

                        _]^      L.U.T.i.N.      ^[_
                    _.-=~=-.__.-=~=-.__.-=~=-.__.-=~=-._
                        Lesion UTop!ste & Nihiliste

                'oooooooooooooooooooooooooooooooooooooooooo'
                  Issue #1 - Mars 1999 -           FILe #3




La story de Mitnick. Desole a qui j'ai rippe ce texte, mais comme c'est la 
premiere fois que je trouve son histoire en francais, j'ai pas pu resister.



			       
			       Kvin Mitnick  
                       ---------------------------------
                         un rapace parmi les vautours
 
 
S'il ne devait y en avoir qu'un seul Hacker, se serait certainement lui. 
Kvin Mitnick alias le CONDOR savait se faufiler dans n'importe quel ordina
-teur. Le net regorge d'infos sur ce voyou numrique. Nous les avons 
regroupes, voici l'histoire de la fin de ce fou aux micros d'or.  
     
     
     
Kevin Mitnick est devenu une legende dans l'univers du Net. Il est devenu en 
quelques annes la taupe la plus clbre mais aussi la plus recherche des 
Etats-Unis. On lui attribue toutes sortes de piratages. D'abord, adolescent, 
il aurait dtourn le service des renseignements tlphoniques amricain bas 
sur le mme principe que notre 12 National. Quand un abonn appelait pour 
s'informer sur un numro de tlphone, il tombait sur Mitnick ou sur un de ses 
complices qui rpliquait : "La personne que vous recherchez est-elle blanche 
ou noire, Monsieur ? Car nous tenons deux rpertoires distincts." On lui 
attribue aussi l'une des premires passes  l'encontre du Pentagone, il y 
retournera par la suite une bonne centaine de fois. L'un des jeux du CONDOR 
tait aussi de se balader dans les systmes tlphoniques amricains pour y 
dconnecter le tlphone de ses ennemis ou pour "simplement" changer leur nom 
d'abonn en James Bond. Lors de sa cavale, il s'est attribu des numros de tl
-phone, un bon millier, dont les trois derniers chiffres finissaient par 007.
Pour finir dans ce qui est connu, Mitnick aurait djou les barrires du 
laboratoire de mise  feu de la NASA  Pasadena ; du rseau de l'Universit de
Leeds en Angleterre ; de l'unit centrale de la dfense arienne amricaine, 
dans le Colorado et surtout le systme de localisation d'appels du FBI.  
   
C'est ici que la traque commence, le Fdral Bureau of Investigation n'a pas 
apprci d'tre visit de la sorte. Pour vous donner une ide, un visiteur qui
accde dans un immeuble du FBI, est fouill, aucun document ne peut ni rentrer,
ni sortir, mme pas un rouleau de papier toilette, alors imaginez un mec qui se
promne dans toutes les machines et diffuse en libre accs les documents qu'il 
a vol. Cette cavale durait depuis trois ans, jusqu' ce jour de dcembre 1994,
ou, par dfit, il s'attaqua aux ordinateurs de Tsutomu Shimomura. Le CONDOR 
souhaitait faire un tour  cet ancien ami pass  l'ennemi.   
  
Tsutomu Shimomura est l'autre Hacker de l'histoire. Cet amricain g de 30 ans
a saut le mur de l'interdit en proposant ses services dans la scurit 
informatique. Il a dvelopp toute une gamme d'outils capables de dtourner les
systmes tlphoniques cellulaires, mais aussi toute une srie de programmes 
permettant de piger  coup sur n'importe quel pirate. Il s'est taill une 
excellente rputation. Le FBI, l'Us Air Force ou encore l'Agence de Scurit 
Nationale, le NSA, font partie de ses clients.  
   
Plus le systme est protg plus on s'amuse. Alors  jouons...  Le 26 dcembre,
Shimomura est chez lui, il se prpare  partir en vacances, quand il reoit un
appel de ses collgues du Centre de calcul de San Diego. Quelqu'un s'est 
introduit la nuit prcdente dans les ordinateurs installs dans sa maison de 
vacances,  Del Mar, et a "vol" des centaines de documents et de logiciels. 
Le hacker a exploit une faille notoire dans l'architecture du rseau Internet,
faisant croire  l'ordinateur de Tsutomu Shimomura que le message venait d'une
source autorise - en l'occurrence, un ordinateur de la Loyola University de 
Chicago utilis comme "passerelle".  
  
Habile, certes, mais le pirate ne s'est toutefois pas aperu que Shimomura a 
programm des firewalls d'un genre particulier, ces derniers envoient toutes 
les heures une copie de leur index  un autre ordinateur - ce qui a produit
une alerte automatique. Un mois plus tard, Shimomura reoit un deuxime coup 
de fil. L'oprateur d'un service commercial d'accs  Internet, le W.e.l.l. 
("Whole Earth Lectronic Link") de Sausalito, l'informe que les documents vols
 Del Mar ont t dposs dans son ordinateur par un inconnu. Dans ces document
s, entre autres, les feuilles de salaires de Shimamoura, des contrats et 
surtout tous ses mots de passe. Tsutomu Shimomura et une petite quipe du 
Centre de calcul s'installent alors  Sausalito, branchent une srie de 
portables sur le rseau interne du W.e.l.l., mettent en place un systme de 
surveillance, et commencent  observer l'activit du pirate.  
  
Dornavant chaques frappes de ce dernier s'affichent sur leurs crans. Le 17 
janvier, ils l'observent alors qu'il infiltre le systme de Motorola, il accde
 l'ordinateur cens protger le rseau interne et drobe, le logiciel de 
scurit.Il semblerait, mais personne ne pourra le prouver, que c'est  partir
de cette passe, que le FBI aura accs au dcryptage des communications entre 
mobiles.  
   
Quelques jours plus tard, Tsutomu et ses associs dtectent le vol de 20 000 
numros de cartes de crdit appartenant aux clients de Netcom, un des 
principaux fournisseurs d'accs  Internet, bas  San Jos. Ils s'y dplacent
et recommencent la traque. Mitnick, connat son affaire, ses appels passent 
par trois villes : Denver, Minneapolis, et Raleigh. Ce n'est qu'en comparant 
longuement les registres des compagnies tlphoniques  ceux de Netcom que 
Shimomura et ses collgues acquirent la conviction que le pirate se trouve  
Raleigh. Le hacker utilise un tlphone cellulaire pour se connecter  
plusieurs points d'accs de Netcom afin d'viter d'tre localis.  
   
A Raleigh, les appels semblent entrer par un central de la compagnie 
tlphonique GTE, dont les listings en renvoient toutefois l'origine chez une 
autre compagnie : SPRINT. Grce  une brillante manipulation des logiciels du 
rseau, GTE pensait que les appels venaient de Sprint, et vice versa. Aucune 
des deux compagnies n'avaient donc de donnes sur l'utilisateur du tlphone 
- ni ne lui a jamais envoy de facture d'ailleurs ! Le numro identifi, 
pendant deux jours Shimomura parcours les rues de Raleigh avec une antenne de 
dtection, et localise enfin l'appartement o habite Kevin Mitnick. Selon 
d'autre dire, c'est ici qu'apparat l'une des premires utilisations du
systme TEMPEST.  
  
 A deux heures du matin, le 15 fvrier 1995, le FBI et Shimomura investissent
le nid du Condor. "Salut Tsutomu! Flicitations", aurait dit MITNICK. Ceux qui
l'ont rencontr ou ont tudi ses agissements le dcrivent comme un jeune homme
d'une intelligence limite, spcialise, trs rserv et mfiant. Un perdant 
dou d'un talent extraordinaire sur ordinateur, le seul endroit o il 
excellait.
Les gens avaient peur de lui, comme d'un magicien un peu fou. Non sans raison :
les talents techniques de Mitnick avaient de quoi faire trembler la plante. 
Mais jamais il n'a essay de tirer un profit de ce qu'il savait, ni effac ou 
altr les mmoires informatiques qu'il parvenait  percer. Il n'a d'ailleurs 
jamais utilis les numros de cartes de crdit qu'il ait eu en sa possession. 
Il faisait a pour la beaut du geste, pour dfier ceux qui sont en charge de 
la scurit informatique. " Kvin se moquait des grosses entreprises comme du 
FBI, et c'est pour a qu'il a fini par reprsenter une menace" : a dclar son
ex-femme. " Il leur a prouv qu'ils taient vulnrables, et eux ne voulaient 
surtout pas que a se sache. "  
  
Le condor en cage, le doute plane toujours...   
Kvin Mitnick a cop d'une peine de trente-cinq ans de prison. Il ne peut 
tlphoner qu' son avocat, sa mre et sa grand-mre. Pourquoi une telle 
mfiance ? On craint qu'il amorce un virus, en appelant un autre numro 
quelque part dans le monde. Un numro qui enclencherait une bombe informatique
pr-programme.  
  
En dcembre 1997, les amis du Condor, le groupe Pants/Hagis ont menac les 
systmes informatiques de la plante d'une infection virale de leur cru. Ils 
demandaient la libration du hacker emprisonn  Los Angeles. Le message 
d'avertissement est apparu trs brivement sur le moteur de recherche Yahoo, 
ainsi que quelques semaines plus tard, sur le site de l'Unicef, de l'Unesco, 
du FBI et de l'U.S. air force. En 1998, la guerre d'usure continue, avec des
passes une nouvelle fois sur le site du FBI et sur le site du journal le 
New-York Times. En 1999, depuis janvier 1999, les attaques de sites demandant
la liberation de Mitnick ont doubl. Le jugement du Condor doit reprendre le
20 Avril 1999. La justice americaine ne souhaite pas relacher le pirate qui 
doit servir d'exemple. Le dossier sur Mitnick comprend pas moins de 2 millions
de documents.  
  
Mitnick est le plus mythique, mais il n'est pas le seul. Analyzer, Capitaine
crunch and co...  
 

 
   
