque, existem aquelas curiosidades em jeito de prefácio às mais variadas teorias da conspiração, como por exemplo o sistema usado (AXE da Ericsson) ter sido programado por contrato a uma empresa grega…

Também é estranho o operador (Vodafone) ter reinstalado as máquinas sem guardar backups, destruir os livros de registo de entradas e saídas e os registos dos erros que despoletaram a descoberta do ataque, passados 6 meses. Dai que seja impossível saber ao certo se a teoria de ter existido alguém infiltrado estaria certa…

Ao fim ao cabo a operadora deixou margem para os atacantes saberem que foram descobertos e terem tempo de limpar o seu rasto (desligar e destruir os telemóveis usados para as escutas, por exemplo), também meteram água ao destruir maior parte das provas, a que a polícia não fez muita questão de meter a mão. Afinal era importante não causar problemas de serviço na operadora… 😛

Não causa preocupação que estes sistemas sejam desenvolvidos em regime de outsourcing, que muitos administradores de sistemas sejam contratados a empresas de trabalho temporário, ou também em regime de outsourcing? Será que existe uma análise cuidada deste trabalho?

Calculo que acontecimentos como o que relata o artigo sejam um abrir de olhos para os responsáveis pela segurança de empresas como os operadores de comunicações, mas como não passou assim tanto tempo desde que alguém me disse ‘ah e tal, eles aqui ainda usam telnet!’… nunca se sabe…

23º Chaos Communication Congress

Decorreu no fim de 2006 o 23º congresso europeu de hackers organizado pelo Chaos Computer Club.
chaosknoten.png
Talvez um dia possa atender a este evento, mas como isso para já é impossível, resta-me ver os vídeos extremamente interessantes das conferências. 🙂 Estão disponíveis os links para os vídeos das conferências de 2005 aqui, e por alguns mirrors já é possível encontrar vídeos de 2006. 😉