Celui qui chassait des baleineaux
Comment la DST a mis en place un pot de miel pour infiltrer le milieu des geeks.
Bonjour,
Bienvenue dans la suite de cet épisode de votre newsletter Pwned sur le “Concombre”. N’oubliez pas, si vous n’êtes pas inscrit à la newsletter, de vous abonner avec le lien ci-dessous. Cela vous permettra de recevoir directement sur votre messagerie les prochaines histoires.
Comme je vous le racontais la semaine dernière, les appels du pied de Jean-Bernard Condat à s’inscrire à son club, le Chaos Computer Club France, sont louches. Et ceux qui se méfient ont raison.
Car comme on va le découvrir bien plus tard, le CCCF n'a en réalité aucun lien avec le CCC allemand. Pire, c’est en fait une sorte de “pot de miel” à pirates en tout genre poussé par la DST, la direction de la surveillance du territoire, l’ancêtre de la DGSI !
C’est le journaliste Jean Guisnel qui sort le scoop en 1995 dans son bouquin, “Guerres dans le cyberespace”. Il revient notamment avec gourmandise sur l’un des passages télé de Jean-Bernard Condat, celui de septembre 1991 devant Daniel Bilalian qu’on avait évoqué la semaine dernière.
Eh bien, c’est assez incroyable, mais cette prestation était en réalité téléguidée par des policiers de la DST qui dictaient “parfois mot à mot”, les propos que le jeune hacker devait tenir à l’antenne! Daniel Bilalian avait bien prévenu que la police était présente sur le plateau.
Officiellement, il s’agissait de vérifier qu’aucun gros secret de piratage informatique ne serait dévoilé, une justification plutôt bancale. En fait, le passage télé de Condat vise à le faire briller. Comme par exemple en reprenant à son compte une attaque contre un service de réservation de la SNCF en réalité réussie par un autre, remarque Jean Guisnel. Il faut faire rêver un peu pour attirer un maximum de candidats vers le CCCF.
Reste que le profil louche de ce club avait déjà fait l’objet d’alertes dans la communauté, comme ce message de septembre 1992 dans le magazine anglophone Phrack, la bible de la communauté hacker de l'époque. “Les gens ont tendance à faire confiance à JBC (Jean-Bernard Condat)”, mais “soyez très prudent avec ce type”, avertit un internaute français utilisant le pseudonyme de “Synaps”.
“Les journalistes le présentent comme une source sérieuse car il dit diriger un groupe de passionnés d'informatique, poursuit-il. Mais nous avons découvert que son groupe n'existe pas, il n'y a personne dedans à part son frère et quelques autres personnes bizarres.”
Ceux qui vont être moins méfiants le regretteront ensuite : leurs identités ou pseudos vont être consciencieusement couchées sur papier par Condat, pour le grand profit de la DST. Le service se constitue ainsi un annuaire de spécialistes ou de suspects à aller interroger après des piratages inexpliqués.
Un hacker se souvient ainsi d’un rendez-vous avec Condat dans son appartement. La rencontre avait été suivie ”quelque temps plus tard” d’une arrestation où on lui avait montré des photos de lui dans le logement de Condat.
Dans son bouquin, Jean Guisnel résume l’intérêt de Condat pour la DST. Une “très bonne source” interne au service lui a expliqué que le jeune homme devait servir de “passerelle vers le milieu des pirates”. En 1995, La Lettre du renseignement parle d’un millier de signalements, Condat lui de 1482 fiches contact, “un travail de titan”, dit-il à Zataz en 2004.
Quelques années plus tard, en 2002, la Place Beauvau dément, sans vraiment convaincre, toute collaboration dans un commentaire aux Echos. “Il n’a jamais travaillé avec nous”, assure alors un porte-parole. Une confirmation aurait toutefois été étonnante. Et il est possible que l’Intérieur joue sur les mots. Être un informateur est-il synonyme de “travailler pour”? Au contraire, le périmètre finalement mesuré de l’action prêtée à Condat au profit de la DST rend son implication très crédible.
En matière de piratage informatique, le service partait d'ailleurs de très loin. Je vous recommande à ce sujet l’excellent livre “L’espion des sciences”, du général Jean Guyaux, décédé en 2017. Surnommé “La Baleine”, un détail d’importance, ce militaire est devenu à partir de 1984 le conseiller scientifique de la DST.
Le général fait dans son bouquin un portrait savoureux du service de contre-espionnage, une administration qui peine à découvrir l’informatique. Pour sa défense, elle n’était sans doute pas la seule à la ramasse sur ce sujet dans les années 1980. Encore plus intéressant, il raconte comment il a renforcé les compétences en sécurité informatique de la DST en faisant appel à des appelés du contingent, ceux qui devaient faire leur service militaire.
Ils seront surnommés les “Baleineaux” - Guyaux parlera lui de “corsaires”. Le général a sa petite idée pour chercher des bonnes compétences. “Quel meilleur spécialiste pourrait-on trouver en la matière qu’un véritable pirate informatique?”, soutient-il. Un raisonnement qui se tient alors, mais à remettre dans le contexte. A cette époque, il n’existe pas vraiment de cybercriminalité.
Les pirates dont Guyaux parle sont d’abord des jeunes talentueux excités par le challenge technique, mais qui ne tirent visiblement pas profit de leurs intrusions. Sauf ceux utilisant des connexions de la DST pour se brancher à des serveurs de loterie. Ils se feront taper sur les doigts, mais sans plus, gronde gentiment Guyaux. Tous ont enfin un solide sens de l’humour, son principal critère de sélection.
Son premier baleineau sera un étudiant connu sous le pseudonyme de “Polinat”, recommandé par un professeur d’université. Pour le compte de la DST, la jeune baleine faisait de la veille sur des groupes de discussions de hackers. Il vérifiait alors les failles de sécurité échangées entre pirates. Quand il s’agissait d’une organisation française, la DST prévenait ensuite les victimes.
Guyaux se garde bien évidemment dans son livre de dire ce qu’il se passait si la victime était au contraire une organisation susceptible de constituer un point d’intérêt pour la France. A son départ, en 1995, la DST comptait une dizaine de corsaires, des appelés venus des “plus grandes écoles”, s'enorgueillissait le général. Des profils finalement très différents de celui de Jean-Bernard Condat, vous allez le comprendre la semaine prochaine.
Bonne journée,
Gabriel
Relecture: Mnyo
PS: L’histoire vous a plu? Pour me payer un café, c'est ici ou sur mon wallet BTC (bc1qhx49fpxcnlpe35z4z2j4wmrazpvz7a3ejm4rex).
Sources
Guerres dans le cyberespace, Jean Guisnel
==Phrack Inc.==, Volume Four, Issue Forty-One, File 2 of 13
Shit happens: Nach Redaktionsschluß erreichte uns noch folgende Nachricht