Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
9/33
Publicité
23 avril 2006

Kevin Mitnick

kevin_mitnick1

Les journalistes ont attribué à Mitnick toutes sortes de piratages, même les plus loufoques.

D'abord, adolescent, il aurait détourné le service des renseignements téléphoniques américain (l'équivalent de notre 12). Quand un abonné appelait pour obtenir une information, il tombait sur Mitnick ou sur un de ses complices qui demandait : "La personne que vous recherchez est-elle blanche ou noire ? Car nous tenons deux répertoires distincts."

D'après un article du Los Angeles Times daté de décembre 1988, Mitnick avait 17 ans quand il s'est introduit dans les ordinateurs de Pacific Bell, modifiant les factures de téléphone.

Steven Rhoades - un ancien ami - aurait affirmé à la presse que Mitnick et lui, en 1979, avaient pénétré dans une station du North American Air Defense Command à Colorado Springs. Ses exploits dans les ordinateurs militaires américains auraient d'ailleurs inspiré le désormais célèbre "Wargames", film sorti en 1983 dans lequel un adolescent manque de déclencher une guerre mondiale à cause de ses piratages. Mitnick a toujours nié cette incursion dans les ordinateurs militaires, et dit avoir été piégé par Steven Rhoades.

Alors qu'il était en fuite, Mitnick aurait réussi à prendre le contrôle d'un système téléphonique de Californie, grâce auquel il a pu mettre sur écoute les agents du FBI qui le recherchaient.

Son pseudo explique presque à lui seul le personnage : il se faisait appeller le "Condor" en référence au film de Robert Redford dans lequel le héros doit échapper à un complot du gouvernement.

Il a été appréhendé pour avoir infligé des dégâts estimés à 4 millions de $ à un ordinateur de DEC (Digital Equipment Corp.). En 1989, il a donc fait 8 mois de détention au Metropolitan Detention Center de Los Angeles et 4 autres mois à Lompoc.

A sa sortie, Mitnick a cherché des boulots, mais son agent de probation téléphonait chaque fois aux employeurs potentiels pour les avertir du danger qu'il représentait pour une entreprise. C'est ainsi, que comme dans un mauvais téléfilm, Mitnick aurait replongé.

Comment Mintick a gaché le Noel de Tsutomu

Après sa sortie de prison, le FBI a essayé de garder un oeil sur Mitnick.

En décembre 1994, un pirate attaque les ordinateurs de Tsutomu Shimomura, expert en sécurité, qui est travaille maintenant pour les autorités.

Le pirate a utilisé une technique qui, à l'époque des faits, était connue en théorie ... mais son application pratique n'avait jamais été réalisée.

La veille vers 22h :

plusieurs sondages en provenance de csn.org (Colorado SuperNet) et plusieurs tentatives d'intrusion qui avaient échoué. Puis deux tentatives d'intrusion provenant d'adresses au nom douteux (wiretap-spies.com, suspects.com)

14h09 :

ARIEL est sondé (à l'aide de l'instruction finger -1 @ariel.sdsc.edu). L'ordinateur renvoie des informations : ARIEL est actuellement connecté à ASTARTE, RIMMON, et OSIRIS.

14h09 à 14h11 :

six nouveaux sondages visant différents aspects du réseau sont effectué.

14h11 :

procédure de télécommande sur OSIRIS.

14h18 :

demande de connexion extérieure pour RIMMON (provenant de 130.92.6.97) en utilisant la requête SYN (synchronisation)
plusieurs autres demandes successives

14h18 :

SYN adressé à OSIRIS par un ordinateur identifié par l'adresse appolo.it.luc.edu

1. un SYN est envoyé à OSIRIS. Il est accompagné d'un numéro d'ordre afin d'établir le contact
2. OSIRIS accuse réception du message en renvoyant un SYN-ACK
3. Mais au lieu de répondre par un 3ème numéro d'ordre la machine du pirate donne l'instruction RST (reset) et recommence l'opération une vingtaine de fois !

Comment Tsutomu a retrouvé Mitnick

Les fichiers de journalisation ont été " réduits " (une partie a été effacée). La longueur anormalement petite met la puce à l'oreille d'un responsable, qui appelle Tsutomu. Il commence alors à vérifier tous les fichiers de ses stations, un travail de longue haleine.

Le déclic proviendra d'un coup de téléphone d'un usager du WELL (acronyme de Whole Earth 'Lectronic Link). Celui-ci s'est vu envoyer un mail qui lui demandait de nettoyer son compte, car celui-ci dépassait la taille réglementaire. Il y a découvert des fichiers qui lui étaient inconnus. Au milieu de ces fichiers figuraient de nombreux mails à l'intention d'un certain Tsutomu Shimomura, il a donc décidé de l'appeler.

A partir de là, tout va être facilité.

Tsutomu va réaliser des monitoring (surveillance) à partir du WELL et ainsi suivre le pirate dans toutes ses manoeuvres.

L'intrus dispose de plusieurs comptes sur le WELL et se sert de ce serveur comme plate-forme d'attaque.

Très vite, il va pouvoir localiser le pirate. A Raleigh, les appels semblent entrer par un central de la compagnie téléphonique GTE, dont les listings renvoient vers une autre compagnie : SPRINT. A cause d'une manipulation des logiciels du réseau, GTE pensait que les appels venaient de Sprint, et vice versa. Aucune des deux compagnies n'avaient donc de données sur l'utilisateur du téléphone - ni ne lui a jamais envoyé de facture d'ailleurs ! Shimomura va donc parcourir les rues de Raleigh avec une antenne de détection et localisera ainsi l'appartement de Kevin Mitnick.

Les questions qui restent en suspens

Plusieurs questions restent sans réponse, et de nombreux points méritent d'être éclaircis.

Mitnick était-il réellement l'auteur du délit ?


C'est là toute la difficulté de la cyber-criminalité : on a tout le mal du monde à mettre un nom ou un visage à un délit ! Tout semble pourtant accuser Mitnick. Les pseudos qu'utilisait l'auteur (Marty), les messages laissés sur le répondeur ... Julius Peterson alias Agent Steal alias Eric a d'ailleurs "balancé" Kevin ... En décembre 1988, le sergent de la Police de L.A. déclarait que Kevin Mitnick était d'autant plus dangereux qu'il ne semblait pas motivé par l'appât du gain !

Comment un expert en sécurité s'est-il fait piraté si facilement ?


La technique utilisée était connue depuis quelques temps déjà. Mais s Certains se disent que la question n'est pas "comment s'est-il fait piraté ?", mais "pourquoi ?". Pourquoi, par exemple, avait-il permis à un utilisateur extérieur d'utiliser la commande finger ?
On se demande si ce n'était pas là un "piège" ...

Quelle était la nature des travaux de Tsutomu ?


Ses travaux sur les portables ne semblent pas très légaux ! Tsutomu et Mark Lothor ont conçu un programme de reverse engineering pour les téléphones cellulaires OKI 900. Cela leur a permis de lire le code source du logiciel des portables. Habituellement les logiciels qui contrôlent un radiotéléphone se trouve sur un chip ROM installé dans l'appareil.
L'intérieur du Sprint Cellular station où le cellulaire de Kevin a été tracé

L'arrestation de Kevin Mitnick et son incarcération ont entrainé de nombreuses réactions sur le Net.

En 1997, le groupe Pants/Hagis a piraté de nombreux sites et notamment Yahoo! en menaçant d'infecter les utilisateurs si Mitncik n'était pas libéré.

Vous pouvez aussi voir le site du New York Times piraté par des partisans de Mitnick ...

Vous pouvez enfin aller voir le site officiel de soutien, www.kevinmitnick.com ...

Publicité
Publicité
Commentaires
Publicité