|
UN ADOLESCENT PRESQUE COMME LES AUTRES... Né le 6 août 1964, Kevin David Mitnick grandit dans une banlieue de Los Angeles. Lorsque, à la fin des années 70, linformatique explose, le jeune adolescent est déjà un passionné dordinateur. Ses parents sont divorcés, il est dune classe sociale moyenne, et, comme tous les jeunes de son âge, recherche laventure. De tempérament plutôt solitaire, il découvre bientôt le champ dactivités que lui confèrent ses connaissances au sein des premiers réseaux de transmission de données. La culture underground des phone phreaks, les hackers du téléphone, existe alors depuis déjà une dizaine dannées, mais traverse une époque de transition avec le passage du système analogique au système numérique. Un simple ordinateur personnel et un modem suffisent pour sintroduire dans un central téléphonique dune société de télécommunication à distance. Kevin en fait bientôt son activité favorite. Le contrôle dun relais téléphonique local lui offre bien plus que la possibilité de communications gratuites : elle lui permet de découvrir la vie dautres personnes et de sociétés... |
PREMIERS FAUX PAS SUR LE RÉSEAU Kevin Mitnick entre presque par hasard dans un gang de pirates des télécoms, qui se retrouve clandestinement dans un petit restaurant de Hollywood. Ils se contentent le plus souvent de farces plus ou moins anodines, jusquà ce quun des membres du groupe détruise les fichiers dune société de consultants informatiques à San Francisco. Mais cest une effraction informatique dans le relais dune société du téléphone de Los Angeles qui conduit finalement la police au gang. En 1981, lors du week-end du Memorial Day, Kevin Mitnick et deux de ses amis pénètrent physiquement dans le central téléphonique COSMOS de Pacific Bell à Los Angeles. Le Computer System for Mainframe Operations est une base de données utilisée par les grandes sociétés nationales pour contrôler les fichiers mémoires darchives des appels, ils servent notamment à la facturation des consommations. Les trois pirates se procurent la liste des mots de passe informatiques, les combinaisons de fermeture des portes de neuf bureaux centraux de Pacific Bell et une série de guides dutilisation du système COSMOS. Ils référencent leurs pseudonymes et des numéros de téléphone dans les fichiers afin de pouvoir se faciliter laccès par la suite. Un directeur technique de Bell découvre rapidement les numéros détournés et routés vers une cabine téléphonique de Van Nuys et en fait part à la police, qui mène lenquête. Kevin Mitnick et ses amis sont arrêtés. Accusé davoir détruit des données dans un réseau informatique et volé les modes demploi de la société du téléphone, Mitnick, qui na que 17 ans à lépoque, écope dun verdict clément : trois mois dans le Centre de détention pour la jeunesse de Los Angeles, assortis dune année de mise à lépreuve. Au cours des années 80, Mitnick aura plusieurs fois affaire à la police : il continue de sintroduire par effraction dans les systèmes informatiques et de jouer de mauvais tours. Il se baptise lui-même Condor, daprès le film avec Robert Redford, LES TROIS JOURS DU CONDOR. |
|
PREMIÈRE CONDAMNATION En 1983, il est arrêté sur le campus de lUniversity of Southern California, dont il avait déjà utilisé un ordinateur pour obtenir un accès illégal à lARPAnet. Il a cette fois pénétré un ordinateur du Pentagone grâce à lARPAnet, et est condamné à six mois au California Youth Authoritys Karl Holton Training School, une prison pour jeunes située à Stockton, en Californie. Plusieurs années plus tard, il se cachera pendant plus dun an après avoir été accusé de fausser un ordinateur danalyse de situation patrimoniale pour loctroi de crédits de la société TRW. Un avis de recherche est émis, mais celui-ci disparaît mystérieusement des dossiers informatiques de la police... En 1987, Kevin Mitnick opte pour une vie plus légale et donne des cours dinformatique. Mais bientôt, son utilisation illégale de numéros de cartes de crédit téléphoniques conduit la police à son appartement de Thousand Oaks, en Californie. Il est accusé davoir volé un programme à Santa Cruz Operation, une société californienne de logiciels. Il est condamné à 3 ans de mise à lépreuve en décembre 1987. |
LA LUTTE COMMENCE En 1987 et 1988, il se lance avec un ami, Lenny DiCicco, dans une bataille électronique contre les scientifiques du laboratoire de recherche de Digital Equipment Corporation (DEC) à Palo Alto. Il cherche à obtenir une copie du système dexploitation de mini-ordinateurs VMS de Digital, en sintroduisant dans lintranet de la société, Easynet. Pour cela, Mitnick et DiCicco se connectent depuis les locaux de la société Calabasas, où DiCicco a un emploi dinformaticien. Les attaques sont découvertes rapidement, mais il est impossible de les localiser, puisque Mitnick brouille le réseau téléphonique pour en dissimuler la source. Par la suite, Mitnick dénoncera son ancien complice, DiCicco, en se faisant passer pour un agent du gouvernement auprès de son employeur et en prétendant que celui-ci était en conflit avec lInternal Revenue Service. DiCicco confessera alors ses agissements à son employeur, qui préviendra DEC et le FBI. Mitnick est arrêté. Bien que DEC se plaigne que Mitnick ait volé des logiciels valant plusieurs millions de dollars et lui ait coûté 200 000 dollars de recherches pour tenter de lexpulser de ses réseaux, Mitnick plaide coupable uniquement sur le chef de fraude informatique et de possession illégale de codes daccès dappels longue distance. Cest la cinquième fois que Mitnick est appréhendé pour un délit informatique, et les médias sintéressent à lui : il passe un accord jusqualors inédit avec la justice, acceptant de passer un an en prison et de suivre durant six mois un programme visant à le désintoxiquer de sa passion pour linformatique. A sa sortie de prison, il sinstalle à Las Vegas et entre comme programmeur à un petit échelon dans une société de routage publicitaire. Sa mère sest installée dans cette ville, et il retrouve aussi Susan Thunder, qui fit partie du gang de Phone Phreaks du début des années 80. Au début 1992, il revient dans la vallée de San Fernando, travaille brièvement sur les chantiers avec son père, puis trouve par lintermédiaire dun ami de celui-ci un emploi à la Tel Tec Detective Agency. Peu de temps après, on découvre lusage illégal de systèmes de données commerciales sous le couvert de lagence. Kevin fait à nouveau lobjet dune enquête du FBI. En septembre, le FBI inspecte son appartement et celui dun autre membre de son ancien gang. Deux mois plus tard, un juge fédéral émet un mandat pour larrestation de Mitnick, laccusant de violer les termes de sa mise à lépreuve de 1989, davoir eu accès illégalement à lordinateur dune société de télécommunications et de sêtre associé à lun de ses complices de 1981. Mais lorsque le FBI vient larrêter, Mitnick a disparu... |
MITNICK DÉCLARÉ DANGER NATIONAL |
|
|
LINFORMATIQUE COMME UNE MALADIE...
|
Après plus de 4 ans et demi de prison, Kévin Mitnick a réussi sans le vouloir, à devenir un mythe. Dans le cœur de beaucoup d'informaticien il est devenu celui qui a battu la matrice, L'Etat américain. Il serait donc l'élu, le numéro un. Retour sur celui qui a fait trembler le web… 1992, l'internet ne vise pas encore vraiment le grand public. A cette époque, se sont surtout les administrations et les sites gouvernementaux qui vivent sur le web. On parle des hackers mais sans vraiment y croire. Mythe ou réalité ? Le film Wargames, sorti 10 ans plus tôt, avait décrit ces petits gars touchent à tous comme de gentil bricoleur, pas vraiment dangereux et puis il n'y avait pas de quoi s'inquiéter, l'armée et le NSA contrôlaient la toile. Une toile qui très vite se transformera en champs de bataille. Pourtant des signes avant coureurs, Mitnick en a donné. On lui attribue, pendant son adolescence, le hacking des services de renseignement téléphonique américain, un peu comme notre 12 français. Le plaisir de Mitnick était de remplacer le message du répondeur en aiguillant les correspondants sur des serveurs bidons ou encore demandait si la recherche visait un correspondant de couleur ou non. (A noter qu'en France, des petits malins ont fait de même avec certains serveurs de France télécom.) Quelques
mois plus tard, il fera l'une des premières Dimanche 25 décembre 1994 Mitnick en convaincu, un mouchard a été placé par le NSA et la FBI pour le retrouver. Mitnick en est sur, la taupe est un ancien ami. Pour se venger le Condor va se faufiler dans les ordinateurs de l'espion, lui vole des informations confidentielles et les dépose sur les ordinateurs de WELL. Chose rigolote, Mitnick va pénétrer dans un site Internet californien pour réussir son forfait qui porte le doux nom de crapaud.com (toad.com). Cet ex ami, se nomme Tsutomu Shimomura. Cet ancien hacker travail depuis peu de l'autre côté de la barrière. Trop exalté après son intrusion dans le système de Mark Lottor, un collègue de Shimomura. A partir de ce moment, Kevin Mitnick ne fera plus autant attention. Au même moment, le CERT (Computer Emergency Response Team = Equipe Informatique de Réaction d'Urgence) financé par le gouvernement, (d'après " L'intrus " de Jonathan Littman) , c'est réuni dans son quartier général à l'université Carnegie Mellon. Se groupe d'expert vient de se donner un but. Stopper Mitnick. Il est vrai que la dernière passe du Condor a de quoi inquiéter ces experts en sécurité informatique. La dernière attaque était si sophistiquée qu'il était, à l'époque, impossible de s'en prémunir sur Internet. Lundi 30 janvier 1995 Shimomura sait qui a fait le coup ! Le Condor, il le connaît très bien, il sait aussi que pour le capturer, il va falloir la jouer serré.
|
T.S. va dorénavant utiliser des connexions "invisibles" ainsi que des logiciels de sa conception afin de surveiller le trafic sur les réseaux du Well et de Netcom. Il ne lui faudra que quelques jours pour tracer Mitnick. Jeudi 02 février 1995 Mitnick bricoleur dans l'âme a modifié 2 ordinateurs portables afin de pouvoir se connecter depuis plusieurs villes différentes. C'est à partir de ces faits que la justice refusera à Mitnick toute utilisation d'un téléphone. La paranoïa touche l'Amérique. Et si Mitnick était capable de mettre en marche un ordinateur à distance prêt a détruire, on ne sait quel système) Mitnick a lui aussi quelques logiciels qui lui permettent d'échapper à la détection sur le réseau, mais il oublie trop vite que l'un d'eux a été réalisé par Shimomura. Le chasseur réussira à remonter l'un des centres de gestion de téléphones cellulaires hacké par Mitnick. Ce central se trouve à Raleigh.
Lundi 13 février 1995 Tout le week-end, Shimomura aidé par des " techniciens " du FBI arpentent les rues de Raleigh avec une drôle d'antenne. Ici apparaissent les premières informations sur l'utilisation du système Tempest (Ecoute des signaux électriques) et très vite localisent l'immeuble d'où partent les appels. Mercredi 15 février 1995 Il est 2 heures du matin, quand des agents du FBI interpellent au saut du lit Kevin Mitnick. Le numéro 202 de l'immeuble Players Court ronronne du doux son des ordinateurs du Condor. L'oiseau pendant son sommeil laissait toujours une machine en veille. D'après la police, il agissait ainsi pour compiler les 13 000 numéros de cartes bancaires qu'il avait subtiliser quelques jours auparavant… Au moment de son arrestation un policier demandera l'âge de Mitnick. Le Condor répondra " 30 ans, mais cette aventure m'a rajeuni, j'ai l'impression d'en avoir 18 ", l'agent lui répondre " C'est aussi ce que l'on vous reproche ! " Juillet 1999 Voilà plus de 4 ans que Kevin Mitnick est emprisonné condamné tout d'abord à 46 mois de prison, sa dernière comparution lui aura aussi interdit de s'approcher d'un ordinateur pendant au moins trois années. D'après les sources proches, Mitnick a eu droit à un traitement plutôt musclé pendant sa détention. Fouille constante, direction le mitar des que Mitnick touchait un interrupteur, une prise, on raconte même qu'il écopa de 15 jours de trou pour avoir " osé " changé de chaîne d'une des TV de la prison. Pendant plus de trois ans, interdiction de toucher un micro ordinateur, le problème était que les fichiers du jugement, de l'accusation étaient sur support informatique. Il est vrai que 2 millions de pages on a du mal à le faire tenir dans une chemise en carton. Il aura fallu plus de 3 ans avant que Mitnick puisse toucher à un ordinateur, devant 2 gardiens. Trois semaines plus tard, la machine était confisquée pour "inspection". Kevin Mitnick devrait être libre pour la fin de l'année, mais son histoire a fait naître des centaines, des milliers de petits Mitnick, encore plus efficaces, encore plus déterminés. Tremblez internautes… Un Mitnick est peut être en train de vous sourire… |