C. HISTORIQUE DU PIRATAGE

 

1. Historique

Faire l'historique des hackers permet de comprendre le développement et la dynamique qui ont mené à l'existence des hackers contemporains. Bien sûr, le but n'est pas ici de faire un historique complet et exhaustif, mais plutôt de cerner les phases principales du développement de cette pratique pour comprendre d'où viennent les hackers et dans quel sens vont-ils.

Avant l'ordinateur : les phreakers

Au début des années soixante, en pleine révolution sociale américaine, naissait un " mouvement technologique anti-institutions et anarchiste. C'est dans ce mouvement que se greffe le phreaking, (diminutif de freak, free et phone, littéralement des mordus du téléphone gratuit), qui est une pratique de piratage du système téléphonique.
Le but des phreakers était de connaître parfaitement le fonctionnement du système téléphonique (souvent mieux que les techniciens des entreprises de services téléphoniques), surtout de connaître ses failles, et ainsi de le déjouer pour leur permettre d'effectuer gratuitement des appels interurbains. Toutefois, l'accès gratuit aux appels longue distance n'était souvent pas le but des phreakers : ils voulaient simplement connaître le système téléphonique.
Cette pratique du phreakers dura une dizaine d'années pendant laquelle se formèrent des groupes d'échanges, des clubs, ainsi que des publications destinées à faire circuler les informations accumulées sur les façons de déjouer les systèmes téléphoniques. Les lignes de téléconférences, vers la fin des années 1960, permirent le développement rapide de communautés de phreakers et l'accroissement de cette pratique.
Ce n'est qu'en octobre 1971, lors de la publication de l'article de Ron Rosenbaum dans le magazine Esquire, " Secrets of the Little Blue Box ", que le public américain appris l'existence des phreakers et de cette pratique de piratage téléphonique. Cet article est un moment clé dans l'histoire du phreaking puisque à partir de ce moment plusieurs États américains prirent des mesures légales pour interdire cette pratique.

La naissance des ordinateurs personnels

La contre-culture américaine des années 1970, particulièrement intense en Californie, continuait son mouvement en prenant l'assaut contre les grandes entreprises et les administrations gouvernementales grâce aux technologies de l'informatique. L'idée des révolutionnaires technologiques était simple : déplacer l'ordinateur des laboratoires d'institutions privées et gouvernementales pour le mettre à la disposition de la population de façon à équilibrer les forces en présence.
Ainsi, le 5 mars 1975, pris naissance le Homebrew Computer Club à Menlo Park en Californie. Ce club avait pour but de permettre le développement de micro-ordinateurs et de démocratiser l'accès aux outils informatiques.
Deux membres du Club se démarquèrent rapidement du groupe par leur production en masse des maintenant très connus, Apple Computers.
Le micro-ordinateur Apple II qui fit sa sortie officielle en avril 1977, mettait en pratique le slogan " power to the people " en donnant accès à des outils de traitement de l'information, auparavant réservés aux grandes entreprises et au gouvernement. Bien que la révolution informatique ne soit pas le seul fait de la réalisation de ces deux individus, ils ont tout de même permis de devancer le mouvement. Peu de temps après la sortie de Apple II, IBM en 1981, ainsi que des centaines d'autres petites et moyennes entreprises mirent sur le marché des micro-ordinateurs.
C'est à partir de ce moment que c'est développé la communauté hackers. Avec comme premier " terrain de jeux ", le réseau de l'armée et les réseaux universitaires.

Une des toute première et plus connue action de piratage fut le piratage de Gray One, dans les années 80 :

C'est le Matin de Paris qui a révélé, au mois de juillet 1986, que la machine gérée par l'école Polytechnique, un Cray One, l'un des ordinateurs les plus puissants du moment, d'une valeur d'environ 70 millions de francs, avait été piraté par des hackers français alors que l'inconscient collectif réservait ce sport aux informaticiens d'outre-atlantique. L'action datait en fait du dernier week-end de Pâques.
La manipulation a été effectuée depuis une salle informatique de l'Université de Jussieu. Un réfugié politique roumain, chargé de la surveillance des lieux, et conscient du profit qu'il pouvait en tirer, laisse entrer des étudiants intéressés par la chose dans une salle dont il possède les clefs. Le hasard fait bien les choses, car ces étudiants se sont spécialisés en cours d'année sur le système d'exploitation Multics, développé notamment pour Bull. En étudiant la documentation en ligne fournie avec le logiciel, ils ont mémorisé les mots de passe programmés par défaut qui offrent la possibilité d'accéder au niveau de super-utilisateur. A partir des consoles de la salle d'informatique de Jussieu, dans laquelle ils se calfeutrent le soir, les apprentis pirates se connectent via Transpac, le réseau qui relie bon nombre de machines françaises entre elles, sur d'autres ordinateurs du parc Multics. Au cours de leurs visites, ils tombent sur une liste de numéros d'appel et de mots de passe qui leur semble intéressants. Il y figure notamment celui du frontal du Cray, qui sert à communiquer avec le monstre.
A dix heures du soir le vingt mars 1986, les pirates estiment que " les ingénieurs système doivent être moins vigilants, ou sans doute absents ". Ils décident donc de tenter leur chance en s'infiltrant sur le DPS8 de l'Ecole Polytechnique. Il s'agit d'un mini-ordinateur IBM sous système d'exploitation Multics, grâce auquel les ingénieurs alimentent le Cray en calculs lourds. Car il faut passer par un ordinateur déjà conséquent pour dialoguer avec le supercalculateur. Après une petite visite assez décevante dans les mémoires du DPS8, un des hackers a une illumination. Il va essayer d'utiliser l'un des mots de passe qu'il a retenus en décortiquant la documentation technique de Multics. A Palaiseau, les responsables de l'informatique ont pris leurs précautions. Ils ont changé tous les codes d'accès figurant par défaut dans le système Multics. A l'exception d'un seul, qu'ils ont oublié. Mais le pirate, lui, a bonne mémoire. En s'apercevant, " grisé, qu'il découvre d'un seul coup l'ensemble de la machine ", il prolonge sans y penser sa visite jusqu'à l'aube. Un instant, il réalise qu'il lui suffirait d'une instruction pour alimenter le Cray avec un calcul en boucle, "qui l'occuperait un bon moment". Il pourrait aussi bloquer, purement et simplement, le DPS8. Heureusement pour les utilisateurs réguliers de la machine de Palaiseau, tout ce dont a envie le pirate, c'est juste de " regarder " l'intérieur de l'engin. Au petit matin, il s'endort avec finalement la satisfaction d'avoir accompli un voyage hors du commun.
La petite visite de l'équipe de Jussieu pourrait presque passer inaperçue. Mais le sort en décide autrement. A leur réveil, les aventuriers des réseaux réalisent que le mois d'avril vient de commencer. On est le premier. Cela justifie bien une petite plaisanterie, juste pour sacrifier à la tradition. Ils se reconnectent et imaginent de changer le message d'accueil du DPS8. Durant quelques heures, celui-ci va prévenir ses utilisateurs que leur " Cray a momentanément été remplacé par un Sinclair ZX81 ". A l'époque, le Sinclair était le micro-ordinateur le moins puissant du marché, préfigurant l'informatique personnelle bon marché. Il s'est taillé un certain succès auprès des passionnés des claviers et autres pirates en herbe en raison de son coût modique. Mais les plaisantins veulent aller plus loin. Ils envoient à toutes les consoles connectées un message les menaçant de les déconnecter, avant de préciser, au bout de quelques minutes de suspens, qu'il s'agit d'un poisson d'avril. Mais l'administrateur système de Palaiseau n'apprécie pas la farce. Un peu plus tard, via une machine Multics de Grenoble qui leur sert de relais, les pirates reçoivent ce message menaçant : " Je vais vous déconnecter, vous personnellement. Et ce n'est PAS un poisson d'avril. " Avant de s'enfuir, les jeunes gens, soudains chassés du Cray, décident de clore réellement les sessions des utilisateurs en cours.

Lorsqu'ils s'aperçoivent que les responsables des machines ont découvert leur présence et changent les codes d'accès, les pirates jugent qu'il est grand temps d'arrêter les frais. Au passage, ils ont tout de même déjà visité une quinzaine de sites Multics, dont celui de la Régie Renault, où figuraient peut-être quelques plans secrets. Ils sont même parvenus en Arizona, au centre de télémaintenance d'Honeywell Bull. Mais, dans leur ferveur, ils ont commis quelques erreurs. Ils ont disséminé notamment des " chevaux de Troie ", ces fameux fichiers en apparence ordinaires qui dissimulent des instructions secrètes. Et comme souvent, la piètre qualité des fichiers provoque des pannes régulières sur les ordinateurs attaqués. A la base, personne n'avait de réelle intention de nuire. Mais, selon les enquêteurs, les dommages provoqués par ces piratages successifs ont dépassé quatre millions de francs.
Malheureusement, au moment où les pirates décident de tout arrêter, la Défense nationale menace d'entamer des poursuites judiciaires à leur encontre. Car le groupement d'intérêt économique auquel est affecté le Cray rassemble, outre Polytechnique, le C.N.R.S., l'Office national de recherches aérospatiales, la Météorologie nationale et enfin, à hauteur de 5%, la très secrète D.G.A. (Direction générale des armements). La machine n'est certes pas classée secret-défense, mais elle effectue des études pour le compte de l'industrie militaire française. Sa grande puissance de calcul permet en effet de déterminer, avec une extrême précision, la résistance d'une pièce de char ou la forme d'un canon. Il s'agit donc de traiter l'affaire de façon exemplaire, même si, à l'époque, la législation ne prévoyait qu'une amende de 3500 Francs pour réprimer des accès indus sur les réseaux informatiques.
Pour les entreprises civiles, l'affaire n'est pas non plus sans conséquence. Heureusement il n'y a pas eu de détournement d'heures de Cray. Celles-ci sont estimées entre 10000 et 15000 Francs (à l'époque). Mais il faut s'assurer que l'épisode ne se reproduira plus, notamment en renforçant la sécurité. Enfin, il faut disséquer minutieusement le contenu du DPS8 pour s'assurer qu'aucune bombe logique n'a été posée dans le Cray.... Et reste la question de la protection des intérêts nationaux.

2. Pirates célèbres :

Kevin Mitnick alias Le Condor

Le 21 janvier dernier, après avoir passé plus de quatre ans et demi dans une prison californienne, Kevin Mitnick, alias le Condor a retrouvé la liberté. Arrêté le 15 février 1995 par le FBI, au terme d une traque de plusieurs mois menée par son ex-compagnon Tsutomu Shimomura, pour s'être infiltré dans les systèmes informatiques des sociétés Motorola, Sun Microsystems, Nokia, Fujitsu et NEC afin d'obtenir des logiciels d'une valeur de plusieurs millions de dollars ; le plus redoutable pirate informatique de l'histoire avait accepté, lors de son procès en mars 99, de plaider coupable pour 7 des 25 chefs d'inculpation dont il faisait l'objet et de verser à ses victimes des profits qu'il pourrait tirer de livres ou de films, en échange d'une remise de peine. On m'a mal compris a expliqué cet as du piratage de l'informatique. Il n'a rien volé, il se livrait seulement à son pécher mignon, le " voyeurisme électronique ". Une mauvaise habitude acquise très jeune, puisque Kevin Mitnick s'est fait pincer pour la première fois en 1981 : âgé de 17 ans, il avait volé des modes d'emploi de Pacific Bell.
L'année suivante, il repiquait - emprisonné 6 mois pour effraction dans les ordinateurs de l'Université de South California. Il se fit prendre à plusieurs reprises, dans les années 80, se baladant dans des systèmes auxquels il n'aurait pas dû avoir accès. Aujourd'hui, à 36 ans, ce génie informatique, devenu une légende vivante du "hacking à travers le monde, et qui, à l'apogée de son œuvre avait réussi à visiter les laboratoires de mise à feu de la NASA à Pasadena, l'unité centrale de la défense aérienne américaine dans le Colorado ainsi que le système de localisation d'appels du FBI, souhaiterait, reprendre ses études et trouver un bon job comme consultant informatique. Mais d'après les termes de son accord avec l'état de Californie, il lui faudra tout de même attendre trois ans avant de pouvoir accéder officiellement à un ordinateur.

John Draper alias Captain Crunch

La légende raconte qu'en 1971 John Draper aurait découvert le moyen de reproduire la fréquence hertzienne 2600 permettant de pénétrer dans le système téléphonique en modifiant un sifflet offert dans des boîtes de céréales (d'où son surnom). Considéré depuis comme l'inventeur du piratage téléphonique (phreaking), on lui attribue plusieurs performances en matière de manipulation du système téléphonique. Ainsi, Captain Crunch aurait, à partir d une simple cabine téléphonique, réussit à communiquer avec la cabine voisine en faisant transiter son appel à travers les 4 coins du monde. Comme la majorité des phreakers, John Draper n'a officiellement jamais profité de ses connaissances des réseaux téléphoniques pour éviter de payer ses communications.

Kevin Poulsen alias Dark Dante

Après s'être fait une solide réputation dans la communauté des hackers en fracturant les ordinateurs du FBI, de la NSA (National Security Agency) et de la compagnie de téléphone Pacific Bell, Kevin Poulsen a été bêtement arrêté en 1990 à la suite d'une audacieuse tentative de tricherie. Ainsi, après avoir entendu sur les ondes qu'une radio offrirait une Porsche 944 S2 au 102ème auditeur qui appellerait la station à Los Angeles, Kevin Poulsen se lança à l'assaut des systèmes de sécurité de toutes les centrales téléphoniques de la région et réussit, en quelques minutes, à prendre le contrôle de l'ensemble du réseau. Il remporta la voiture mais se fit cueillir par les autorités à la remise du prix car, malheureusement pour Dark Dante, le jour du concours, un spécialiste en réseaux de sécurité avait découvert par hasard le pot aux roses !

Robert Morris alias Rtm

Le 2 novembre 1998, Robert Morris, un jeune diplômé de l'université de Harvard et fils d'un patron de la NSA, lâche un virus sur le réseau Arpanet, sensé être utilisé pour les communications militaires en cas d'attaque nucléaire. Profitant d'une faille dans le système de messagerie électronique, le parasite numérique se multiplie et contamine plusieurs milliers de machines en ralentissant fortement le réseau. Le lendemain, après la neutralisation de l'intrus, le constat fut édifiant : un simple petit programme développé par un étudiant était, en quelques heures, arrivé à bout d'un des principaux réseaux de la sécurité nationale américaine.


Mark Abene alias Phiber Optik

Précurseur du hacking sur Internet et spécialiste de la fibre optique, Mark Abene est avant tout le créateur du Master Of the Deception, un célèbre gang New-Yorkais de pirates informatiques. En 1990, Mark Abene déclenche la première guerre des cybersgangs en multipliant les provocations (intrusion dans les ordinateurs adverses, communiqués agressifs, piratage téléphoniques, etc.) à l'encontre des Texans de la Légion Of Doom (LOD), un autre clan dirigé par Chriss Goggan alias Eric Bloodaxe. Pendant deux ans, les deux groupes s'affrontent par modem pour s'imposer comme leader dans le petit monde des hackers. En 1992, les MOD font l'erreur de s'infiltrer dans les ordinateurs de la firme de sécurité informatique Comsec, créée par Goggan et ses compères qui réunissent suffisamment de preuves pour que la justice s'empare de l'affaire et condamne cinq membres de MOD pour piratage informatique dont Mark Abene qui écopa d'un an de prison.

Ehud Tenebaum alias Analyzer

Le 16 mars 1998, après un mois de traque informatique, des agents du FBI débarquent en Israël pour mettre la main sur un dangereux criminel qui a osé s'introduire dans les ordinateurs du Pentagone, de la NASA, du MIT(Massachusetts Institute of Technology) et l'US Naval Undersea Warfare center, le centre américain pour l'armement sous-marin. Grâce à la collaboration de la police israélienne, Ehud Tenebaum, un jeune étudiant israélien de 18ans, est rapidement identifié comme étant l'auteur de ces incursions. Le jeune, assigné à résidence subit de longues séances d'interrogatoires dans lesquelles il avoue avoir récupéré le mot de passe d'un ancien élève de Sbé Boker, une école d'environnement du sud du pays, pour s'introduire sur plus d'un millier d'ordinateurs et sur nombreux sites web dont celui de la Knesset, le parlement israélien, mais également pour détruire des sites nazis ou pédophiles. Prônant son goût pour le challenge, ce gentil hacker devient, en quelques jours, la coqueluche du pays qui voit en lui une preuve des compétences nationales en matière de nouvelles technologies. L'ancien Premier Ministre Benjamin Netanyahou lui-même qualifiera Analizer de " vachement bon " peu après son arrestation et l'image du jeune pirate accompagné de ce slogan : " Pour aller loin, il vous faut les meilleurs outils " sera utilisé par la marque Newron pour vanter les mérites de ses micro-ordinateurs. Et tandis que la justice ne s'est pas encore prononcée sur le sort d'Ehud Tenebaum, Analyzer a intégré Tsahal, dans l'armée israélienne, pour accomplir son service militaire.

Vladimir Levin

Vladimir Levin est l'auteur du premier hold-up électronique authentifié. En effet, en 1994, ce jeune informaticien russe et son gang de pirates s'introduisent, depuis Saint-Pétersbourg, dans le réseau bancaire SWIFT et détournent la modique somme de cinquante millions de francs des comptes de la Citybanq de New York. Le 4 mars 1995, Vladimir Levin qui n'a alors que 24 ans est interpellé pour ce " casse numérique historique.

<-PRECEDENT - MENU - SUIVANT->