Un article publié par le New Yorker met en avant le fait que le hacker GeoHot a rencontré l'année dernière les ingénieurs de Sony, probablement pour évoquer le jailbreak de la Playstation 3. En plein coeur du hack du PSN, George Hotz aurait été invité pour parler sécurité.
« Ma vie entière est un hack » : dans un article publié ce week-end par le site du New Yorker, George Hotz, alias GeoHot, revient sur certaines de ses actions qui ont marqué l'histoire du jailbreak, comme celui de l'iPhone ou encore celui de la PS3, dont il a cassé les protections en janvier 2010 et |cracké la « master key » un an plus tard, amorçant des mois de déboires pour Sony et pour ses services en ligne. « Je ne hacke pas à cause d'une idéologie, je hacke parce que je m'ennuie » commente-t-il simplement.
Le hacker, qui considère être « tout le contraire d'Anonymous » et qui défend la légitimité de ses actions, explique avoir été invité dans les bureaux de Sony après la fin du procès, houleux, qui l'opposait à l'entreprise, en avril 2011. « S'il y avait eu des avocats là-bas, j'aurais vraiment eu l'air d'un trou du c** » commente GeoHot. Mais à son grand étonnement, il n'a eu affaire qu'à un groupe d'ingénieurs « respectueux » désireux de comprendre comment il était parvenu à contourner les sécurités de la console.
Interrogé par Games Industry, Jim Kennedy, vice-président des communications stratégiques de Sony aux USA, a commenté cette information : « Nous sommes toujours intéressés par l'exploration de toutes les voies permettant de mieux protéger nos systèmes et nos consommateurs ».
Malgré l'intervention de Hotz, Sony a essuyé une énorme vague de piratages jusqu'en juin 2011, voyant ses principaux services en ligne, le PSN et le SOE, mis hors-services pendant de nombreuses semaines. S'il n'a jamais été exclu que l'attaque en justice de George Hotz par la firme nipponne aurait mis le feu aux poudres et provoqué la colère de groupes de hackers - Anonymous a, à plusieurs reprises, été suspecté - Sony n'a jamais clairement communiqué la source de ces attaques. On pourrait presque s'étonner que l'entreprise, qui souligne aujourd'hui avoir sécurisé ses services et tiré des leçons de cette expérience, n'a pas mis elle-même en avant cette rencontre au sommet l'année dernière.