LISEZ LA PREMIÈRE PARTIE DE L’HISTOIRE ICI

Le Sorcier de l’Arpanet

J’ai parlé avec Chris au téléphone, et il a accepté d’être interviewé pour cet article à la condition que je n’utilise pas son vrai nom. Au début des années 1980, il était connu sur la Toile sous le nom de Sorcier de l’Arpanet, un rebelle râleur qui faisait constamment le malin à propos des réseaux dont il avait réussi à pénétrer les défenses. Aujourd’hui, c’est un honnête père de famille qui « travaille avec des ordinateurs » (il n’a pas voulu rentrer dans les détails) dans une banlieue de Detroit. « Cela fait bien longtemps que je n’ai pas parlé de l’époque du Sorcier de l’Arpanet », me dit-il au téléphone depuis sa maison. Chris avait 14 ans quand le FBI est venu frapper à sa porte.

ulyces-teenagehackers-08

Un Atari 2600

Chris était de l’école Atari, et son premier ordinateur était un Atari 2600. « On pouvait brancher dessus une cartouche de base qui avait quelque chose comme 1k de mémoire, et on pouvait faire des trucs cool avec. Ensuite je suis passé à l’Atari 400, qui était super parce qu’il permettait de faire de la programmation. Et enfin je me suis procuré un modem – le modem à 300 bauds de l’époque. Après ça, j’ai commencé à voir toute l’étendue des possibilités qu’offrait le modem. » Tout comme Bill, son ordinateur permettait à Chris de communiquer avec le monde extérieur. Grâce à Internet, il découvrait cette sensation d’appartenir à une communauté qui n’existait nulle part ailleurs. « À Detroit, quand j’étais gosse, il n’y avait pas grand-chose à faire. Et puis j’ai eu ce modem et j’ai commencé à fouiller », dit Chris. « Je suis tombé sur mon premier BBS, j’y ai récolté quelques infos sur un autre, que je suis allé voir… c’est ça qui m’intriguait. Globalement les choses n’ont pas tellement évolué. On appelait pour entrer sur le babillard, on postait des messages, on quittait la session, on rappelait… C’était beaucoup plus lent et il n’y avait pas de graphismes, mais pour l’essentiel le concept était le même qu’aujourd’hui. » La clé du piratage au début des années 1980 était de comprendre comment passer des coups de fil gratuitement. Les pirates téléphoniques, ou phreakers, faisaient ça depuis les années 1960, mais c’était encore plus vital pour les précurseurs de notre Internet moderne. Appeler pour entrer sur un BBS compris dans votre code régional ne coûtait pas très cher, mais si vous étiez à Detroit et que vous vouliez accéder à un forum situé en dehors de la zone, cela signifiait qu’il fallait passer des communications longue distance. Et ce type de communications coûtait très cher à l’époque. Aussi, tout pirate informatique qui se respectait devait savoir « hacker » la compagnie de télécoms – et c’est ce que le Sorcier de l’Arpanet a commencé par faire. « Ça m’ouvrait les portes du monde », me raconte Chris. « Maintenant, je pouvais appeler un BBS à New York ou à San Diego. J’étais lâché. »

ulyces-teenagehackers-09

Une carte du Milnet

Une fois « lâchés », les hackers du Cercle des initiés et d’ailleurs disposaient de toute une palette de moyens pour s’infiltrer dans des réseaux. Si ce n’est qu’à l’époque, la sécurité était si faible que « s’infiltrer » est un bien grand mot. La simple lecture d’un manuel d’utilisation pouvait suffire à récolter des mots de passe d’administrateurs valides pour de nombreux systèmes, simplement car personne ne s’embêtait à changer les mots de passe par défaut. Mais ce que Chris préférait, même s’il est un peu réticent à en parler aujourd’hui, c’était de pirater l’Arpanet et les systèmes militaires. En vérité, c’est comme ça que je suis tombé sur lui. Je faisais des recherches sur le type d’espionnage que l’Union soviétique mettait en place sur l’Arpanet et le Milnet dans les années 1980. À ce jour, on sait que des pirates soviétiques cherchaient partout des secrets d’État, mais il y avait aussi des gamins comme Chris, qui furetaient autour du MIT, de Stanford et de UCLA pour s’amuser. « Et puis on a commencé à trouver des trucs de l’Arpanet. Je ne sais plus comment c’est arrivé mais je me suis retrouvé en possession d’un des points de connexion dial-in principaux », raconte Chris. « Et de là, il a été facile de découvrir tous les serveurs différents. » « Une fois que j’ai réussi à rentrer dans l’un d’eux, j’ai été capable de choper toute la liste des serveurs. En résumé, j’avais donc eu la liste complète des serveurs de l’Arpanet juste en fouinant au hasard. À ce moment-là, j’ai pu passer à travers et je les ai tous testés », dit-il. Il avait exploité ce qu’on appelait un TIP, une sorte de super-modem qui acheminait l’information le long de l’Arpanet. D’après les documents du FBI que j’ai obtenus, aucun des militaires et des chercheurs se trouvant aux différents nœuds de l’Arpanet n’avaient détecté la pénétration. C’est leur informateur, la taupe du BBS John Maxfield, qui l’a appris directement de la bouche du Sorcier de l’Arpanet. ulyces-teenagehackers-10

Maxfield

Chris ne se doutait pas une seconde qu’il était espionné par l’un des leurs. Maxfield, qui était connu sous le nom de Cable Pair sur les forums, n’a jamais été approché par le FBI au sujet des activités dont il était témoin au début des années 1980. C’est Maxfield qui est allé les trouver. Il se rappellerait plus tard être entré dans les bureaux du FBI pour leur raconter comment des mômes échangeaient du contenu sur les babillards. Le FBI lui a répondu que ça avait l’air d’être quelque chose de mal, mais ils ont été largués quand il a commencé à utiliser des mots comme « modem ». Ils n’avaient aucune idée de ce dont il parlait. Mais après que Maxfield est entré en contact avec eux la première fois, il a développé une relation sur le long-terme avec l’agence. Il organisait des réunions avec les jeunes hackers pour récolter des infos de première main, et il a permis au FBI de photographier les ados depuis l’autre côté de la rue en préparation d’un vaste coup de filet. « Il a invité une partie des hackers de tout le pays à venir lui rendre visite à Detroit. On s’est tous rassemblés là-bas, c’était comme un bœuf entre hackers. Le gars avait des bureaux avec plein d’équipement téléphonique et des ordinateurs », se souvient Chris. Des jeunes ayant l’âge d’être au collège et au lycée ont rappliqué de tout le pays. « On voulait tous se montrer ce qu’on savait faire. » Maxfield dirait plus tard qu’il était particulièrement impressionné par les compétences du Sorcier de l’Arpanet. Chris n’avait aucune idée du fait qu’il aggravait son cas à chaque pression sur le clavier. « Le FBI a pris des photos de toutes les personnes qui allaient et venaient, et à l’époque déjà ils avaient des sortes de systèmes pour surveiller les claviers et voir ce qu’on tapait dessus », dit Chris. « Et moi, comme un imbécile, j’ai fini par dire aux gars : “Eh, ça c’est la liste complète des serveurs de l’Arpanet ! Regardez ça ! C’est génial, et je peux aller sur n’importe lequel de ces ordinateurs.” »

ny1onegx1895juifkuru

Le dossier était lourdement censuré
Crédits : FBI

Maxfield s’est fait rare dans la presse après les arrestations, mais la journaliste Patricia Franklin lui a parlé pour son enquête sur la fraude de 1990. Lorsque j’ai contacté Franklin récemment, elle n’était pas surprise d’apprendre que Maxfield était difficile à retrouver. C’était quelqu’un de secret et d’hypocrite, m’a-t-elle dit, et il avait recours à la même rhétorique devenue banale au XXIe siècle quand les gens parlent de piratage ou de violation de copyright. « Le piratage est un crime complètement impersonnel et déshumanisé », lui disait Maxfield. « Vous ne trouverez pas un seul hacker qui rêve de prendre un couteau ou un flingue et de tuer quelqu’un dans la rue. Il n’y a jamais aucun risque physique. Ce sont des amateurs de sensations fortes introvertis. » Ce genre de répliques a préparé les poids lourds du FBI à ce qu’ils allaient répondre face au piratage de logiciels et de films. « Vous ne voleriez pas un / une … » est aujourd’hui devenu un mème sur Internet. Mais il s’agissait en même temps de la meilleure façon de défendre le fait que la propriété intellectuelle doit être considérée comme une propriété réelle, et que les cadenas virtuels doivent eux aussi être considérés comme des réels. Maxfield se comparait littéralement à un ranger solitaire. « Avec un ordinateur, les hackers peuvent réaliser leurs rêves les plus fous », disait-il à la fin des années 1980, d’après le livre de Franklin. « Et personne ne les surveille. C’est l’alternative au gang de rue. Le hacker est comme la bande que vous croisez au coin de la rue, sauf qu’aujourd’hui le lieu de rendez-vous est un forum de discussion. »

Chris n’ayant que 14 ans, ils se sont longtemps demandé s’ils devaient le condamner.

Maxfield est devenu tellement impopulaire que le premier numéro du légendaire magazine 2600 de janvier 1984 dédiait sa couverture aux arrestations de 1984 et révélait que Maxfield était un informateur du FBI. Quand Chris a été arrêté, le FBI a mis sa chambre à sac et confisqué tout son équipement informatique. Mais la mère de Chris, qui était à la maison à ce moment-là, l’a défendu à l’époque dans un article d’Associated Press. « Il fanfaronnait en disant qu’il savait comment faire tout ça, mais il m’a dit qu’il n’avait jamais détruit quoi que ce soit quand il arrivait à entrer », disait-elle en 1983. « Il regardait et il partait. Il faisait ça pour le frisson de l’infiltration. » Le FBI avait deux problèmes. Le premier était qu’ils perdaient la bataille de l’opinion publique dans la presse. Il y a des notes détaillées dans le dossier du FBI à propos du fait qu’il fallait y aller doucement, étant donné qu’ils avaient affaire à de nombreux adolescents. Leur second problème était qu’il n’y avait aucune loi contre le piratage informatique à proprement parler. « S’infiltrer » dans un système informatique n’était pas illégal, à moins de prendre une acception large de la loi sur la fraude informatique – ce que le FBI a fait avec Bill. Mais comme Chris n’avait que 14 ans, ils se sont longtemps demandé s’ils devaient le condamner ou non. Le LA Times publiait des articles avec des titres comme « Le FBI ne va pas y aller de main morte avec les jeunes prodiges », mais au final l’agence a été clémente avec tous les membres du groupe qui n’avaient pas encore 18 ans.

C’était un coup calculé, et qui allait marcher puisque aucun Américain avant ça ne savait ce qu’était le piratage. L’idée que le FBI s’en prenait à des gamins innocents et curieux a fait des adeptes dans des villes comme Irvine, en Californie, où quatre des pirates s’étaient fait confisquer leurs ordinateurs. Les journaux locaux d’Irvine mettaient en cause les façons brutales du FBI, tandis que les ados donnaient des conférences de presse lors desquelles ils disaient n’avoir rien fait de mal. À dire vrai, ils pointaient du doigt Bill Landreth, The Cracker, pour les avoir entraînés sur la mauvaise pente. Bill était séparé physiquement des autres hackers – les quatre garçons d’Irvine se connaissaient bien (deux d’entre eux étaient frères) – et cela a fait de lui une figure mystérieuse aux yeux de la presse. Contrairement aux autres enfants, qui venaient de familles plus fortunées, Bill avait évité l’attention des journaux. Le FBI n’a jamais condamné Chris pour quoi que ce soit. Il est retourné à l’école, où il a pu savourer sa célébrité nouvelle. « On a beaucoup parlé de moi dans les journaux, et je suis devenu très populaire. J’ai eu beaucoup de petites amies, tout allait le mieux du monde pour moi », dit Chris en riant.

muipacpbxkz0gys2romx

Quatre membres du groupe en octobre 1983

Les intrus

À la fin du mois d’octobre 1983, durant lequel les perquisitions avaient eu lieu, le FBI a demandé au Congrès de voter des lois anti-piratage plus sévères. Ou plutôt, des lois anti-piratage tout court. Mais pour ce faire, l’agence a ajouté qu’il fallait redéfinir les termes légaux de « propriété » et d’ « intrusion ». « Pour le moment, il y a un vide juridique », a déclaré à l’époque le sous-directeur général adjoint du FBI, Floyd Clarke. « Il nous apparaît avec notre expérience que certaines questions légales ayant trait à des crimes informatiques pourraient être clarifiées, tout particulièrement la définition de propriété dans le sens d’un programme informatique doté de sa propre valeur, inhérente et clairement définie, et du souci que pose toute intrusion à l’intérieur de ce programme. »

ulyces-teenagehackers-06

Bill à 18 ans

Le FBI allait être exaucé, et les cow boys juvéniles de ce Far West virtuel pourraient s’éloigner au pas vers le soleil couchant. La première loi anti-piratage américaine a été promulguée en 1984. Mais la loi ne visait que des cibles faciles. Dans un articles de 1990 intitulé Hackers: Computer Heroes or Electronic Highwaymen? (« les hackers : des héros de l’informatique ou des bandits de l’électronique ? »), Richard C. Hollinger arguait que la loi ne s’en prenait qu’aux éléments les moins dérangeant de la société des hackers : Nous sommes présentement au centre d’un paradoxe. Les criminels informatiques qui causent le moins de mal et qui sont généralement le moins impliqués dans des activités malveillantes, les « hackers », sont presque devenus l’unique cible des poursuites aux yeux de la répression des crimes informatiques. Bill et Chris étaient à ranger dans la catégorie du moindre mal : ils n’avaient rien volé d’autre que du temps, si cela peut être considéré comme un crime. Les véritables escrocs de l’informatique étaient ceux qui se trouvaient au sein d’une organisation donnée. Une étude de 1984 menée par l’American Bar Association et citée par Hollinger, révélait que 77 % des crimes informatiques commis à l’encontre d’une société l’avaient été par ses propres employés. Toutes les lois anti-piratage promulguées aux États-Unis depuis 1984 sont dérivées du Computer Fraud and Abuse Act. Et la loi originelle est encore utilisée aujourd’hui par les autorités. C’est cette loi qui a fait condamner l’activiste du Net Aaron Swartz après qu’il a téléchargé 4,8 millions d’articles scientifiques. Swartz risquait un million de dollars d’amende et 35 ans de réclusion criminelle. Il s’est pendu en janvier 2013, avant que l’affaire ne soit jugée.

~

Lorsque je suis allé à Santa Monica pour rencontrer Bill, j’étais à peu près sûr que je l’entendrais me raconter la façon dont le FBI avait ruiné sa vie. Mais je suis parti convaincu que ce n’était pas le cas. C’est le monde qui a détruit la vie de Bill ; un monde dans lequel ses talents n’avaient pas leur place, non plus que ses erreurs et ses petits délits. C’est peut-être un cliché, mais il est difficile de ne pas songer au fait que Bill était peut-être en avance sur son temps. Il était assez intelligent pour voir des failles où personne d’autre n’en voyait, à travers la matrice qui deviendrait l’Internet moderne. La législation a été rédigée dans la foulée car au sein des autorités, peu de gens à l’époque pouvaient ne serait-ce qu’imaginer que ce qu’avait fait le Cercle des initiés était possible. La sécurité numérique est aujourd’hui plus importante que jamais. Des gens reçoivent des salaires à six chiffres pour trouver des failles dans nos réseaux aujourd’hui. Mais pour avoir eu quatre ans de plus, Bill a été jugé comme un adulte et a vu sa vie prendre un autre chemin. À Los Angeles, il n’est pas rare de croiser des visages familiers, qui ont été brièvement célèbres avant de retourner à l’oubli. Mais personne ne se retourne au passage de Bill en se faisant la réflexion. Au lieu de cela, étant donné qu’il fait partie des quelque 40 000 personnes qui dorment dans les rues de Los Angeles chaque nuit, les gens ont plutôt tendance à éviter de croiser son regard.

ulyces-teenagehackers-11

Bill à Los Angeles
Crédits : Matt Novak

Je remercie Bill d’avoir bien voulu partager son histoire avec moi, et je l’abandonne à Santa Monica. Le monde semble satisfait de le punir pour les crimes sans victimes qu’il a commis il y a plus de 30 ans maintenant. Mais Bill ou les pirates informatiques ne sont pas un cas unique. Qui sait ce qu’aurait été sa vie si le FBI l’avait pris sous son aile, plutôt que condamné ? J’ai demandé à Bill comment il voyait son avenir. Il dit qu’il songe à écrire quelque chose, peut-être un livre ou un scénario. Mais il n’est sûr de rien. « Il est probable que je n’aille pas jusque là », me dit-il avec un rire nerveux avant que nous ne nous séparions. « J’aimerais acheter une maison. Mais je ne sais pas. »


Traduit de l’anglais par Nicolas Prouillac et Arthur Scheuer d’après l’article « The Untold Story of the Teen Hackers Who Transformed the Early Internet », paru dans Paleofuture. Couverture : The 414s.


AU CŒUR DE LA GUERRE D’HOLLYWOOD POUR SA SÉCURITÉ INFORMATIQUE

ulyces-hackinghollywood-couv02 davidkushner

Depuis plus de dix ans, l’industrie du divertissement américaine et ses acteurs sont la cible de violentes attaques informatiques. Comment Hollywood compte y faire face ?

C’est une journée froide à Munich, et Oliver Stone, un des réalisateurs les plus provocateurs d’Hollywood, est face au hacker le plus recherché au monde, Edward Snowden –  ou plus exactement l’acteur qui l’incarne, Joseph Gordon-Levitt. Le réalisateur est en plein tournage de son biopic controversé d’Edward Snowden. Le film, dont la sortie est prévue cette année, retrace le parcours du lanceur d’alerte, ancienne recrue des forces spéciales, engagé par la suite comme agent de sécurité par la NSA (National Security Agency), qui a révélé les programmes de surveillance secrets du gouvernement américain. Mais Oliver Stone n’est pas uniquement préoccupé par le tournage de la saga des révélations incroyables d’Edward Snowden. Il veut s’assurer qu’aucun hacker ne piratera son film pour en livrer les secrets avant sa sortie dans les salles obscures. « C’est une source d’inquiétude pour tous les réalisateurs », me confie-t-il pendant une pause sur le tournage. Et ça l’est d’autant plus lorsque le film concerné promet de lever le voile sur un homme encore mystérieux aux yeux du monde. « Si quelqu’un parvient à pirater son histoire », annonce Oliver Stone avec prudence, « il aura touché le gros lot. » Oliver Stone réalise en quelque sorte un méta-film, du jamais vu, alors qu’il construit un véritable pare-feu autour d’une œuvre dont le sujet est une icône de la sécurité de l’information.

ulyces-hackinghollywood-01

Ralph Echemendia et Oliver Stone

C’est cela qui explique la présence d’un homme discret avec une barbichette à la Fu Munchu, qui s’affaire autour du plateau. Il s’agit de Ralph Echemendia, garde du corps du tout-numérique hollywoodien, ancien hacker revenu du côté obscur pour aider les cinéastes, les stars et les magnats des studios à protéger leurs précieuses données. Un défi qui ne fait que se corser à mesure qu’Hollywood, tout comme le reste du monde, transfère de plus en plus son contenu et ses communications sur Internet. « Le souci, c’est le manque de contrôle », m’explique Echemendia. Oliver Stone précise que de telles précautions, quoique récentes, sont « d’avenir ».

Suite au piratage massif de Sony Pictures Entertainment en novembre 2014, Hollywood joue à un jeu de la taupe de plus en plus délirant : dès que l’industrie parvient à frapper un hacker, un autre prend sa place aussi sec. Et c’est un jeu de plus en plus coûteux. En octobre 2015, des documents judiciaires ont révélé que Sony devrait verser près de 8 millions de dollars pour intenter un recours collectif avec des employés dont les données personnelles ont été piratées, et il ne s’agit là que de la partie visible de l’iceberg. Si les coûts engendrés par de telles attaques sont difficiles à évaluer, les estimations, basées sur des incidents similaires survenus dans d’autres entreprises, oscillent entre 150 et 300 millions de dollars. C’est la version grand écran de la vulnérabilité qu’on éprouve en évoluant sur Internet de nos jours, de Beverly Hills à la Maison-Blanche. Il y a quelques mois, la boîte mail du directeur de la CIA, John Brennan, a été piratée  par un adolescent (et son contenu mis en ligne par Wikileaks ). Et comme l’ont montré les Drone Papers, le dernier leak de documents orchestré par Edward Snowden sur le programme américain d’assassinats ciblés, l’Amérique a encore du chemin à faire pour se mettre à la page. Cette bataille met tout le monde sur les nerfs. Comme le dit Oliver Stone : « C’est un jeu de hasard, on ne sait pas comment ça finira. »

IL VOUS RESTE À LIRE 80 % DE CETTE HISTOIRE