samedi 1 mars 2008

1. L’histoire secrète du hacking : Ecrit par Alexandre J. Gomez Urbina

1 L’histoire secrète du hacking : Ecrit par Alexandre J. Gomez Urbina AUTEUR DU LIVRE HACKING INTERDIT
Les pionniers du hacking :

Steve Wozniak – co-fondateur d’Apple
John Draper aussi connu sous le nom de « Captain Crunch »
Kevin Mitnick, recherché par le FBI de 1992 à 1995
Le hacking est bien plus que du piratage simple, ce n’est pas le fait de faire des choses cruelles, cela représente l’invention, l’expérimentation. Pour Kevin Mitnick, c’est un mélange de subversion, de soif de connaissance et de challenge intellectuel. Un hacker essaye toujours d’en savoir plus, de trouver de nouveaux programmes, d’innover.
Avant l’apparition des ordinateurs et du piratage des réseaux informatiques, certains individus s’étaient spécialisés dans le piratage des réseaux téléphoniques. C’était le cas de Denny Teresi, spécialiste du « phone phreaking » Pour lui, c’était un simple jeu, jouer avec le téléphone, comprendre le système et passer des coups de fil gratuitement.A l’époque où les communications téléphoniques étaient orientées par des opératrices, tout piratage était impossible, mais dès lors que l’orientation des communications a été automatisée, le système est devenu vulnérable.Les réseaux téléphoniques sont contrôlés par des tonalités. Ces sons spéciaux ont pu être imités par un simple sifflet en plastique offert en cadeau dans un paquet de céréales. Le spécialiste de l’utilisation du sifflet était le fameux Captain Crunch. Voici le type de sifflet utilisé pour passer des coups de fil gratuits.
Plus étonnant encore, le cas de Joe Engressia qui n’avait nul besoin de sifflet, il lui suffisait de siffler directement dans le combiné en imitant les tonalités que l’on entend en composant un numéro pour que l’appel soit passé. Il a fait le bonheur des media locaux. Il disait être fasciné par la technologie.
Sans le savoir, ces hommes ont été les Pères Fondateurs du hacking moderne. Ainsi, Denny et le Captain Crunch ont trouvé un terrain de jeu immense, et passèrent des appels gratuitement dans le monde entier, tout en respectant la règle d’or : ne jamais passer ces appels de chez soi, mais toujours depuis une cabine téléphonique. La pression exercée sur les touches d’un téléphone conditionne la tonalité qui est émise, ainsi, il fallait contrôler les touches. C’est ainsi que Captain Crunch a mis au point un petit boîtier qui ressemblait à ce que nous connaissons actuellement comme un pavé numérique. Ce petit boîtier magique portait le nom de « boite bleue ». Il suffisait de le connecter au combiné d’une cabine publique et le tour était joué, jusqu’au jour où le Captain Crunch s’est fait arrêter par la police et a écopé de 4 mois de prison. Mike Gorman, un autre phreaker, a été condamné à 2 ans de prison pour avoir été pris en possession d’une blue box.Au départ, ce n’était qu’un jeu pratiqué par quelques initiés qui pouvaient ainsi communiquer entre amis, d’un bout à l’autre du monde, une espèce de société secrète, mais cette société secrète a été rejointe par un nombre de membres de plus en plus important. Petit à petit, le jeu est devenu plus dangereux, les phreakers ont commencé à développer la technique de l’ingénierie sociale afin d’arriver à leur fins. Dans le but d’obtenir toujours plus d’informations sensibles, ils passaient des appels à une entreprise en se faisant passer pour quelqu’un qui travaillait pour cette même entreprise et pour soutirer des informations sensibles à des employés crédules. Petit à petit, lorsque la menace est devenue sérieuse, et que les rumeurs d’écoutes téléphoniques, de divulgation d’informations sont venues aux oreilles de tous, un vent de panique a soufflé, et le pays tout entier s’est vu atteint d’une paranoïa généralisée. Tout un chacun se croyait sur écoute, pensait que sa ligne téléphonique était piratée. Les media en ont fait leurs choux gras, révélant les secrets des pirates, comme l’a fait Ron Rosenbaum, en publiant son fameux article « The secrets of the little blue box ». Des enquêtes ont commencé à être menées, notamment par les compagnies de téléphone elles-mêmes.
Steve Wozniak, très intéressé par ce type de technologie a mis au point sa propre blue box. Afin de répondre à ses interrogations et souhaitant un collaborateur renommé dans le domaine, il a fait appel à Captain Crunch. Au début des années 1970, dans la Sillicon Valley, un nouveau moyen de télécommunication été né, l’ordinateur. A l’époque, il s’agissait d’énormes machines impersonnelles.
A la fin des années 1970, on voyait le hacking avec une approche plus radicale : comment utiliser une technologie, comment repousser les limites, les frontières. A l’époque, l’idée même d’acquérir un ordinateur personnel relevait de l’hérésie, cela aurait coûté au moins aussi cher qu’une maison.
En 1975, le « Altaire 8800 computer » était né, dans un garage.
Evolution du hacking : « J’ai un problème, comment puis-je le résoudre », l’appel est entendu par quelqu’un répondant « j’ai trouvé la solution ». L’esprit était au partage, l’idée était le partage total de l’information.
L’ordinateur : la culpabilité de la fonctionnalité : à quoi un ordinateur pourrait-il bien me servir ? A faire un recueil de recettes de cuisine ? Réfléchissons bien… C’est drôle d’expérimenter quelque chose de nouveau… Et si on créait des images, et si ces images bougeaient, si ont pouvait jouer avec un ordinateur…. C’est cette volonté de trouver de nouvelles utilités et d’expérimenter de nouvelles choses qui ont poussé les hackers à développer des programmes et à créer les jeux par exemple, et toutes autres sortes de programmes permettant aux ordinateurs de se rendre chaque jour plus polyvalents, performants, et indispensables.
Tout était partagé gratuitement dans les réseaux de hackers, jusqu’en 1976, où un dénommé Bill Gates a décrété que tout cela était du travail, donc de l’argent. Tout cela ne devait plus être gratuit.
Chez Apple, Steve aussi a pensé que l’on pouvait vendre ce genre de choses. Apple 1 a été crée, puis Apple 2, puis tous les autres, ces produits que l’on pouvait désormais emmener chez soi comme on pouvait le faire en achetant une chaîne stéréo. Tout a commencé avec une première commande de 15 000 dollars. L’année suivante, l’entreprise faisait un chiffre d’affaire d’un billion de dollars.
C’est à cette époque que le hacking s’est révélé incompatible avec la vente. Apple est devenu un commerce important. Désormais, il était impossible de dire aux autres ce que vous étiez en train de faire, de développer, quels étaient vos projets.
En 1995, on attrapait le criminel le plus recherché par le FBI, l’ennemi public numéro 1, un homme de 32 ans : Kevin Mitnick.Internet était sur le point de décoller. Mitnick a été le bouc émissaire pour les media et pour le gouvernement américain. On avait arrêté un enfant de la révolution des hackers des années 1970. Pour lui, hacker était un hobbie. Personne n’était allé aussi loin. A 17 ans, il avait s’était déjà procuré des documents sensibles avec beaucoup d’audace et n’avait pas été arrêté par les procédures de sécurité en vigueur. Entre deux arrestations, pendant sa cavale, il a dû recommencer sa vie à zéro, changer d’identité. Il a beaucoup utilisé l’ingénierie sociale pour arriver à ses fins, en appelant des secrétaires comme des cadres afin de leur soutirer des informations, même les codes sources de leur machine, et tout cela par téléphone, en passant des appels impossibles à localiser. La cavale a été longue et les articles dans les journaux se sont multipliés. En 1994, le FBI se montrait toujours incapable de l’attraper, et sa capture impossible faisait la une des journaux.
Les hackers deviennent de plus en plus arrogants, ils ne se contentent plus de prendre les informations dont ils ont besoin, ils signent leurs actes en laissant des messages pour narguer leurs victimes du types « vous ne pouvez pas m’attraper. ».
Nous sommes entrés dans l’ère de War Games, où les petits génies de l’informatique pénètrent les systèmes informatiques des entreprises et agences gouvernementales les plus prestigieuses en profitant des faiblesses des systèmes ou en soutirant des mots de passe et autres informations à des employés crédules.
Pour Kevin , c’est sa passion pour l’aventure qui l’a conduit à devenir un hacker, qui l’a conduit à abandonner sa femme et à s’enfermer dans une chambre de motel pour hacker 24 heures sur 24 en se coupant complètement du monde réel pour vivre dans ce monde virtuel. Il n’a pas réalisé que le monde réel était en train de changer. Les hackers n’étaient plus les bienvenus, ce n’était plus l’époque où il était la chose « cool » à faire pour entrer dans un petit club. On jouait désormais dans la cour des grands. Aujourd’hui, le piratage est devenu un crime à part entière, un crime technologique en quelques sortes. Les hackers sont devenues des cibles de plus en plus importantes pour le FBI. Kevin fût jugé en 1999. Ce n’est qu’une fois condamné qu’il a réalisé combien le monde était terrorisé par les hackers. Il fût traité comme un véritable criminel, un paria. Le juge l’a condamné à 8 mois d’isolement total. Pendant ces 8 mois, il était entre ses 4 murs, n’avait pas droit à la lecture, n’avait même pas un papier ou un stylo. Les rares fois où il a pu voir sa famille, on ne l’a pas autorisé à descendre au parloir, sa famille a du monter à un étage vide, où seul un garde était présent. Loin de toute technologie, loin de tout moyen de communication. Lorsqu’il a été relâché, en regard à son addiction aux ordinateurs, il a été condamné à ne pas s’approcher d’un ordinateur. Voilà la vie de celui qui a vécu sa vie « en ligne ».
Pendant ce temps là, le Web s’est brusquement développé et les de nouvelles activités se sont développées, commerce, éducation en ligne… De nos jours, tout le monde semble avoir trop confiance dans les ordinateurs. Tout se fait par téléphone, par Internet, et tout cela laisse le champ libre au public numéro un. Lors de son arrestation, lorsque le FBI a frappé a sa porte, Kevin a prétendu s’appeler Tom Case et affirmait qu’ils avaient n’avaient pas arrêté la bonne personne. Il n’était pas Kevin Mitnick, mais Tom Case, il leur a même dit qu’ils auraient dû regarder sur les boîtes aux lettres.
Le cas Mitnick était si complexe, que Kevin est resté 4 ans et demi en prison avant d’avoir droit à un procès. Ils n’avaient pas les preuves nécessaires contre lui. Il était question de savoir si la copie de logiciel était considérée comme du vol ou non. Si tel était le cas, le montant du larcin devait avoisiner les 80 millions de dollars. Est-ce que le fait d’effectuer une copie peut être considéré comme privant quelqu’un de sa propriété ? Où est la preuve du piratage ?
En 1999, il a été condamné à 5 ans de prison, mais ayant déjà effectué la quasi-totalité de sa peine en détention préventive, il a été relâché. Il faut savoir que nombre d’assassins sont condamnés à des peines moins longues que Kevin .
Le monde a changé, Kevin risque de retourner en prison s’il touche un ordinateur… il nous reste des bons souvenirs laissés par les Pères Fondateurs du Hacking, comme le sifflet ou la blue box de Captain Crunch…. !!

Aucun commentaire: