Markus Hess

pirate informatique allemand

Markus Hess, né en janvier 1960, est un pirate informatique allemand. Il est surtout connu pour avoir piraté des réseaux d'ordinateurs militaires et industriels aux États-Unis, en Europe et en Asie de l'Est, et avoir vendu les informations au KGB soviétique à la fin des années 1980. Pendant qu'il travaillait pour le KGB, on estime que Hess s'est introduit dans 400 ordinateurs militaires américains.

Markus Hess
une illustration sous licence libre serait bienvenue
Biographie
Naissance
Nationalité
Activités

Carrière de pirate informatique modifier

Laboratoire national Lawrence-Berkeley modifier

Les activités de piratage de Hess sont découvertes en 1986 par Clifford Stoll, un astronome devenu administrateur système du centre informatique du Lawrence Berkeley Laboratory (LBL) en Californie. La première tâche de Stoll consistait à suivre une erreur comptable de 75 centimes dans le système LBL[1]. Au début de son enquête, Stoll découvre que le système informatique de LBL était compromis et que le pirate avait obtenu les privilèges root ou système. Un tel compromis de sécurité est ainsi plus important qu'une simple erreur comptable. Stoll découvre ensuite comment le pirate est entré par effraction et a identifié les activités du pirate sur le système. La direction de LBL envisage de tenter de protéger le système de ce pirate informatique, mais Stoll et ses collègues convainquent la direction de LBL que cela ne serait pas efficace. En fin de compte, ils installent un honeypot pour piéger le pirate[2],[3].

Accès aux données sensibles modifier

Les activités initiales de Hess ont commencé à l'université de Brême en Allemagne via le réseau allemand Datex-P et une liaison satellite ou un câble transatlantique vers la passerelle internationale Tymnet[4]. Cette dernière était un service de "passerelle" qu'un utilisateur appelait et qui le dirigeait vers l'un des nombreux systèmes informatiques qui utilisaient également le service. Les utilisateurs utilisaient normalement des services de commutation de paquets comme Tymnet car ils étaient peu coûteux. Une fois dans Tymnet, Hess se connecte au Jet Propulsion Laboratory de Pasadena, en Californie, et au Tymnet Switching System. C'est par ce système de commutation qu'il a accédé aux ordinateurs du LBL[4].

Hess a pu attaquer 400 ordinateurs militaires américains en utilisant LBL pour se « greffer » sur ARPANET et MILNET[5],[6]. ARPANET était un réseau civil étendu créé par le département de la Défense, qui deviendra plus tard ce que l'on appelle aujourd'hui Internet tandis que MILNET était son homologue militaire. Aux côtés de ses collègues pirates Dirk Brzezinski et Peter Carl, Hess gagne environ 54 000 $ US en vendant ces informations[7].

Cibles modifier

Le informations volées comprenaient "des technologies sensibles pour les semi-conducteurs, les satellites, l'espace et les avions"[8]. Les installations piratées par Hess sont[9] :

Traque de Hess et capture modifier

Stoll, avec l'aide des autorités locales, retracé un appel jusqu'à un commutateur Tymnet à Oakland, en Californie. Parce que l'appel venait d'Oakland plutôt que de Berkeley, il devient évident que le pirate ne travaillait pas près de l'université. Les responsables de Tymnet aident LBL à retracer les différents appels, même si le pirate a tenté de dissimuler leur origine. En sollicitant l'aide d'AT&T et du Federal Bureau of Investigation (FBI), Stoll détermine finalement que les appels étaient "re-routés" à travers les États-Unis, mais provenaient de Hanovre, en Allemagne[10].

Stoll piège Hess en créant des enregistrements d'un faux projet militaire mené sur des ordinateurs LBL. Bien que les fausses informations aient été convaincantes, l'objectif principal était simplement de maintenir le pirate connecté suffisamment longtemps pour retracer sa connexion, et dans l'espoir que le pirate puisse envoyer une demande écrite d'informations supplémentaires répertoriées comme disponibles sur papier. Cette technique simple fonctionne : une demande d'informations supplémentaires est reçue d'une adresse de Pittsburgh, en Pennsylvanie[11].

À l'époque, ce type de piratage était nouveau et c'est un défi considérable d'obtenir la coopération du FBI et du gouvernement ouest-allemand. Finalement, les autorités allemandes entrent par effraction et arrêtent Hess. Hess est jugé en 1990 et Stoll témoigne contre lui. Hess est reconnu coupable d'espionnage et a été condamné à 20 mois de prison avec sursis[12].

Postérité modifier

Après la capture de Hess, Stoll écrit sur ses efforts pour suivre et localiser Hess dans un article technique "Stalking the Wily Hacker" pour la revue Communications of the ACM[13] et un livre The Cuckoo's Egg pour le grand public[11]. The Cuckoo's Egg est ensuite adapté dans un épisode de Nova de 1990 "The KGB, The Computer, and Me"[14].

Références modifier

  1. (en) « The Spy Who Hacked Me », sur Infosecurity Magazine, (consulté le )
  2. (en) Jessica Ramirez, « The History of Computer Hacking », sur Newsweek, (consulté le )
  3. (en) « Astronomer Cliff Stoll Stars in the Espionage Game, but for Him Spying Doesn't Really Compute », sur Peoplemag (consulté le )
  4. a et b (en) Clifford Stoll, « Stalking the Wily Hacker », Communications of the ACM, Association for Computing Machinery, vol. 31, no 5,‎ , p. 487 (DOI 10.1145/42411.42412, S2CID 6956966, lire en ligne)
  5. (en-US) Joan Goodchild, « 10 Infamous Hacks and Hackers », sur CIO (consulté le )
  6. (en) Clifford Stoll, « Stalking the Wily Hacker », Communications of the ACM, Association for Computing Machinery, vol. 31, no 5,‎ , p. 486 (DOI 10.1145/42411.42412, S2CID 6956966, lire en ligne)
  7. (en-US) L. A. Times Archives, « 2 W. Germans Get Suspended Terms as Computer Spies », sur Los Angeles Times, (consulté le )
  8. (en) Adam Piore, « Digital Spies: The Alarming Rise of Electronic Espionage », Popular Mechanics, vol. 189,‎ , p. 52 (lire en ligne)
  9. Kremen, « Apprehending The Computer Hacker: The Collection and Use of Evidence », Computer Forensics Online,‎ (lire en ligne, consulté le )
  10. (en-US) John Markoff, « West Germans Raid Spy Ring That Violated U.S. Computers », The New York Times,‎ (lire en ligne, consulté le )
  11. a et b Clifford Stoll, The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, Doubleday, (ISBN 0-385-24946-2, lire en ligne  )
  12. (en) « Hackers found guilty of selling computer codes », sur New Straits Times, (consulté le )
  13. Clifford Stoll, « Stalking the Wily Hacker », Communications of the ACM, Association for Computing Machinery, vol. 31, no 5,‎ , p. 484–497 (DOI 10.1145/42411.42412, S2CID 6956966, lire en ligne)
  14. (en) Computerworld, Stoll to star in Nova adaptation, IDG Enterprise, (lire en ligne)