Les cahiers du multimedia
Cahier spécial : N° 300 - mercredi 15 novembre 2000
Politique Sommaire Multimedia

Jean-Bernard Condat, ancien pirate informatique devenu collaborateur de la Direction de la sécurité du territoire (DST), donne sa vision de la scène française du hack et revient sur son parcours depuis ses débuts à Lyon.

Lyon capitale : Que représente la scène des hackers en France ?
Jean-Bernard Condat : Tout dépend de quels hackers vous parlez. La scène
“Il n’y a que huit hackers dont je lis l’emploi du temps tous les jours. Ces huit-là peuvent faire perdre énormément d’argent à l’État français sur le plan électronique car ce sont les seuls à pouvoir casser un firewall les doigts dans le nez”, explique Jean-Bernard Condat.
française du hack, c’est maximum huit cents personnes. Il y a les swappers, les pirates logiciels, qui représentent 80 % de la scène. Il y a les phreakers qui sont les pirates téléphoniques, qui bidouillent les cartes téléphoniques ou les réseaux télécoms. Enfin, on trouve les pirates systèmes qui s’attaquent à l’OS (système d’exploitation) d’une machine, qui eux représentent moins de 3 % de la scène des pirates. Parmi ces derniers, il n’y a que huit personnes dont je lis tous les jours l’emploi du temps en tant que collaborateur de la DST. Ces huit-là peuvent faire perdre énormément d’argent à l’État francais sur le plan électronique car ce sont les seuls à pouvoir casser un firewall (1) les doigts dans le nez.

Ces pirates ont-ils des buts autres que celui de relever un défi ?
Je ne crois pas. Ils font rarement cela pour des raisons politiques ou financières. Le hacker français ne correspond en aucun cas au pirate américain. Il n’y a pas de corporatisme de pirates en France. Il n’y a qu’une raison à mon avis qui explique son geste, celle de satisfaire un ego qui n’est pas reconnu par autrui. C’est de la cyberbranlette. C’est le hack pour dire “je l’ai fait” et après aller s’en vanter. C’est d’ailleurs bien le problème du hacker.

Dans votre jeunesse vous étiez vous-même un pirate. Comment avez-vous débuté ?
Dans le cadre de mon Deug de musicologie à Lyon, j’ai cherché un livre rare, datant de 1778, L’Art du facteur d’orgue. Ce livre était introuvable. J’ai essayé de localiser un des rares exemplaires en écrivant à toutes les bibliothèques ayant un fonds ancien dans le monde. Puis un jour un prof m’a montré qu’en se connectant à une base de données, on pouvait faire la même recherche en tapant une requête. Je me suis tapé sur la tête. Du coup je me suis inscrit en IUT d’informatique pour étudier les réseaux. Ce qui m’a permis de découvrir le minitel naissant qui était le protocole X25. Je logeais dans la résidence universitaire Jean-Mermoz, bâtiment C, chambre 528. C’était le mot de passe sous lequel tout le monde me connaissait : C528. Dans cette chambre j’ai fait le premier piratage, je crois, de divers systèmes comme celui du Commissariat à l’énergie atomique.

Comment êtes-vous passé de hacker à espion pour la DST ?
Un soir, il y a un monsieur qui est venu frapper à ma porte à trois heures du matin. Il m’a dit bonjour, je suis agent du FBI et je suis chargé de vous arrêter. Je savais qu’il n’était pas compétent en France et je lui ai dit de revenir avec un agent assermenté français. Le lendemain soir, il est revenu avec la DST et un mandat de perquisition.

Qu’aviez-vous fait pour attirer leur attention ?
Avant la venue du FBI, j’avais demandé au service de veille technologique Dialog en Californie s’il pouvait m’envoyer leur catalogue. Ils ont cru que j’étais le correspondant de Dialog en France et ils m’ont envoyé l’ensemble de leur documentation, plus tous les mots de passe des clients français, Péchiney, Elf, Total, etc. En fait c’était surtout un malentendu ! Après cette histoire, la DST m’a demandé de collaborer, ce que j’ai fait.

Y avait-il déjà des hackers tels que nous les connaissons à l’époque ?
Non, le piratage consistait essentiellement à casser les codes des jeux types Sega, Amiga. Pour la DST, je devais être de toutes les copy partys. C’étaient des réunions où l’on copiait gratuitement des logiciels Amiga piratés. C’était la seule véritable activité de piratage à l’époque. Il y avait aussi le côté fun : découvrir les réseaux télématiques qui étaient très souvent ouverts, sans aucune sécurité. Le but du jeu était d’arriver à rentrer dans un système, jamais de prendre une information ou de changer quoi que ce soit. L’un des jeux aussi était de trouver le code gratuit Transpac qui correspondait à chaque service 3615.

En 1989, la DST crée le CCCF (2) et vous met à la tête de ce club de hackers. Quel était votre rôle ?
J’en avais deux. Je confessais les pirates informatiques en leur disant que je pouvais faire mieux qu’eux. C’était pas un problème. Un pirate me disait qu’il avait cassé tel ordinateur, j’en cassais trois autres plus gros. C’était facile parce que j’utilisais des mots de passe qu’on me communiquait au préalable. J’ai confessé par exemple Chris Antony Zboralski qui avait piraté le FBI. Lui, c’est l’exemple type du pirate dont l’ego a besoin d’être reconnu par tous. Mon autre rôle était d’écouter les chefs de sécurité des grandes entreprises. Ils m’invitaient souvent dans leurs locaux pour me demander des conseils. Cela me permettait d’obtenir des informations sur la sécurité de ces entreprises. C’était un travail très apprécié de mes chefs.

Vous avez donné des informations sur combien de personnes ?
1 430.
En combien de temps ?
Quatre ans et demi.

Certains ont été condamnés ?
Je ne sais pas. On ne me communiquait pas les suites données aux dossiers.

Aujourd’hui, votre relation avec la DST est-elle terminée ?
Ça, ce n’est pas possible. J’ai essayé de démissionner du service une fois mais ils ont refusé. Donc je travaille toujours pour eux en tant que consultant. En ce moment je travaille sur la signature électronique et sur la déclaration universelle des droits de l’homme numérique.

Propos recueillis par S. D.


(1) Firewall : Dispositif qui permet de relier en toute sécurité un réseau interne d’entreprise aux réseaux publics et non protégés tels que l’Internet.
(2) Le Chaos Computer Club de France était un club de hackers dont le nom avait été inspiré par son célèbre homonyme, le CCC de Hambourg.


 


R E C H E R C H E 
Mot(s)-Clé(s) :      


© Lyon Capitale 2000 - All rights reserved - Contactez-nous