(6 août 1963 -) est un cracker américain célèbre notamment pour avoir accédé illégalement, en forçant les sécurités informatiques, aux bases de données des clients de Bell et aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems.
Premiers délits
En 1981, adolescent, il avait pénétré physiquement dans le central téléphonique COSMOS (Computer System for Mainframe Operations) de Pacific Bell de Los Angeles avec deux amis. Quand un abonné appelait pour obtenir une information, il tombait sur Mitnick ou sur l’un de ses complices qui demandait « La personne que vous recherchez est-elle blanche ou noire ? Car nous tenons deux répertoires distincts.»
COSMOS servait de base de données pour la compagnie pour archiver les appels téléphoniques ainsi que la facturation. Les hackers se procurèrent une liste des mots de passe des utilisateurs de la machine, les combinaisons de fermeture des portes de neuf bureaux centraux de Pacific Bell et un manuel du système. Ils ont ensuite détournés des lignes téléphoniques à titre personnel. Un directeur technique découvre l’anomalie et remonte jusqu’à une cabine téléphonique d’où provenait les appels. La police se charge ensuite de l’enquête qui conduit à l’arrestation de Mitnick et de ses comparses.
Ils sont accusés de dégradation de données ainsi que du vol du mode d’emploi de la base de données. Mitnick n’avait que 17 ans à l’époque et le verdict est plutôt clément: trois mois de détention en centre de redressement et une année de mise à l’épreuve.
Steven Roads, un ancien ami de Mitnick confiait à la presse que ce dernier se serait introduit dans le site du North Amercican Air Defense Command à Colorado Spring en 1979. Chose que l’interessé a toujours nié. Ces faits avaient d’ailleurs inspiré le film WARGAMES sortie en 1983 où un adolescent manque de déclencher une troisième guerre mondiale à cause de ses intrusions dans des réseaux informatiques.
Premières condamnations
En 1983, Mitnick se fait arrêter pour une intrusion sur un ordinateur du Pentagone. Il s’est servi d’une machine de l’University of Southern California pour se connecter à l’ARPAnet, l’ancêtre d’Internet, et a obtenu un accès illégal à une machine du Pentagone. La police l’interpelle sur le campus de l’université. Il est placé en centre de détention pour jeunes situé à Stockton en Californie durant 6 mois.
Il purge sa peine mais est de nouveau inquieté des années plus tard. Un avis de recherche est émis car il est soupçonné d’avoir modifié les données sur un ordinateur d’analyse de situation patrimoniale pour l’octroi de crédits d’une société. Mais celui-ci disparaît mystérieusement des archives de la police…
En 1987, il est de nouveau arrêté par la police pour utilisation illégale de numéro de cartes de crédits téléphoniques ainsi que le vol d’un logiciel de la société californienne Santa Cruz Operation. Il est mis à l’épreuve durant 3 ans.
Première arrestation par le FBI
Pourtant, Mitnick va de nouveau replonger dans ses travers. Avec l’aide de son ami Lenny DiCicco, il cherchait à s’introduire dans le laboratoire de recherche de Digital Equipment Corporation situé à Palo Alto. Son but est d’obtenir le code source du système d’exploitation VMS pour les ordinateurs VAX de Digital. Depuis les locaux de la société Calabass, où DiCicco travaille comme informaticien, ils cherchaient à s’ introduire dans le réseau intranet de l’entreprise, dénommé Easynet. Les attaques sont repérées rapidement mais Mitnick parvenait à brouiller la provenance des appels ne permettant pas de remonter jusqu’à eux.
Une brouille entre les deux amis allaient précipiter les évènements suite à une blague de Mitnick que DiCicco n’as pas apprécié. Mitnick a appelé l’emloyeur de DiCicco en se faisant passer pour un agent du gouvernement et prétendait que ce dernier était en conflit avec l’IRS. DiCicco decidait de mettre son employeur au parfum de leurs dernieres activités. Celui-ci contacte DEC puis le FBI. DiCicco donne alors rendez-vous à Mitnick sur un parking à la tombée de la nuit. Quand ce dernier se présente, il est arrêté par deux agents du FBI tapis dans l’ombre.
DEC accusait Mitnick d’avoir volé des logiciels valant plusieurs millions de dollars et d’avoir coûté 200 000 dollars de frais pour le rechercher et l’empêcher d’avoir accès à leur réseau. Mais Mitnick plaide uniquement coupable pour fraude informatique et possession illégale de codes d’accès d’appels longue distance . Il doit alors faire un an de prison et suivre un programme de six mois en vue de réduire sa trop grande dépendance de l’informatique.
Vers un nouveau départ?
En 1989, Mitnick venait de passer 8 mois à la prison Metropolitan Detention Center de Los Angeles et 4 mois à Lompoc. Il déménage alors à Las Vegas et travaille comme programmeur dans une agence publicitaire. Trois ans plus tard, il revient dans la Vallée de San Fernando et trouve sur recommandation d’un ami un travail de détéctive à la Tel Tec Detective Agency. Il semble avoir vaincu ses vieux démons.
Mais peu de temps après, un usage illégal de systèmes de données commerciales sous le couvert de l’agence est découvert. Le FBI enquête de nouveau sur Mitnick. Quelques mois plus tard, un mandat d’arrêt est émis par un juge fédéral à son encontre. Il est accusé d’avoir enfreint les clauses de sa mise à l’épreuve datant de 1989 et de s’être introduit dans le réseau d’une société de télécommunications. Mais quand des agents du FBI viennent l’interpeler à son domicile, Mitnick s’est volatilisé…
Le fugitif
Mitnick a donc décidé de se mettre en cavale et il est traqué par le FBI. Mais ces derniers se feront ballader pendant 2 ans avant de lui remettre la main dessus.
Fin 1992, un individu ayant un code d’identification valide appele le Department of Motor Vehicle (DMV) de Sacramento et demande à se faire faxer la photo du permis de conduire d’un informateur de la police. Les agents du DMV ,soupçonnant une supercherie , cherchent à localiser le numéro de fax envoyé par l’inconnu. Ils découvrent qu’il s’agit d’un magasin de reprographie de Studio City, près de Los Angeles. Mais quand ils arrivent sur place, ils aperçoivent un individu en train d’enjamber le mur du parking et qui leur échappe. Ils établiront plus tard qu’ils s’agissait de Mitnick. Depuis quelques temps déjà, le FBI soupçonne Mitnick d’avoir pris le contrôle du réseau téléphonique de la Californie et de mettre sur écoute les agents fédéraux chargés de le traquer. Il arrive ainsi à anticiper leur mouvement.
L’affaire va alors être surmédiatisée. La presse californienne brosse le portrait d’un individu extrêmement malicieux et insaisissable qui tourne les autorités en ridicule. Le journaliste du New York Times John Markoff qui avait consacré un livre à Mitnick intitulé Cyberpunk en 1991, va lui consacrer un article à la une de l’édition du 4 juillet 1994 où il affirme que Mitnick peut mettre le chaos dans le réseau informatique mondial et ruiner des vies avec ses compétences. Cet article sera en partie responsable de la psychose de l’opinion vis-à-vis de Mitnick et entraînera quelques désagrements au New York Times.
Joyeux Noël
Toujours en fuite et dans la clandestinité, Mitnick va cette fois-ci s’attaquer à un expert en sécurité informatique et ancien hacker: le japonais Tsutomu Shimomura. Ce dernier compte parmi ses clients plusieurs agences gouvernementales dont le FBI, l’US Air Force et la Never Say Anything. Certains de ses travaux ne semblait pourtant pas légaux. Il a ainsi effectué une rétro-ingénierie lui permettant d’avoir le code source du logiciel des téléphones cellulaires OKI 900 et il a développé des outils permettant d’effectuer des écoutes téléphoniques sur les téléphones cellulaires.
La technique mis en oeuvre par Mitnick pour s’introduire dans la machine de Shimomura était connu en théorie uniquement à l’époque des faits mais personne ne l’avait encore mis en pratique, il s’agit du spoofing. Pour être sûr que personne ne sera connectée à la machine cible, il a choisi d’effectuer son attaque le 25 décembre 1994, le jour de noël. Mitnick va exploiter une faille dans l’architecture du réseau cible et les points faibles du protocole TCP de l’époque. Il va faire croire à l’ordinateur de Shimomura que les messages qu’il lui envoyait venait d’une source autorisée, une machine de la Loyola University de Chicago en l’occurence dont il va se servir comme passerelle pour l’atteindre. Mais le cracker ne s’est pas rendu compte que le pare-feu était configuré de telle sorte qu’il envoyait une copie du fichier de logging à un autre ordinateur toutes les heures, ce qui a produit une alerte automatique.
Le lendemain, Shimomura s’apprete à partir en vacances quand il reçoit l’appel d’un de ses collègues du Centre de calcul de San Diego. Ce dernier lui informe qu’il a détécté une intrusion dans l’ordinateur installé dans la maison de vacances de Shimomura, situé à Del Mar. Une partie des fichiers de logging a été effacée. L’intrus s’est approprié des centaines de documents et de logiciels.
Mitnick va même laisser un message sur la messagerie vocale de Shimomura lui annonçant quelques techniques de hacking qu’il maîtrise et demande à Shimomura s’il arrive à deviner qui il est. Ce dernier conclue qu’il s’agit probablement de l’intrus…
La traque
Shimomura décide donc d’aider le FBI à arrêter Mitnick. Un mois après l’intrusion, il reçoit un coup de fil d’un usager d’un service commercial d’accès à Internet, la WELL (Whole Earth Lectronic Link) de Sausalito. Ce dernier lui raconte qu’il a reçu un e-mail de son administrateur système lui enjoignant de nettoyer son compte qui dépasse la taille réglementaire. Il découvre alors qu’un inconnu y a déposé des fichiers qui contiennent entre autres des listes de mots de passe et les feuilles de salaires d’un certain Shimomura. Il s’agit en réalité des fichiers dérobés par Mitnick sur la machine située à Del Mar.
Shimomura et une petite équipe du Centre de calcul de San Diego s’installent alors à Sausalito. Ils se branchent sur le réseau interne de la WELL et mettent en place un système de surveillance à l’intention de Mitnick. Ce dernier a piraté plusieurs comptes de la WELL et s’en sert comme plateformes d’attaque. Il ne se doute de rien, pourtant ses activités sur le réseau de la WELL sont dorénavant suivies en temps réel par l’équipe de Shimomura. Ainsi, le 17 janvier 1995, ils observent Mitnick infiltrer un pare-feu du réseau de Motorola et s’emparer du logiciel de sécurité. Quelques jours plus tard, l’équipe découvre le vol de 20 000 numéros de cartes de crédits d’usagers de Netcom, un FAI de San José. Ils décident alors de déplacer leur base dans cette ville et surveille désormais le réseau de Netcom. Pourtant la traque s’avère difficile. Les appels de Mitnick proviennent de trois villes différentes: Denver, Minneapolis et Raleigh. L’équipe compare alors les registres d’appels des compagnies téléphoniques utilisées par Mitnick avec ceux de Netcom. Le travail est long et pénible mais ils finissent par se convaincre que l’origine des appels est vraisemblablement Raleigh.
L’arrestation
En arrivant à Raleigh, l’équipe découvre que l’origine des appels semblent provenir de la compagnie téléphonique GTE. Mais en approfondissant leur recherche, ils trouvent qu’ils émanent de la compagnie SPRINT. L’équipe s’installe alors dans le commutateur central de SPRINT pour localiser physiquement le téléphone cellulaire de Mitnick. Mais ils ne sont pas au bout de leur peine. En fait le hacker a bidouillé les logiciels du réseau. Donc SPRINT croyait que les appels provenaient de GTE, ce qui faisait tourner l’équipe en boucle! Mais le numéro du correspondant étant identifié, Shimomura décide de parcourir pendant deux jours les rues de Raleigh avec une antenne de détection, utilisant le système TEMPEST. Il finit par localiser l’appartement de Mitnick. Le 15 février 1995 à 2 heures du matin, le FBI et Shimomura investissent la chambre de Mitnick et procède à son arrestation; le journaliste du New York Times John Markoff, ami de Shimomura était également sur les lieux. Selon une anecdote, Mitnick se serait alors exclamé: "Salut Tsutomu! Félicitations.".
Le procès
Mitnick fut condamné à cinq ans de prison. Ce fut à l’époque la peine la plus lourde infligée à quelqu’un pour délit informatique.
Au-delà de ça il a rendu publiques deux techniques de hacking qui sont l’ingénierie sociale et le spoofing. Il se faisait appeler Le Condor en référence au film de Robert Redford Les Trois Jours du condor dans lequel le héros doit échapper à un complot du gouvernement.
Il est le premier pirate informatique à avoir figuré dans la liste des dix criminels les plus recherchés des États-Unis.
Son arrestation a conduit à une vague de cyber manifestations orchestrées par le site http://www.freekevin.com. Le blocage du site du New York Times par le groupe de hackers HFG(Hacking For Girliez) représente sans doute le point d’orgue de ce mouvement.
Le FBI disait de lui que le profit n’était pas sa motivation, ce qui le rendait d’autant plus dangereux.
Son aventure est mise en scène dans un film à savoir : (Cybertr@que).
Kevin Mitnick est désormais consultant en sécurité informatique et dirige la société Defensive thinking.

Publicités