Copy Link
Add to Bookmark
Report

Lutin Issue 1 File 03

eZine's profile picture
Published in 
Lutin
 · 4 years ago

  



_]^ L.U.T.i.N. ^[_
_.-=~=-.__.-=~=-.__.-=~=-.__.-=~=-._
Lesion UTop!ste & Nihiliste

'oooooooooooooooooooooooooooooooooooooooooo'
Issue #1 - Mars 1999 - FILe #3




La story de Mitnick. Desole a qui j'ai rippe ce texte, mais comme c'est la
premiere fois que je trouve son histoire en francais, j'ai pas pu resister.




Kévin Mitnick
---------------------------------
un rapace parmi les vautours


S'il ne devait y en avoir qu'un seul Hacker, se serait certainement lui.
Kévin Mitnick alias le CONDOR savait se faufiler dans n'importe quel ordina
-teur. Le net regorge d'infos sur ce voyou numérique. Nous les avons
regroupées, voici l'histoire de la fin de ce fou aux micros d'or.



Kevin Mitnick est devenu une legende dans l'univers du Net. Il est devenu en
quelques années la taupe la plus célèbre mais aussi la plus recherchée des
Etats-Unis. On lui attribue toutes sortes de piratages. D'abord, adolescent,
il aurait détourné le service des renseignements téléphoniques américain basé
sur le même principe que notre 12 National. Quand un abonné appelait pour
s'informer sur un numéro de téléphone, il tombait sur Mitnick ou sur un de ses
complices qui répliquait : "La personne que vous recherchez est-elle blanche
ou noire, Monsieur ? Car nous tenons deux répertoires distincts." On lui
attribue aussi l'une des premières passes à l'encontre du Pentagone, il y
retournera par la suite une bonne centaine de fois. L'un des jeux du CONDOR
était aussi de se balader dans les systèmes téléphoniques américains pour y
déconnecter le téléphone de ses ennemis ou pour "simplement" changer leur nom
d'abonné en James Bond. Lors de sa cavale, il s'est attribué des numéros de tél
-éphone, un bon millier, dont les trois derniers chiffres finissaient par 007.
Pour finir dans ce qui est connu, Mitnick aurait déjoué les barrières du
laboratoire de mise à feu de la NASA à Pasadena ; du réseau de l'Université de
Leeds en Angleterre ; de l'unité centrale de la défense aérienne américaine,
dans le Colorado et surtout le système de localisation d'appels du FBI.

C'est ici que la traque commence, le Fédéral Bureau of Investigation n'a pas
apprécié d'être visité de la sorte. Pour vous donner une idée, un visiteur qui
accède dans un immeuble du FBI, est fouillé, aucun document ne peut ni rentrer,
ni sortir, même pas un rouleau de papier toilette, alors imaginez un mec qui se
promène dans toutes les machines et diffuse en libre accès les documents qu'il
a volé. Cette cavale durait depuis trois ans, jusqu'à ce jour de décembre 1994,
ou, par défit, il s'attaqua aux ordinateurs de Tsutomu Shimomura. Le CONDOR
souhaitait faire un tour à cet ancien ami passé à l'ennemi.

Tsutomu Shimomura est l'autre Hacker de l'histoire. Cet américain âgé de 30 ans
a sauté le mur de l'interdit en proposant ses services dans la sécurité
informatique. Il a développé toute une gamme d'outils capables de détourner les
systèmes téléphoniques cellulaires, mais aussi toute une série de programmes
permettant de piéger à coup sur n'importe quel pirate. Il s'est taillé une
excellente réputation. Le FBI, l'Us Air Force ou encore l'Agence de Sécurité
Nationale, le NSA, font partie de ses clients.

Plus le système est protégé plus on s'amuse. Alors jouons... Le 26 décembre,
Shimomura est chez lui, il se prépare à partir en vacances, quand il reçoit un
appel de ses collègues du Centre de calcul de San Diego. Quelqu'un s'est
introduit la nuit précédente dans les ordinateurs installés dans sa maison de
vacances, à Del Mar, et a "volé" des centaines de documents et de logiciels.
Le hacker a exploité une faille notoire dans l'architecture du réseau Internet,
faisant croire à l'ordinateur de Tsutomu Shimomura que le message venait d'une
source autorisée - en l'occurrence, un ordinateur de la Loyola University de
Chicago utilisé comme "passerelle".

Habile, certes, mais le pirate ne s'est toutefois pas aperçu que Shimomura a
programmé des firewalls d'un genre particulier, ces derniers envoient toutes
les heures une copie de leur index à un autre ordinateur - ce qui a produit
une alerte automatique. Un mois plus tard, Shimomura reçoit un deuxième coup
de fil. L'opérateur d'un service commercial d'accès à Internet, le W.e.l.l.
("Whole Earth Lectronic Link") de Sausalito, l'informe que les documents volés
à Del Mar ont été déposés dans son ordinateur par un inconnu. Dans ces document
s, entre autres, les feuilles de salaires de Shimamoura, des contrats et
surtout tous ses mots de passe. Tsutomu Shimomura et une petite équipe du
Centre de calcul s'installent alors à Sausalito, branchent une série de
portables sur le réseau interne du W.e.l.l., mettent en place un système de
surveillance, et commencent à observer l'activité du pirate.

Dorénavant chaques frappes de ce dernier s'affichent sur leurs écrans. Le 17
janvier, ils l'observent alors qu'il infiltre le système de Motorola, il accède
à l'ordinateur censé protéger le réseau interne et dérobe, le logiciel de
sécurité.Il semblerait, mais personne ne pourra le prouver, que c'est à partir
de cette passe, que le FBI aura accès au décryptage des communications entre
mobiles.

Quelques jours plus tard, Tsutomu et ses associés détectent le vol de 20 000
numéros de cartes de crédit appartenant aux clients de Netcom, un des
principaux fournisseurs d'accès à Internet, basé à San José. Ils s'y déplacent
et recommencent la traque. Mitnick, connaît son affaire, ses appels passent
par trois villes : Denver, Minneapolis, et Raleigh. Ce n'est qu'en comparant
longuement les registres des compagnies téléphoniques à ceux de Netcom que
Shimomura et ses collègues acquièrent la conviction que le pirate se trouve à
Raleigh. Le hacker utilise un téléphone cellulaire pour se connecter à
plusieurs points d'accès de Netcom afin d'éviter d'être localisé.

A Raleigh, les appels semblent entrer par un central de la compagnie
téléphonique GTE, dont les listings en renvoient toutefois l'origine chez une
autre compagnie : SPRINT. Grâce à une brillante manipulation des logiciels du
réseau, GTE pensait que les appels venaient de Sprint, et vice versa. Aucune
des deux compagnies n'avaient donc de données sur l'utilisateur du téléphone
- ni ne lui a jamais envoyé de facture d'ailleurs ! Le numéro identifié,
pendant deux jours Shimomura parcours les rues de Raleigh avec une antenne de
détection, et localise enfin l'appartement où habite Kevin Mitnick. Selon
d'autre dire, c'est ici qu'apparaît l'une des premières utilisations du
système TEMPEST.

A deux heures du matin, le 15 février 1995, le FBI et Shimomura investissent
le nid du Condor. "Salut Tsutomu! Félicitations", aurait dit MITNICK. Ceux qui
l'ont rencontré ou ont étudié ses agissements le décrivent comme un jeune homme
d'une intelligence limitée, spécialisée, très réservé et méfiant. Un perdant
doué d'un talent extraordinaire sur ordinateur, le seul endroit où il
excellait.
Les gens avaient peur de lui, comme d'un magicien un peu fou. Non sans raison :
les talents techniques de Mitnick avaient de quoi faire trembler la planète.
Mais jamais il n'a essayé de tirer un profit de ce qu'il savait, ni effacé ou
altéré les mémoires informatiques qu'il parvenait à percer. Il n'a d'ailleurs
jamais utilisé les numéros de cartes de crédit qu'il ait eu en sa possession.
Il faisait ça pour la beauté du geste, pour défier ceux qui sont en charge de
la sécurité informatique. " Kévin se moquait des grosses entreprises comme du
FBI, et c'est pour ça qu'il a fini par représenter une menace" : a déclaré son
ex-femme. " Il leur a prouvé qu'ils étaient vulnérables, et eux ne voulaient
surtout pas que ça se sache. "

Le condor en cage, le doute plane toujours...
Kévin Mitnick a écopé d'une peine de trente-cinq ans de prison. Il ne peut
téléphoner qu'à son avocat, sa mère et sa grand-mère. Pourquoi une telle
méfiance ? On craint qu'il amorce un virus, en appelant un autre numéro
quelque part dans le monde. Un numéro qui enclencherait une bombe informatique
pré-programmée.

En décembre 1997, les amis du Condor, le groupe Pants/Hagis ont menacé les
systèmes informatiques de la planète d'une infection virale de leur cru. Ils
demandaient la libération du hacker emprisonné à Los Angeles. Le message
d'avertissement est apparu très brièvement sur le moteur de recherche Yahoo,
ainsi que quelques semaines plus tard, sur le site de l'Unicef, de l'Unesco,
du FBI et de l'U.S. air force. En 1998, la guerre d'usure continue, avec des
passes une nouvelle fois sur le site du FBI et sur le site du journal le
New-York Times. En 1999, depuis janvier 1999, les attaques de sites demandant
la liberation de Mitnick ont doublé. Le jugement du Condor doit reprendre le
20 Avril 1999. La justice americaine ne souhaite pas relacher le pirate qui
doit servir d'exemple. Le dossier sur Mitnick comprend pas moins de 2 millions
de documents.

Mitnick est le plus mythique, mais il n'est pas le seul. Analyzer, Capitaine
crunch and co...




← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT