Internet est une invention incroyable, littéralement un monde dans notre monde, et elle n’échappe pas aux travers de l’humanité comme le reste de nos innovations. Ainsi, on y trouve forcément des gens qui vont profiter de ce terrain de jeu pour en exploiter ses failles. Un hacker est donc une personne qui va utiliser quelque chose de façon détournée, trouver et exploiter les vulnérabilités d’un système pour arriver à des fins qui peuvent être tout à fait diverses. Contrairement à l’idée répandue, les hackers ne sont pas tous des pirates néfastes, loin de là.

On distingue trois catégories de hackers :

– Les « white hats » (chapeaux blancs) qui sont grossièrement les gentils, ils signalent une faille lorsqu’ils en trouvent une (en réalisant des chasses aux bugs par exemple) et empêchent les autres hackers de nuire.

– Les « grey hats » (chapeaux gris) qui sont ceux qui se trouvent un peu dans l’entre-deux, signalent des failles mais peuvent aussi s’en servir pour obtenir ce qu’ils veulent.

– Les « black hats » (chapeaux noirs) qui eux sont les hackers qui utilisent le système à des fins purement mauvaises (demande de rançons, vols de données…).

Après cette petite entrée en matière voyons ensemble quelques affaires de hackers qui ont marqué le web et qui ont le mérite d’être connues.

Robert Tappan Morris et le "Morris Worm"

En 1988, Robert Morris est étudiant à l’université de Cornell aux USA. Il est aujourd’hui connu pour avoir créé le premier ver informatique.

Contrairement à un virus informatique qui a besoin de se lier à d’autres programmes exécutables pour se répandre, le ver informatique peut se dupliquer tout seul après s’être exécuté, ce qui en fait une menace tout à fait sérieuse. Lorsque Morris programme le « Morris Worm », il souhaite créer un programme qui se propage sans forcément causer des dommages.

C’est à cause d’erreurs dans le code que le ver devient alors dangereux : non seulement il se propage de machines en machines, mais un ordinateur peut être « infecté » plus d’une fois et chaque nouvelle « infection » le ralentit jusqu’à ce qu’il devienne tout bonnement inutilisable. Le ver avait la capacité de « s’envoyer lui même » à d’autres machines et d’effacer ses traces, causant de nombreux dégâts dont les réparations ont été estimées entre 10 et 100 millions de dollars. Morris a été jugé et condamné à trois ans de probation, une amende de 10 000 dollars et quelques centaines d’heures de travaux communautaires.

Crédits photo (CC BY-SA 2.0) : Go Card USA from Boston, USA

Kevin Poulsen et la Porsche gratuite

C’est en 1990 que Kevin Poulsen arrive à pirater la station de radio de Los Angeles « KIIS-FM » afin de gagner un concours qui permet de remporter une voiture Porsche. Il réussit grâce à sa magouille à devenir la 102ème personne à appeler le standard (ce qu’il fallait pour gagner) jusqu’à ce que le FBI réalise son petit manège.

Conscient qu’il est recherché, il fait profil bas jusqu’à son arrestation et emprisonnement pendant 5 ans, devenant le premier Américain a être relâché de prison avec une interdiction temporaire d’utiliser un ordinateur (3 ans dans le cas de Poulsen). Ce jeune hacker n’en était pas à son coup d’essai lorsqu’il a été arrêté puisqu’il avait déjà infiltré le réseau de l’Université de Californie à 17 ans, celui de l’armée de terre américaine et de la compagnie téléphonique Pacific Bell. Il est aujourd’hui journaliste et s’est éloigné des activités informatiques.

Jonathan James et le piratage de la NASA

Alors qu’il est à peine âgé de 15 ans, James parvient à infiltrer le réseau de la NASA et de la défense nationale américaine en 1999. Il vole alors des informations estimées à 1,7 millions de dollars et la NASA est obligée de fermer son réseau pendant une vingtaine de jours pour étudier la faille, causant des dommages financiers supplémentaires de 41,000 $. Dans les informations dérobées se trouvaient des éléments importants à la survie d’un équipage d’une station spatiale (contrôle de la température et de l’humidité). Il est aussi le premier être humain à avoir pénétré le département de la Défense (DOD) en interceptant des milliers de messages lui donnant accès à des ordinateurs militaires.

Lors de son arrestation, il était encore adolescent et les crimes informatiques n’étaient pas encore réglementés au niveau des peines encourues, il a alors écopé de 6 mois d’assignation à résidence et d’une obligation d’écrire des lettres d’excuses à la NASA et au DOD (tranquille comme punition).

En 2007, une importante attaque contre le TGX est réalisée par une bande de hackers et James est suspecté d’en faire partie. Il clame son innocence mais finit par se suicider en laissant derrière lui une lettre qui explique qu’il est persuadé que malgré son innocence il sera jugé coupable et qu’il s’agit de son seul moyen de « garder le contrôle ».

Kevin Mitnick et l'intrusion de Pacific Bell

En 1980, Kevin Mitnick alors âgé de 17 ans, réussit à s’introduire avec deux amis dans le central téléphonique COSMOS de la compagnie Pacific Bell et y récupère des mots de passes d’utilisateurs, des combinaisons de fermeture de portes et un manuel de système. Un ancien ami de Mitnick l’accuse par la suite d’avoir réussi à intégrer les services de la North American Air Defense Command (NORAD) en 1979 (ce que Mitnick a toujours nié). Propagée par le New York Times, cette intrusion créé la légende selon laquelle Mitnick aurait inspiré le film « Wargames » dans lequel un adolescent risque de provoquer la 3ème guerre mondiale suite à une intrusion dans les réseaux de l’armée (les scénaristes démentiront la légende).

Suite à plusieurs autres intrusions chez Motorola, Nokia et Fujitsu, il devient le premier hacker à figurer dans la liste des dix fugitifs les plus recherchés par le FBI jusqu’à son arrestation qui lui vaudra 5 ans de prison.

Crédits photo (CC BY 2.0) : Luiz Eduardo

Gary McKinnon, l'auteur du "plus gros hack militaire de tous les temps"

Probablement l’un des hackers les plus connus de l’histoire, Gary McKinnon a hacké 97 serveurs militaires américains afin d’enquêter sur les affaires « secrètes » de l’énergie libre (moteur à eau, fusion froide) et des Ovnis. Surnommé « Solo », McKinnon agit pendant plus de 13 mois depuis Londres, supprimant de nombreux documents à distance et paralysant de nombreux services.

« Votre système de sécurité est à chier. Je suis Solo. Je vais continuer de le détruire à ses plus hauts niveaux ».

Ce message qu’il laisse sur les serveurs militaires en 1997 font de lui une menace sérieuse dont les autorités estiment à 700 000$ le coût des dégâts et des dépenses engrangées pour le traquer. Une fois découvert, le gouvernement britannique refuse plusieurs fois son extradition aux États-Unis où il risquerait de nombreuses années de prison. Il purge néanmoins une peine de 3 ans en Angleterre. De nombreuses célébrités ont fait entendre leur soutien comme Sting, Peter Gabriel et David Gilmour des Pink Floyd qui a enregistré la musique « Change the world » en son honneur.

Crédits photo (CC BY-SA 3.0) : en:User:Wilsha

Higinio Ochoa et l'arrestation stupide

Higinio Ochoa commence le hacking alors qu’il n’est encore qu’un enfant et c’est en 2011 lors du mouvement « Occupy WallStreet » qu’il s’engage « politiquement » dans ses actions en devenant ce qu’on appelle un « hacktiviste ». Il s’introduit alors dans plusieurs départements de police afin de révéler l’identité des agents ayant eu recours aux violences sur les manifestants et qui « cachaient leurs badges ». Il intègre à cette époque le collectif « Cabin Cr3w » et est également lié aux Anonymous. Il s’introduit ensuite dans la base de données criminelle du FBI où il récupère plusieurs informations et laisse une image en guise de signature. Cette image représente le décolleté d’une femme en bikini avec un message sur le ventre qui dit grossièrement :

« Vous avez été niqué par w0rmer (son surnom) et Cabin Cr3W. On vous aime bande de putes ».

Le souci c’est que le décolleté de la femme est celui de sa petite amie et que la photo contient des données GPS qui mèneront à son arrestation. Ochoa est condamné à 18 mois de prison et est aujourd’hui totalement interdit de s’approcher d’internet que ce soit via un ordinateur ou un smartphone. Lorsqu’il veut regarder Netflix par exemple, c’est sa petite amie qui doit activer l’auto-play car les termes de sa libération l’interdisent même d’appuyer lui-même sur « play ».

Jan Krissler et la copie d'empreintes digitales

Jan Krissler avait fait parler de lui une première fois lorsqu’il avait utilisé un logiciel public (VeriFinger) ainsi que plusieurs photographies de la ministre de la défense allemande Ursula von der Leyen afin de recréer facilement son empreinte digitale.

La deuxième affaire pour laquelle il est devenu célèbre en 2013 était intervenue lors de la sortie de l’Iphone 5S qui introduisait une nouvelle fonctionnalité extrêmement mise en avant par Apple : le déverrouillage du téléphone par empreinte digitale (TouchId). Présentée comme extrêmement sécurisée, elle a été complètement mise à mal en moins de 24h par Jan Krissler également connu sous le nom de « Starbug ».

Pour réaliser ce hack, il avait utilisé de la colle à bois et du lubrifiant au graphite en spray pour créer un « faux doigt » en récupérant les traces sur l’écran du téléphone d’une personne tierce. Il avait par la suite déclaré que les mots de passes étaient de manière générale beaucoup plus sécurisés que les empreintes digitales en matière de verrouillage.

John Kane, le hacker des casinos

Accompagné par un autre ami joueur Andre Nestor, le hacker John Kane est devenu célèbre pour avoir gagné pas moins d’un demi million de dollars sur des machines de poker dans un casino de Las Vegas. Kane avait appris l’existence d’un bug du logiciel installé sur les machines qui lui permettait de jouer avec une main gagnante contre la machine tout en multipliant les gains par dix.

Lorsque les casinos ont commencé à suspecter quelque chose, Kane et Nestor ont été arrêtés en 2009. Ils sont alors jugés en 2011 pour fraude informatique, les avocats des casinos expliquent qu’ils ont « activé un bug via une combinaison complexe de pressions sur les boutons de la machine ». La défense a alors répondu : « Tout ce que ces deux hommes ont fait était simplement d’appuyer sur des boutons qu’ils avaient légalement le droit de presser. » Kane et Nestor ont gagné leur procès.

Albert Gonzalez et le vol d'empreintes de cartes de crédit en masse

Hacker extrêmement prolifique, Albert Gonzalez est accusé en 2009 d’avoir volé et revendu pas loin de 170 millions de numéros de cartes de crédit et de débit. Un nombre hallucinant de données qu’il aurait volé avec le collectif « Shadowcrew » dont on a découvert également une activité de revente d’adresses mails avec mots de passe et dates de naissance.

Les autorités l’arrêtent en 2005 et afin d’éviter la prison il accepte de coopérer avec eux tout en balançant quelques membres du Shadowcrew. Le problème c’est que pendant qu’il coopère, Gonzalez continue ses activités illégales avec d’autres compères et vole 45 millions de cartes de crédits pendant cette période de 18 mois lors du hack de la compagnie TJX (dont on accuse de faire partie Jonathan James, mentionné plus haut, et qui le poussera au suicide). Lorsque les autorités réalisent son nouveau crime, il est immédiatement jugé et condamné à une peine de 20 ans de prison. Trop gourmand Albert.

Crédits photo (Domaine Public) : U.S. Secret Service/US Attorney for New Jersey

ASTRA, le mystère

ASTRA est le nom d’un hacker énigmatique dont l’identité est gardée totalement secrète malgré son arrestation en 2008. La seule description qu’on a de lui suite à cette arrestation est qu’il s’agit d’un mathématicien grec de 58 ans.

ASTRA est responsable des pertes colossales du groupe Dassault survenues entre 2002 et 2008 suite au piratage d’un logiciel utilisé dans l’aéronautique, le secteur automobile et surtout dans l’équipement militaire. Des données qu’il a revendu à près de 250 « clients » dans plusieurs pays causant un préjudice de 245 millions d’euros à la compagnie. Considéré comme « l’un des meilleurs pirates informatiques du monde » par les policiers en charge de l’enquête, aucune image ni aucune information liées à son identité n’ont été révélées depuis. Quelque part il fait presque partie des stars qui ont maintenu leur identité secrète.

J’espère que vous aurez appris deux trois choses intéressantes dans ce top. Si vous voulez continuer sur le thème vous pouvez aller voir les trucs qu’on peut pirater et vous le saviez pas et les raisons de mater Mr Robot, parce que c’est quand même super comme travail sur les hackers.

Sources : Kapersky, Unbelievable Facts, Insider, Le Monde.