Les 10 plus grands coups de piratage informatique

Depuis près de 40 ans, le piratage informatique permet aux hackers du monde entier de fouiner, de détruire, voire de s’enrichir. Même les fondateurs d’Apple s’y sont essayés !

 

 

Le phone phreaking / John Draper, Steve Wozniak

Les 10 plus grands coups de piratage informatique

Depuis près de 40 ans, le piratage informatique permet aux hackers du monde entier de fouiner, de détruire, voire de s’enrichir. Même les fondateurs d’Apple s’y sont essayés !

 

 

Le phone phreaking / John Draper, Steve Wozniak

C’est grâce à un sifflet trouvé dans une boîte de céréales de la marque Cap’n Crunch que John Draper (photo : Jdunck / CC 3.0) s’est rendu célèbre. Ce jouet lui a permis de pirater les lignes téléphoniques de la compagnie AT&T au début des années 1970. Comment ? En utilisant la fréquence sonore du sifflet, soit 2 600 hertz, ce qui correspond à celle émise par le système pour indiquer la disponibilité d’une ligne, l’Américain est parvenu à faire croire au central téléphonique qu’il avait raccroché. Ce faisant, il a pu passer des appels internationaux sans débourser le moindre sou.

Mis au courant de cette pratique de piratage (le phone phreaking) grâce à un article paru dans le magazine Esquire en 1971, Steve Wozniak, qui cofondera quelques années plus tard Apple, s’est mis à la recherche de John Draper pour en apprendre davantage. Il perfectionnera la technique pour créer, avec son ami Steve Jobs, une blue box, un appareil capable de reproduire toutes les fréquences utilisées par les compagnies de téléphone et ainsi passer gratuitement des appels. Une anecdote célèbre veut que Wozniak ait utilisé une de ces blue box pour appeler le Vatican et demander au pape une confession en se faisant passer pour le secrétaire d’État Henry Kissinger.

(Photo : Jobs et Wozniak / Ballistik Coffee Boy / CC 2.0)

Casse à la Citibank / Vladimir Levin

Pour le Russe Vladimir Levin, le braquage de banque façon « Les mains en l’air ! » appartenait bel et bien au passé. En 1994, il est devenu le premier cyberpirate à s’introduire dans la base de données d’un établissement financier pour détourner des fonds. La victime, la Citibank (photo : Ken Banks / CC 2.0), a ainsi vu plus de 10 millions de dollars provenant de comptes bien garnis virés vers d’autres comptes aux États-Unis, en Finlande, aux Pays-Bas, en Allemagne et en Israël. Mais alors qu’ils tentaient de retirer des fonds volés, trois des complices du Russe ont été appréhendés par la police à San Francisco, Rotterdam et Tel Aviv, et ont dénoncé Levin.

À l’époque, il n’existait aucun traité d’extradition entre la Russie et les États-Unis, et c’est lors d’une correspondance à l’aéroport de Londres que Levin a finalement été arrêté, en 1995, puis remis aux autorités américaines. Il a été condamné à trois ans de prison et il a dû restituer près de 250 000 dollars. Citibank est parvenue à recouvrer presque l’intégralité des sommes dérobées, mais 400 000 dollars s’étaient envolés.

En 2005, un groupe de pirates russes portant le nom d’ArkanoiD a toutefois jeté un voile sur la réputation de Levin en affirmant que celui-ci n’avait pas piraté le système de la banque, mais seulement payé 100 dollars au groupe pour obtenir les codes d’accès.

Le premier ver informatique / Robert Tappan Morris

Robert Tappan Morris (photo : Trevor Blackwell / CC 3.0) est passé à l’histoire en tant que créateur du premier ver informatique. En 1988, alors étudiant à l’Université Cornell, le jeune Américain envoie 99 lignes de code dans Internet afin d’en déterminer les dimensions, sans se douter que son programme va infecter près de 6 000 ordinateurs un peu partout dans le monde, à la manière d’une maladie contagieuse. Le « ver Morris » a rendu ces appareils d’une lenteur telle qu’ils sont devenus inutilisables.

Morris s’est vu infliger une amende de 10 500 dollars, une probation de trois ans, ainsi que 400 heures de travaux communautaires pour son méfait. Il est devenu le premier homme à être condamné en vertu du Computer Fraud and Abuse Act de 1986. Son geste est en outre à l’origine de la création du Computer Emergency Response Team (CERT).

 

Un virus destructeur / David L. Smith

Si Morris a conçu le premier ver informatique en 1988, il a fallu attendre 1999 pour qu’un virus cause des dommages très graves à l’échelle mondiale. Transmissible par courriel, Melissa, créé par David Smith (alias Kwyjibo), s’est répandu dans plus de 300 entreprises sur le globe, détruisant complètement leurs réseaux informatiques.

Smith, qui avait reçu une sentence de 10 ans de détention, n’a purgé que 20 mois en prison. L’étendue des dommages qu’il a causés ont été estimés à 400 millions de dollars. (Photo : Marcie Casas / CC 2.0)

À 15 ans, il met à genoux des multinationales / Michael Calce

Le Québécois Michael Calce, plus connu sous le pseudonyme de MafiaBoy, a mis le monde des affaires en émoi en février 2000 lorsque, de la résidence de ses parents à L’Île-Bizard, il a lancé une série d’attaques par déni de service contre des sites Web d’entreprises d’envergure telles que Yahoo!, Amazon, Dell ou CNN. L’adolescent, alors âgé de 15 ans, a fait perdre une somme estimée à 1,7 milliard à des multinationales par ces attaques, qui consistent à rendre indisponible un site Internet en le submergeant de trafic inutile. Par exemple, l’indisponibilité de près de trois heures du portail de Yahoo! aurait entraîné un manque à gagner de près de 500 000 dollars pour l’entreprise.

La vanité aura causé la perte de Calce, puisque c’est en revendiquant les attaques au cours de clavardages qu’il a attiré l’attention du FBI et de la GRC, qui l’ont arrêté le 15 avril 2000. Il a été condamné en septembre 2001 à huit mois de détention dans un centre pour jeunes et à une probation d’un an.

Voici l’entrevue (en deux parties) de Calce à l’émission Tout le monde en parle du 26 octobre 2008.

 

Le cyberpirate qui aimait les Porsche / Kevin Poulsen

Si ce « coup » n’est peut-être pas le plus impressionnant jamais réalisé, il en est assurément l’un des plus caustiques. En 1990, l’Américain Kevin Poulsen a pris le contrôle du réseau téléphonique de la ville de Los Angeles de façon à s’assurer de gagner une Porsche 944S2, cadeau promis par la radio locale KIIS-FM à la 102e personne qui appellerait. Ce n’est que quelques mois plus tard que la supercherie a été découverte.

Poulsen a été condamné à quatre ans de prison, écopant également pour des délits antérieurs. Aujourd’hui, il est rien de moins que…le rédacteur en chef du site du magazine américain Wired.

 

Panique à la NASA / Jonathan James

Jonathan James, alias c0mrade, avait 16 ans lorsqu’il s’est infiltré dans le réseau de la NASA, en 1999. L’agence spatiale américaine a été dépouillée de fichiers et de logiciels valant 1,7 million de dollars, dont celui contenant le code source de la Station spatiale internationale. À cause de cette intrusion, la NASA a dû couper ses systèmes pendant trois semaines afin de les réparer. Rapidement arrêté, le Floridien a échappé à la prison en raison de son jeune âge.

En mai 2008, James s’est suicidé alors que la justice américaine le soupçonnait d’avoir participé au piratage du système informatique de la chaîne de distribution au détail TJX. À cette occasion, les informations bancaires de plusieurs millions de clients avaient été corrompues. Dans une lettre écrite avant son suicide, James a juré n’avoir rien à voir avec ce crime, ajoutant qu’il n’avait aucune confiance dans le système judiciaire américain.

 

Tout pour prouver l’existence des extraterrestres / Gary McKinnon

Le cyberpirate écossais Gary McKinnon a pénétré en 2001 et 2002 dans près de 100 ordinateurs de la NASA, du Pentagone, de la Navy ou de l’armée de l’air afin de trouver la preuve de l’existence des extraterrestres. Depuis 2002, il est en liberté surveillée en Grande-Bretagne. Il s’est engagé dans une longue bataille juridique pour empêcher son extradition au pays de l’Oncle Sam, où il risque 70 ans de prison.

Le Pentagone pris en défaut / Kevin Mitnick

Considéré comme le plus grand cyberpirate de l’histoire, l’Américain Kevin Mitnick (photo : Campus Party Mexico / CC 2.0) en est aussi le plus célèbre, son histoire n’ayant rien à envier aux plus grands scénarios hollywoodiens. Son plus grand coup d’éclat ? Parvenir à pirater les ordinateurs du Pentagone, quartier général du département de la Défense des États-Unis.

En 1983, alors étudiant à l’Université de Californie du Sud, il réussit à s’introduire dans un réseau ancêtre d’Internet, ARPAnet, appartenant à l’armée. Potentiellement capable de consulter tous les dossiers et fichiers du Pentagone, Mitnick, une fois repéré par les autorités, ne se verra infliger qu’une peine de six mois dans un centre de détention pour jeunes adultes, aucune modification des données n’ayant été constatée.

Mais Mitnick ne s’est pas arrêté là. En 1987, il vole le code source du système d’exploitation du laboratoire de recherche Digital Equipment Corporation (DEC) avec la complicité d’un de ses amis, Lenny DiCicco, qui travaille là. Mitnick, qui a appris de ses erreurs passées, brouille les pistes qui remontent jusqu’à lui. S’il ne fait aucune faute sur le plan technologique, il commet cependant une erreur sur le plan humain en faisant une blague de mauvais goût à DiCicco – Mitnick a appelé les supérieurs de son ami pour leur faire croire que celui-ci fraudait le fisc américain. Vexé, DiCicco tend un piège à son ex-complice, qui est arrêté par deux agents du FBI dans un parc de stationnement. La justice le condamne à une peine d’un an d’emprisonnement et lui impose une cure de six mois pour le guérir de sa dépendance aux ordinateurs.

Mitnick est toutefois incapable de s’en passer. Soupçonné d’avoir piraté le réseau d’une société de télécommunications et d’avoir enfreint les clauses de sa probation, il prend la fuite tandis que le FBI se met à sa recherche. En 1994, à l’âge de 34 ans, il vole des logiciels et des documents à un expert en sécurité informatique, lui-même ancien pirate, Tsutomu Shimomura, en utilisant une technique jusque-là inédite : l’IP spoofing. En usurpant l’adresse IP d’un autre ordinateur, Mitnick croit qu’on ne pourra pas le retracer. Mais Shimomura avait configuré son système de sorte que le pare-feu de son appareil envoie toutes les heures l’historique des événements à une tierce machine. L’intrusion est ainsi détectée et Shimomura s’associe au FBI, qui lui laisse carte blanche pour retrouver Mitnick.

Au terme d’une gigantesque traque virtuelle, le Japonais retrouve son rival en parcourant à pied les rues de Raleigh, en Caroline du Nord, avec une antenne servant à détecter la fréquence du téléphone cellulaire de celui-ci. Au moment de son arrestation, le 15 février 1995, Mitnick figurait sur la liste des 10 criminels les plus recherchés par le FBI. Il a été condamné à cinq ans d’emprisonnement.

La fin de Facebook ? / Anonymous

Mais le plus grand piratage informatique se situe peut-être dans un avenir… proche. Le groupe de désobéissance civile Anonymous a en effet annoncé qu’il allait détruire, le 5 novembre prochain, le réseau social Facebook, accusé d’avoir vendu des informations confidentielles au gouvernement américain. « Une journée qui restera dans l’histoire », ont-ils annoncé dans une vidéo publiée dans YouTube le 16 juillet dernier.

Anonymous est constitué de communautés d’internautes anonymes dont le but commun est de défendre le droit à la liberté d’expression. Ces Robin des bois du numérique se sont fait connaître lorsqu’ils ont lancé des attaques contre les sites des cartes de crédit Visa et MasterCard afin de protester contre la décision de ces institutions financières de bloquer les versements au bénéfice de WikiLeaks.

La date annoncée pour la fin de Facebook n’est pas anodine pour ceux dont le symbole est le masque de Guy Fawkes, popularisé par la bande dessinée et le film qui l’ont inspiré : V pour Vendetta. Le 5 novembre est la date anniversaire de la tentative d’attentat de Fawkes contre le roi Jacques Ier d’Angleterre et contre le parlement britannique.

De nombreuses voix, notamment au sein d’Anonymous, se sont toutefois élevées pour expliquer qu’il n’y aurait pas d’opération contre Facebook.

Alors, menace réelle, tentative de créer un « buzz » ou arnaque ? Réponse le 5 novembre.

 

Des membres d’Anonymous (photo : Vincent Diamante / CC 2.0)

 

Si vous avez aimé cet article, pourquoi ne pas vous inscrire à notre infolettre santé ? Vous y lirez en primeur, tous les mardis, les explications toujours claires, détaillées et rigoureuses de notre équipe de journalistes et de professionnels de la santé. Il suffit d’entrer votre adresse courriel ci-dessous. 👇