Connexion
Abonnez-vous

Une brève histoire du piratage (1830 – 2000)

Brève, mais intense !

Une brève histoire du piratage (1830 – 2000)

Dans les locaux du Campus Cyber de Marseille se trouve une grande fresque de l’histoire du piratage (informatique). On s’est dit que c’était une bonne idée de s’en servir comme base pour vous raconter une brève histoire du piratage, du XIXe siècle aux portes du XXIe pour commencer.

Le 19 février à 09h18

On considère généralement que le premier cas de piratage remonte aux années… 1830. Oui, on se rapproche doucement du bi-centenaire de cet « événement ». Il n’était bien sûr pas question d’informatique à cette époque.

Le premier calculateur électronique fondé sur le langage binaire – Colossus – a pour rappel été créé en 1943, il vient donc seulement de fêter ses 80 ans.

Mais de quoi parle-t-on alors ? De télégraphes (aériens). « Les messages sont transmis de manière codée selon la position donnée par les pièces de bois pivotantes placées dans la partie supérieure. Les stationnaires relayaient les messages observés à la lunette en actionnant le mécanisme mais n’en connaissaient pas la signification », explique le département de la Touraine qui abritait des stations relais.

Premier piratage en… 1830

« En 1837, le procès de Louis et François Blanc, deux hommes d’affaires bordelais, se tient à Tours. Ils sont accusés d’avoir piraté entre 1834 et 1836 le réseau du télégraphe Chappe afin de connaître avant tout le monde les cotes de la bourse », ajoute le département. Ce dernier précise que les pièces du procès ont été numérisés et mises en ligne sous les références 2U235 et 2U236. Leur stratagème est expliqué ici.

À cette époque, envoyer un cours de la bourse par courrier prenait trois jours, contre quelques heures avec le réseau Chappe. On notera que, encore à l’heure actuelle, la vitesse de transmission des informations de la bourse revêt un enjeu crucial. À tel point que la fibre n’est pas la liaison optimale à cause de la vitesse de la lumière « limitée » dans ce cas à 200 000 km/s, alors que les faisceaux hertziens se rapprochent des 300 000 km/s.

Premier man-in-the-middle en 1903

On est presque dans le cas d’une attaque man-in-the-middle, mais ce n’est pas encore tout à fait cela. L’ANSSI rappelle que dans ce genre d’attaque, « une personne malveillante s’interpose dans un échange de manière dissimulée […] La connexion est maintenue, soit en substituant les éléments transférés, soit en les réinjectant ». La première du genre arrive en 1903, toujours avant l’arrivée de l’informatique.

« Nevil Maskelyne, ingénieur et magicien britannique, intercepte et modifie les transmissions télégraphiques lors d’une démonstration par G. Marconi », explique la frise du Campus Cyber de Marseille. Plus de 100 ans plus tard, « cette technique est toujours utilisée, en particulier sur les Wi-Fi publics ».

Dans une conférence en 2019, Jean-Paul Pinte (maître de conférences à l’Université Catholique de Lille et docteur en sciences de l’Information et de la Communication) expliquait ce qu’il s’est déroulé en 1903 : « le public assista à la première attaque cyber connue : des insultes envoyées par Nevil Maskelyne, un magicien frustré par les brevets de Marconi qui limitaient son utilisation de cette technologie. Il lui a suffi d’émettre sur les fréquences utilisées par la télégraphie, aucun système de cryptage ne venant empêcher l’envoi d’un message non désiré ».

Années 70 : piratage téléphonique et premier (anti)virus

On fait de nouveau un bond de près de 70 ans pour arriver dans les années 70 avec le phreaking ou le piratage téléphonique. L’opérateur téléphonique Bell en a fait les frais avec John Draper, alias Cap’n Crunch, qui a détourné le système pour passer des appels gratuitement. « Les adeptes du "Phreaking" deviennent le premier mouvement de hackers », peut-on lire sur la fresque du Campus Cyber.

On avance ensuite doucement dans les années 70 avec ce qui est considéré comme le premier « virus » : Creeper, de Bob Thomas quand il était chez Bolt, Beranek and Newman (alias BBN). Il est relativement inoffensif et se propage sur ARPANET, l’ancêtre d’Internet. Pour rappel, le premier paquet de données à transiter sur ARPANET entre une université et une entreprise date du 29 octobre 1969, soit à peine quelques mois avant.

« Creeper est ainsi le premier programme connu capable de se répliquer de serveur en serveur ; il affichait un message non désiré sur les écrans d’ordinateurs », expliquent Vincent Desroches et Serge Lefranc de l’ANSSI dans un document intitulé « La menace cyber au cœur de la transition numérique » à l’occasion d’un congrès de 2020 au Havre. Le message en question de Crepper était le suivant : « I'M THE CREEPER : CATCH ME IF YOU CAN ».

Ray Tomlinson on fire dans les années 70 : virus, anti-virus et email

Un an plus tard arrive Reaper dont le but est d’éliminer Creeper. C’est donc le premier antivirus, créé par Ray Tomlinson. Ce même Ray Tomlinson (également chez BBN) qui avait précédemment amélioré Creeper avec une réplication sur les machines au lieu d'un simple déplacement. Cette histoire a donné naissance quelques années plus tard au jeu de programmation Core War.

Ray Tomlinson… ce nom vous dit quelque chose ? C’est normal, c’est aussi l’inventeur de l’email. En 1971, il envoie le premier courrier électronique et c’est également lui qui a proposé d’utiliser le @ comme séparateur. La toute première adresse était ainsi « tomlinson@bbn-tenexa ». Il est décédé en 2016 et a donc largement eu le temps de voir la popularité de son invention.

Dans les années 80, « la cybersécurité devient un marché »

On passe ensuite en 1982 avec le premier malware qui se propage « dans la nature » : Elk Cloner. Il s’agit d’un programme informatique avec un objectif malveillant : « créé par un lycéen de 15 ans, celui-ci affichait un poème taquin à chaque 50ᵉ démarrage de la machine et se propageait via des disquettes infectées ».

Les chercheurs de l’ANSSI expliquent que, « dans les années 1980, le développement de l’informatique
domestique voit l’apparition de nombreux logiciels malveillants de conception très simple (s’apparentant bien souvent à des preuves de concept) et dont les dégâts causés restaient à la fois très limités, localisés géographiquement, et souvent non intentionnels
[…] C’est aussi à la fin des années 1980 que les premières entreprises d’antivirus firent leur apparition ».

« En 1987, nous avons créé le premier logiciel antivirus du monde », affirme en effet G Data. Rapidement, le marché s‘étoffe avec Dr Solomon's Antivirus Toolkit, Norton Anti-Virus, McAfee ViruScan… « la cybersécurité devient un marché », résume le Campus Cyber de Marseille sur sa frise.

Morris dans les années 80 : tu pousses le bouchon un peu trop loin

À la fin des années 80 sont apparues, aux États-Unis et en France notamment, « les premières lois visant à lutter contre les fraudes et intrusions informatiques ». Outre-Atlantique, on retrouve le Computer Fraud and Abuse Act en 1986. Pour la petite histoire, la première condamnation sous cette loi américaine concerne « Morris », le premier ver informatique. On le doit à Robert Tappan Morris, qui le « met en circulation et affecte un très grand nombre d’ordinateurs sur Internet », explique Stéphane Bortzmeyer.

En France, nous avons la loi Godfrain du 5 janvier 1988 : « Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un système de traitement automatisé de données sera puni d’un emprisonnement de deux mois à un an et d’une amende de 2 000 F à 50 000 F ou de l’une de ces deux peines ».

Godfrain arrive 10 ans après la Loi informatique et libertés (1978), datant de la création de la CNIL. Une histoire que nous avons déjà racontée dans une précédente actualité et dont nous avions discuté dans un #14h42 animé par Jean-Marc Manach avec Louis Joinet (à voir et revoir sans modération).

Dans les années 90, les « premières véritables attaques informatiques »

Les années 1990, « avec l’essor d’Internet, voient l’apparition des premières véritables attaques informatiques, c’est-à-dire revêtant un caractère intentionnel. Elles relèvent globalement
de quelques spécialistes isolés ou groupes peu organisés
 », selon les chercheurs de l’ANSSI.

En 1995, Da Chronic (un adolescent de 17 ans) fait parler de lui avec le premier programme de phishing : AOHell. Vous l’aurez compris, le but était de récupérer des mots de passe de comptes AOL (alias America Online).

Il s’agissait d’un outil qui « permettait aux pirates d’envoyer des messages directs aux utilisateurs en se faisant passer pour des représentants d’AOL. Ces messages demandaient aux utilisateurs de vérifier leurs comptes en révélant leurs mots de passe ou d’autres données », explique Avast.

30 ans de phishing et ce n’est pas près de s’arrêter…

« Après qu'AOL a introduit des contre-mesures en​​​​​​​ 1997, les attaquants ont réalisé qu'ils pouvaient utiliser la même technique dans d'autres parties du monde en ligne », ajoute Eset. Le phishing est toujours un vecteur d’attaque très important aujourd’hui, d’autant plus avec les fuites de données qui se multiplient ces derniers mois.

« La menace de nature étatique est balbutiante, les États utilisant encore préférentiellement les moyens classiques – non informatiques – pour réaliser leurs opérations d’espionnage ou d’influence », expliquent les deux chercheurs de l’ANSSI.

Au XXIe siècle, ce n’est plus du tout la même histoire : la menace est en perpétuelle augmentation, avec des attaques informatiques de plus en plus dangereuses, menées par des groupes étatiques. La surveillance de masse est aussi une réalité… mais c’est une autre histoire sur laquelle nous reviendrons une prochaine fois.

Commentaires (19)

votre avatar
On peut aussi compléter avec le mot de passe qui, à peine créé dans les années 60, a aussitôt été piraté (pour des questions de besoin de ressources, très coûteuses à l'époque).
next.ink Next
votre avatar
Il incombait donc au système de s’assurer que Joe était bien Joe (et non Donald se faisant passer pour Joe).
La blague a bizarrement vieillie depuis les dernières élections.
votre avatar
raconter une brève histoire du piratage, du XIXe siècle aux portes du XXIe pour commencer.
Du piratage « moderne », hein…
C'est pas pour rien qu'on utilisait depuis l'Antiquité des seaux en cire sur les lettres…
votre avatar
C'est pas pour rien qu'on utilisait depuis l'Antiquité des sceaux en cire sur les lettres…
:cap:

Je me suis demandé pourquoi tu parlais de récipients avant de comprendre. :D
votre avatar
Il y a aussi le garde des sots... (Blague de Coluche)
votre avatar
Un sot sur un âne tenait un seau dans sa main droite et un sceau dans sa main gauche.
L'âne fait un saut et les 3 sots/seaux/sceaux tombent.

Comment écrire la dernière phrase ? :D
(blague de mon grand père quand j'étais assez jeune)
votre avatar
Pas mal , pas mal ! :yes::mdr2:

Et au passage il aura fallu enfin attendre la révolution de l'IA car je me rappelle des softs à la Dragon Dictate Dragon Dictate, vers 2005-2010 qui pataugeaient grave avec tous ces homonymes...

J'avais essayé pour le boulot pour les emails, j'avais rapidement abandonné... Trop de corrections à faire ensuite...
votre avatar
J'avais lu il y a longtemps un article (que je ne retrouve plus :neutral: ) expliquant grosso modo que, s'agissant d'homophones, ça en fait une phrase qu'on peut prononcer, mais pas écrire.

Et sinon, en cherchant le-dît article, je suis tombé sur une page qui propose comme solution : l'âne fait un saut et l'étroit sceau tombe :ouioui:
votre avatar
Et pourquoi le seau, lui aussi ne pourrait-il pas être étroit, genre pot de chambre ? :D
votre avatar
C'est marrant, justement, parce qu'en cherchant d'autres solutions sur le web, on en trouve avec l'étroit seau et l'étroit sot :-)
Finalement, tout dépend comment l'histoire initiale est racontée
votre avatar
Sauf qu'ici, comme un certain Mr Spock dirait:

"la logique nous dit ici que la phrase de @fred42 ne peut être que verbale uniquement et non écrite car alors des contradictions mathématiquement insolubles à résoudre apparaitraient, d'où d'après le principe de la démonstration par l'absurde : on part du principe que c'est vrai au début de la page pour finalement arriver en bas de cette page à son contraire ou à du n'importe quoi, genre du 0=1 ou bien dans le contexte ici: 3 ne peut pas être égal à 1, donc cette phrase ne peut pas être retranscrite dans ce cas présent... Capt'ain ..."

"Live Long & Prosper"
(phrase à lire en pensant très fort en même temps à la voix de Zachary Quinto Zachary Quinto... 2009-2013-2016)
votre avatar
Réponse à NiDé (je ne sais comment mettre en copie... avant oui, maintenant plus vraiment... :pleure:) :

Sauf qu'ici, comme un certain Mr Spock aurait dit:

"la logique nous dit ici que la phrase de @fred42 ne peut être que verbale uniquement et non écrite car alors des contradictions mathématiquement insolubles à résoudre apparaitraient, d'où d'après le principe de la démonstration par l'absurde : on part du principe que c'est vrai au début de la page pour finalement arriver en bas de cette page à son contraire ou à du n'importe quoi, genre du 0=1 ou bien dans ce contexte mentionné à : "3 ne peut pas être égal à 1", donc cette phrase ne peut pas être retranscrite si l'on suit scrupuleusement les règles d'orthographe de la langue Française ... Capt'ain ..."

"Live Long & Prosper"
(phrase à lire en pensant très fort en même temps à la voix de Zachary Quinto Zachary Quinto... 2009-2013-2016)
:D
votre avatar
Oups, désolé 😅
Le pire, c'est que j'ai pensé qu'il fallait que je vérifie en l'écrivant, puis j'ai oublié. Pour ma défense, je suis en vacances et j'ai de la fièvre 🤒
votre avatar
:yes::pleure::smack:
votre avatar
Le terme "cryptage" est incorrect et il faudrait plutôt utiliser le mot "chiffrement" dans la phrase
...aucun système de chiffrement ne venant empêcher l’envoi d’un message non désiré.
votre avatar
Oui, mais c'est une citation...
votre avatar
oups, en effet.
J'imagine que c'est à Jean-Paul Pinte que l'on doit remonter cette erreur ;-)
votre avatar
C'est toujours possible de mettre un [sic] pour indiquer l'erreur.
votre avatar
En effet, mais le [sic] est plutôt utilisé lorsque la faute est flagrante et que le lecteur attentif peut corriger l'erreur de lui-même.
Là il s'agit d'un anglicisme qui n'est pas forcément connu de tous (chiffrement vs cryptage).

Une brève histoire du piratage (1830 – 2000)

  • Premier piratage en… 1830

  • Premier man-in-the-middle en 1903

  • Années 70 : piratage téléphonique et premier (anti)virus

  • Ray Tomlinson on fire dans les années 70 : virus, anti-virus et email

  • Dans les années 80, « la cybersécurité devient un marché »

  • Morris dans les années 80 : tu pousses le bouchon un peu trop loin

  • Dans les années 90, les « premières véritables attaques informatiques »

  • 30 ans de phishing et ce n’est pas près de s’arrêter…

Fermer