Journal d'investigation en ligne et d'information‑hacking
par Antoine Champagne - kitetoa

Des années 90 à la fin des années 10

Que de chemin parcouru...

Nous vivions dans un Far West sans Shérif. Aujourd'hui, un Shérif est caché dans chaque sonde DPI qui équipe nos chers DSLAM... Les temps changent. Pas les hommes.

Fyodor, Marc Maiffret et Vacuum à Noisebridge - © Sébastien Micke - Reproduction interdite

Mi-mai 2003, lors de la première du deuxième volet de Matrix, un jeune homme se penche vers son voisin : « tiens, une scène de hack, ça va être du grand n’importe quoi comme d’habitude ». Il a tout faux. Trinity, l’un des personnages principaux du film utilise un logiciel permettant de créer une cartographie d’un réseau informatique. Son nom ? NMAP, pour « Network Mapper ». Le jeune homme écarquille les yeux : « Mais… Mais c’est mon logiciel ! ». Gordon Lyon, plus connu sous son alias, « Fyodor », vient de voir apparaître sur l’écran le logiciel qu’il a codé. Il le reverra dans d’autres films (Jason Bourne, Die Hard, sur un mur d’écrans de la NSA lors d’une visite de George Bush au sein de l’agence de renseignement américaine). Fyodor est devenu une sorte de légende tant son logiciel est prisé. Par des pirates, par des hackers, par des experts en sécurité informatique, mais aussi, désormais par le cinéma qui l’utilise comme une sorte de symbole du hack.

Fyodor observe NMAP qui observe Fyodor depuis la Matrice - © Reflets - CC - citation requise
Fyodor observe NMAP qui observe Fyodor depuis la Matrice - © Reflets - CC - citation requise

Les hackers… Depuis le début des années 2000, ce mot s’affiche de plus en plus fréquemment à la Une de la presse. Parmi les derniers gros événements en date en France, le piratage de TV5 Monde qui a plongé la chaîne francophone dans le noir. Le gouvernement a parlé à cette occasion de cyber-terrorisme, de jihad électronique. Pourtant, ce monde est complexe, multiple. On y trouve à peu près la même chose que dans le monde « réel » où le registre de la délinquance s‘étend de l’incivilité au terrorisme, en passant par le braquage de banques ou l’escroquerie fine extrêmement élaborée. Il en va de même dans le monde d’Internet. Il y a ceux qui barbouillent les pages d’accueil des sites, les mercenaires qui vendent leurs talents au plus offrant, des groupes appuyés par des gouvernements, des experts de haut vol, ceux qui ne cherchent qu’une médiatisation valorisante pour leur ego, des groupes qui épousent une cause politique…

Une classification a bien été tentée avec les pirates ou « chapeaux noirs », les hackers ou « chapeaux blancs », qui contribuent à une amélioration de la sécurité informatique par leurs trouvailles ou leurs logiciels, et bien sûr, les « chapeaux gris », qui évoluent parfois des deux côtés de la ligne rouge.

C’est une classification simpliste qui permet à tout le monde de visualiser les types de hackers qui existent. Elle est complètement imparfaite, mais elle a grandement aidé à faire comprendre aux journalistes, et par rebond au grand public, que tous les hackers ne sont pas des pirates. Evidemment, ça ne marche pas avec tout le monde, Myriam Quéméner, par exemple.

Fyodor appartient à la catégorie des chapeaux blancs. Mais aussi à celle un peu spéciale des hackers qui sont entrés dans la légende. Ils sont apparus avec l’arrivée du Web et ont particulièrement œuvré pour une plus grande sécurité des logiciels utilisés sur Internet. Des serveurs Web aux systèmes d’exploitation. Notamment de Windows qui, à l’époque, présentait de fameux trous de sécurité.

Fyodor à Noisebridge en 2015 - © Sébastien Micke - reproduction interdite
Fyodor à Noisebridge en 2015 - © Sébastien Micke - reproduction interdite

Avril 2015, je suis envoyé par Paris-Match à San-Francisco pour faire un article sur les « hackers de légende ». C’est une commande. Je n’ai même pas proposé le sujet. Me voilà à la conférence RSA où se trouvent certains anciens que je veux interviewer pour leur faire tirer une sorte de bilan sur ces années légères, du début du Net. Un peu notre 1968 à nous… Nos années 70 où tout était… Léger.

San Francisco - @ Reflets - CC - citation requise
San Francisco - @ Reflets - CC - citation requise

L’article ne sera jamais publié. Pourtant, le photographe de Match aux Etats-Unis, Sébastien Micke a réalisé une série de très beaux portraits dans le cadre du premier hackerspace : Noisebridge, fondé par Mitch Altman (l'inventeur du TV-B-Gone). Mystère…

Au registre des hackers de légende, Marc Maiffret a défrayé la chronique. Sa vie ressemble à un film hollywoodien. J’avais publié un portrait de lui dans Le Monde en mai 2008. Après avoir quitté le domicile familial à 16 ans, il atterrit chez des copains hackers du groupe Rhino9. En un an, il évolue du piratage de sites d’entreprises connues ou gouvernementaux à la mise à disposition d’alertes de sécurité visant à mieux se protéger contre les défauts des logiciels. Mais un peu plus tard, une descente du FBI à son domicile le fait basculer définitivement du bon côté de la force. « J'ai été très proche d'avoir de gros ennuis mais je n'échangerai ces expériences contre rien au monde. Ce sont elles qui m'ont fait tel que je suis et cela me va très bien », explique-t-il.

Marc Maiffret à Noisebridge en 2015 - © Sébastien Micke - reproduction interdite
Marc Maiffret à Noisebridge en 2015 - © Sébastien Micke - reproduction interdite

Il crée alors eEye, une société de sécurité informatique qui génèrera des millions de dollars de chiffre d’affaires. Marc Maiffret y exerce le métier incongru de « Chief Hacking Officer ». Les failles qu’il découvre sont utilisées par les codeurs de virus défrayant la chronique dans les années 2000, comme Code Red. Mais elles permettent aussi à Microsoft d’améliorer son système d’exploitation Windows.

« Ce que l’on faisait à l’époque, entre amis, a poussé Microsoft à prendre la sécurité au sérieux. Aujourd’hui, cela va mieux même s’il reste des failles. Ceci dit, elles sont moins publiques et se vendent désormais au plus offrant. Nous, on les publiait. Gratuitement, bien sûr. C’était une autre époque. Le secteur de la sécurité informatique est devenu un énorme marché. Au même titre que le secteur pharmaceutique ou aéronautique. D’une sorte de contre-culture, on est passé à un marché », m’explique-t-il en avril 2015.

"Je suis persuadé, en effet, que ces licornes parfaites aux chapeaux blancs existent"

A la grande époque de Rhino9, vers la fin des années 90, Marc, connu alors sous le pseudonyme « Chameleon » (une fille de sa classe lui avait dit qu’il ressemblait à caméléon lorsqu’il piratait des sites), « travaille » avec « Vacuum ». Un gaillard de près de deux mètres de haut. Lui aussi a modifié considérablement la vision de Microsoft en matière de sécurité. « Après le lycée, j’ai lancé un site, technotronic.com. J’ai rapidement rejoint des groupes comme Rhino9 et w00w00. Mais peu après, j’ai commencé à travailler dans le secteur de la sécurité informatique et j’ai laissé tout cela derrière moi. », se souvient-il. Il est donc devenu un hacker « chapeau blanc ». Mais quand on l’interroge sur cette classification des hackers, il répond dans un sourire : « je suis persuadé en effet que ces licornes parfaites aux chapeaux blancs existent».

Vacuum à Noisebridge en 2015 - © Sébastien Micke - reproduction interdite
Vacuum à Noisebridge en 2015 - © Sébastien Micke - reproduction interdite

Au sein du groupe w00w00 justement, un certain « Yan » finira à la Une de la presse. De son vrai nom Jan Koum, il a fondé WhatsApp, acquise par Facebook pour la bagatelle de 19 milliards de dollars… Autre membre de w00w00, mais aussi du groupe ADM (autre groupe mythique d’origine française, celui-ci), Shawn Fanning, alias « Napster » créera la première application permettant d’échanger des morceaux de musique. ADM est par ailleurs à l’origine d’une société de sécurité informatique désormais cotée au Nasdaq et qui est devenue leader mondial dans son domaine : Qualys. Qualys, qui selon son patron n'embauchait pas de hackers...

A l'époque, il n'est pas rare de retrouver certains hackers dans plusieurs groupes différents, comme w00w00, ADM, L0pht ou le cDc. En cette fin des années 90, j'interviewe plusieurs d'entre eux.

« C’est sympa de se dire que l’on a fait d’une passion un métier », renchérit Marc Maiffret.

Comment devient-on un hacker, c’est à dire quelqu’un qui décortique un outil pour lui faire faire quelque chose d’inattendu ? Les réponses sont variées. Pour Jeff Forristal, qui s’est fait connaître sous le surnom de « Rain Forest Puppy », ce sont les sites Web qui l’on amené au hacking.

Rain Forest Puppy à Defcon en 1999 - © Reflets - Citation requise
Rain Forest Puppy à Defcon en 1999 - © Reflets - Citation requise
« Je m’ennuyais avec les sites statiques. J’ai joué avec les sites les outils de programmation des sites interactifs et dynamiques, les CGI notamment. C’est ainsi que j’ai commencé à publier des alertes de sécurité ». Et pas des moindres puisqu’il a découvert l’une des méthodes les plus utilisées, encore aujourd’hui, pour pirater des sites, les injections SQL. Pour Kirby Kuel, alias Vacuum, c’est en contournant les protections de jeux que tout a commencé. Fyodor s’est quant à lui lancé dans la sécurité informatique lorsqu’un ami s’amusait à pirater son espace personnel sur Internet. Pour se défendre.

Se défendre… « la défense est une position délicate. Il faut être au fait des dernières techniques d’attaque pour pouvoir s’en protéger. Pour rendre sûre l’informatique, des sociétés comme Apple ou Microsoft ou Google ont besoin de savoir où sont les risques. Les gentils, les hackers « chapeaux blancs », sont ces personnes qui ont l'expérience, les compétences, et la compréhension des méthodes permettant de faire de mauvaises choses…, mais qui l'utilisent pour essayer d'empêcher les méchants, ayant la même expérience, les mêmes compétences, la même compréhension, de faire du mal », explique Jeff Forristal.

Jeff a laissé tomber depuis longtemps les serveurs Web et se concentre désormais sur les téléphones portables : « les téléphones portables, c’est un peu comme le Web quand on a commencé, c’est le Far West sans sheriff, c’est absolument n’importe quoi en termes de sécurité ».

Chapeau : Une histoire de hackers - Sans Anonymous, sans pirates chinois, nord-coréens ou russes

Episode 1 : L'Atelier de Jean-Michel Billaut : ma porte d'entrée sur Internet

Episode 2 : L'IRC : zone de rencontre avec les hackers

Episode 3 : Des années 90 à la fin des années 10, que de chemin parcouru

Episode 4 : Quand Defcon est devenue ADMCon, The untold story…

Episode 5 : De la naissance de Kitetoa.com à Tati, en passant par l'IoT de l'espace

2 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée