Page precedente Sommaire/Indexe Page Suivante

L'association

L'association

No8

No7

No6

Dazibao

AD89

Cyberhumanisme

Forums

Archives

Contacts

Cyberflics

par Jean-Rémi Deléage
e-mail : jeanrem@world-net.sct.fr

Les ordinateurs sont les nouveaux coffres forts à pirater. C'est pourquoi la flibuste ne court plus sur les mers mais sur les autoroutes de l'information, à la recherche de butins numériques. Longtemps à la traîne, la police du monde entier s'organise. La guerre du virtuel ne fait que commencer.

Paris, vendredi 16 décembre 1994. Quelque part dans Paris. Alors même que j'étais en train de rédiger ce papier sur la DAO, je recevais un avertissement dans ma boîte à lettres électronique de la part d'un administrateur système sur Unix. Il m'enjoignait fermement de cesser mes tentatives de piratage sur son site. Moi, le béotien du hacking, en train d'étudier laborieusement les rituels de la DAO, passer pour un flibustier ! La situation ne manquait pas d'humour. En fait, un inconnu avait pénétré dans le site Internet dont je dépend, volé mon identifiant et mon mot de passe, et s'était fait passer pour moi lors d'une tentative de craquage, c'est-à-dire, essayer d'entrer par effraction dans la mémoire d'un ordinateur.

Mais remontons dans le temps. Avec l'avènement de l'informatique et des télécommunications à l'échelle de la planète, une nouvelle race de pirates a vu le jour à l'aube des années 80. Ils ne sont pas seulement une poignée d'adolescents qui de leur chambre se promènent par goût du jeu dans les ordinateurs du CEA, de la NASA, ou d'IBM, mais aussi des Cyberpunk, spécialistes de gros systèmes d'ordinateurs, chevronnés dans la fraude téléphonique et bancaire, fabricants de virus informatiques, activistes politiques via les réseaux.

C'est dans cette mouvance qu'est né en Allemagne, en 1981, le Chaos Computeur Club, Ce groupe se rendit célèbre pour avoir dévoilé en 1986 les données concernant les retombées de Tchernobyl sur l'Allemagne, qui étaient cachées dans l'ordinateur du gouvernement. Mais aussi pour avoir eu trois de ses membres impliqués dans une affaire d'espionnage cyber au profit du KGB. Entre ces deux extrèmes, les pirates et les corsaires, il y a toute une gamme de hackers dont les motivations sont éclectiques : le jeu pur, l'argent, l'ego, la vengeance, l'idéologie...

Mais citons encore quelques affaires. Le 15 janvier 1990, le jour de commémoration de la mort de Martin Luther King, un des systèmes téléphonique les plus sophistiqué du monde (celui de la compagnie américaine AT&T) tomba en panne durant neuf heures, bloquant plus de 20 millions d'appels. S'agissait-il d'une bombe logique, genre boucle sans fin (qui s'obtient en changeant les codes des autocommutateurs de telle façon que l'appel qui y transite ne peut plus en ressortir) ou d'une erreur de programmation ? Toujours est-il qu'une répression terrible toucha dans les mois qui suivirent le monde Cyberpunk américain.

Deux opérations récentes montrent que les attaques peuvent se développer dans tous les domaines. Des adolescents danois ont piraté - en passant par un laboratoire du Massachusetts Institut of Technology - le centre informatique de la Météorologie nationale américaine. En l'espace de quelques mois, ils ont gagné peu à peu le pouvoir d'en contrôler l'intégralité, avec les conséquences qu'on imagine : sans bulletins météo, plus de trafic aérien. Ils furent attrapés à cause d'une toute petite erreur : ils avaient laissé leur dictionnaire dans l'ordinateur piraté. L'enquête montra qu'ils menaient des opérations à l'échelle internationale du japon à l'Europe en passant par le Brésil. La deuxième affaire date de quelques semaines : un joyeux luron à piraté les fichiers de la British Telecom et publié tous les numéros privés de la famille Royale Britannique.

Mais voici un dernier élément permettant de situer le degré d'importance des combats virtuels. Pendant la guerre du Golfe, les missiles français Exocets utilisés durant la guerre des Malouines, et vendus au Irakiens, auraient comporté des back doors dans leur système de guidage informatisé. Ces "portes de service" auraient permis aux militaires français d'envoyer un signal radio à l'informatique embarquée sur les missiles pour rendre ces armes inoffensives contre les Alliés*. Difficile de savoir si c'est de l'info ou de l'intox. Toujours est-il que l'on retrouve cités très souvent dans les affaires de DAO des années 80, la DST, le KGB, la Stasi, le FBI, la CIA ou le Mossad.

Normal, direz-vous, puisqu'en l'espace de dix ans, le délit informatique est devenu le risque industriel et économique numéro un. Centre vital, outil stratégique, coffre fort, le système informatique de toute organisation est, en même temps son point fort et son talon d'Achille. Pour s'y attaquer il suffit de posséder un micro-ordinateur et un modem, de l'astuce, de la patience, du culot, mais aussi et surtout, disposer d'une culture informatique approfondie.

A savoir, connaître les langages, les procédures d'exploitation des machines (UNIX, VAX, etc.) les bugs dans les programmes et accessoirement, disposer de jokers comme les codes d'accès et les mots de passe. Car si la plupart des serveurs des institutions, des universités, des associations ou des entreprises ont un accès libre et souvent gratuit en ce qui concerne la "couche grand public", les "couches privées" (les plus intéressantes) ne sont ouvertes qu'à un certain nombre d'utilisateurs bien répertoriés, qui doivent au préalable, montrer patte blanche. L'idéal du hacker est de pirater les mots de passe de l'administrateur système, le super-utilisateur qui a accès à l'ensemble des mémoires, sans restrictions.

Pour protéger les sites et les mémoires "sensibles", les Cyberflics (essentiellement en France le S.E.F.T.I., la DST, les renseignements généraux et le SCSSI), outre les enquêtes traditionnelles, utilisent une panoplie complète de "gardes du corps". D'abord des protections périphériques, avec des sentinelles électroniques, comme les détecteurs de "bretelles" (les dérivations), qui analysent en permanence des paramètres tels que la tension de la ligne, l'affaiblissement du signal, les niveaux d'impédance, permettant de déceler la présence d'un système d'écoute.

Pour éviter les risques de captage du rayonnement électromagnétique, les installations, sont protégées par des cages de Faraday, jusqu'aux écrans, recouverts d'un fin grillage. Ensuite, il y a les protections rapprochées, en l'occurrence intégrées dans les systèmes d'exploitation. Les routeurs d'entrée des ordinateurs centraux ont des filtres d'accès qui déterminent les autorisations. Ensuite, dans chaque programme, voir chaque fichier sont incorporés les mots de passe des personnes autorisées à les consulter, et les mots de passe de celle qui ont le droit de les modifier.

Une autre forme de protection est la surveillance systématique des appels et des opérations effectuées sur l'ordinateur. Dans certain cas, l'ordinateur appelé, coupe la communication dès la connexion et rappelle automatiquement l'appelant pour vérifier son identité. Mais l'ultime protection, reste le chiffrage des messages avec une clé incassable, comme celle qu'utilise PGP.

Cependant, pour Stéphane Bortzmeyer, responsable des réseaux informatiques au Conservatoire National des Arts & Métiers "le problème de sécurité n'est pas un problème technique mais d'organisation, de social, de conscience. A l'Institut Pasteur il y a des filtres sur les routeurs d'entrée, mais c'est très contraignant pour l'utilisateur.

Tout l'intérêt de l'Internet c'est son ouverture. A partir d'un certain stade la question est de savoir quand les mesures de protection sont plus ennuyeuses que les risques de piratage. Poser le piratage uniquement en terme technique c'est le transformer en problème d'affrontement viril entre l'ingénieur système ou le policier et le pirate. La première ligne de défense c'est le mot de passe.

Si les utilisateurs mettent leur nom comme mot de passe, le donne à un copain, l'inscrivent sur leur terminal, ce n'est pas dur à pirater. La responsabilisation des utilisateurs est ici primordiale. Le point faible n'est pas tant la machine que l'homme. La bonne vieille méthode classique est encore la plus économique : filer, faire chanter, corrompre. La méthode purement informatique est sans doute plus valorisante intellectuellement mais pas forcément en terme d'efficacité.

En sécurité on a jamais d'information fiable. Quand quelqu'un est arrêté et qu'il dit qu'il a utilisé telle technique, est-ce vrai ? Ou veut-il protéger le copain qui lui a donné les infos ? Ou, lui-a-t-on demandé, une fois arrêté, de ne rien dire en échange d'une remise de peine ? On accepte mieux que ce soit une défaillance technique qu'humaine. Ce qui est raconté par Stoll dans "L'oeuf du coucou", est l'exception.

Un des axiomes de base du renseignement, c'est que 80% de l'information est ouverte. Une multitude d'informations, qui séparées ne sont pas signifiantes, le deviennent une fois reliées dans le bon ordre. Une chose bien connue des hackers qui se sont fait une science de la fouille des poubelles ou de l'ingénierie sociale (collecte d'information par téléphone en se faisant passer pour quelqu'un d'autre).

Entre les deux mondes, policiers et délinquants, la communication est difficile. D'autant que parfois, sous la pression de la raison d'état le délinquant n'est pas toujours celui qu'on croit. Heureusement, des organismes comme l'Electronic Frontier Foundation travaillent et réfléchissent sur la défense du citoyen dans le Cyberespace. Demain, alors que le monde entier sera cloné en numérique, plus que jamais, dans les deux camps, la vigilance sera de mise.

Hot list

Bouquins :

  • Lire l'excellente enquête de Bryan Clough & Paul Mungo : "La Délinquance Assistée par Ordinateur". Dunod/Tech

  • Publish and be robbed, by Andy Lawrence. New Scientist, Ndeg.1965 du 18 février 1995. Un article de six pages sur les pirates digitaux.

  • Out of control, Kevin Kelly, Ed Addison-Weseley, 1994

  • CyberDreams 01, Edt Car rien n'a d'importance.

Jean Rémi Deléage
e-mail : jeanrem@world-net.sct.fr


 - Page Precédente  - Sommaire  - Page Suivante
 ?
Les Humains Associés  - L'association  - Les revues  : No 8No 7No 6  - Et si on parlait d'amour...
 - Déclaration des droits de l'être humain  - Liste de diffusion  - Forums thématiques  - Archives  - Equipe Web
Copyleft 1995-2001 Les Humains Associés - Contact : <humains@humains-associes.org>
Page modifiée le: 10/5/2001