Celui qui était connu sous le surnom du “Concombre”
Le hacker préféré des médias au début des années 1990 a un parcours bien trouble.
Bonjour,
Bienvenue pour la fin de cet épisode sur le “Concombre”. Pour rappel, vous pouvez vous inscrire à Pwned, votre newsletter sur le cybercrime, en remplissant le formulaire ci-dessous.
Le Chaos Computer Club France (CCCF), c’était donc bidon! Il s’agissait en fait pour la direction de la surveillance du territoire (DST), l’ancêtre de la DGSI, d’arriver à mieux comprendre la nébuleuse naissante du hacking en France. Vraiment pas fair-play de la part du service de renseignement - mais est-ce dans leur rôle d’avoir des scrupules?
“Ce qui nous avait choqué, c’était la manière de le faire, en loucédé comme cela”, m’avait raconté l’une des personnes approchées par Jean-Bernard Condat, ce hacker médiatique à l’origine du CCCF dont je vous avais parlé dans le premier épisode. “On voyait bien que les gens de la DST n’y comprenaient rien et qu’ils cherchaient à trouver des compétences au plus vite”, se souvenait également l’administrateur d’un babillard - le mot québécois qui désigne les Bulletin Board Systems, les ancêtres des forums.
Je me demande dans quelle mesure la moisson ne s’est d’ailleurs pas finalement révélée décevante pour le service de renseignement. Le CCCF a dû aussi attirer des personnes simplement séduites par l’idée du hacking. D’une manière ou d’une autre, elles se sont retrouvées ensuite dans un fichier de la DST. Mais s’il est facile de tromper des néophytes, les vrais hackers sont-ils eux tombés dans le panneau à l’époque?
Le profil de “hacker” de Jean-Bernard Condat est en effet sujet à caution. Il était plus un beau parleur qu’un véritable spécialiste. Même le ministère de l’Intérieur a fini par avoir une dent contre lui. Il est qualifié de “personnage farfelu et relativement peu fiable” par la Place Beauvau en 2002. “Dans le monde feutré des hackers, son nom suscite le scepticisme”, résumait sobrement Les Echos.
Selon Jean Guisnel, l’étudiant en musicologie et en informatique avait été ciblé en 1983, après son premier passage à une télé locale. A Lyon Capitale, Condat donne une version bien plus romanesque, et, il faut le dire, assez invraisemblable, de son recrutement par la DST.
Après qu’il ait récupéré à la suite d’une bourde des mots de passe des utilisateurs d’un service américain de veille technologique, un homme frappe à sa porte à trois heures du matin. “Il m’a dit bonjour, je suis agent du FBI et je suis chargé de vous arrêter, assurait-il. Je savais qu’il n’était pas compétent en France et je lui ai dit de revenir avec un agent assermenté français. Le lendemain soir, il est revenu avec la DST et un mandat de perquisition.”
Amateurs de fictions, bonjour. Ce n’est pas la première fois que le “Concombre” raconte n’importe quoi. Sa fiche Wikipedia signale ainsi un gros bobard de l’intéressé en 1984, débusqué par Sciences et Vie Micro. Après s’être attribué la création d’un ordinateur spécialisé dans l’enseignement musical - et gagné un prix avec -, Condat a subi les foudres de l’entreprise lyonnaise à l’origine de l’appareil. Un élément de plus suggérant qu’il est d’abord un joueur de flûte.
Le “Concombre” va pourtant grenouiller pendant quelques temps avec la DST. Les policiers vont par exemple le faire voyager à leur profit, en s’en servant d’informateur dans des conférences de pirates. “Il ne faisait pas lui-même de piratage à notre profit”, explique une source du service de renseignement à Jean Guisnel. “Rien d'offensif, poursuit-elle. Mais quand des intrusions ont été constatées chez Thomson ou chez Péchiney, par exemple, il a contribué à nous permettre de remonter le réseau. Ce n'était pas nécessairement très difficile pour lui : dans ce milieu, on se vante volontiers !” Indic et évangéliste cyber, comme on dit aujourd'hui : malgré tout, d’une manière ou d’une autre Jean-Bernard Condat a pu être un relais efficace.
Mais sans y gagner un totem d’immunité. Philippe Blanchard parle ainsi d’une autre histoire dans son bouquin, “Pirates de l’informatique”, publié en avril 1995. Toutefois, il brouille un peu les pistes en parlant d’un certain “Jean-Gérard K.”, un personnage dont la description correspond en fait à Condat: un “jeune homme dégingandé”, qui a “défrayé la chronique” en “participant à des émission télévisées où il se livrait au piratage en direct à partir d'un simple terminal Minitel”, revendiquant enfin “ouvertement un passé de pirate que d’autres hackers hexagonaux lui contestent parfois”. Renseignements pris auprès de l’auteur, “Jean-Gérard” désigne bien en réalité Jean-Bernard Condat, une précaution de l’éditeur.
“Jean-Gérard K.”, écrit donc Philippe Blanchard, va se retrouver mêlé à la sombre histoire du “BND2”. A la fin de l’année 1990, une agence de l’administration s'étrangle en découvrant sa facture d’accès à internet. Les montants ne correspondent pas du tout à l'usage réel de ses agents, et l'addition est particulièrement salée. Vous l’avez compris, son accès a été piraté, permettant à des hackers de tout poil de passer par son infrastructure pour se connecter presque gratuitement à Internet.
Avec l’aide de France Telecom, qui regarde l’origine des connexions frauduleuses, les policiers tombent sur l’un des pirates. Il s’agit d’un étudiant en informatique en stage dans un hôpital parisien. Ce dernier cherchait simplement à organiser un voyage en Italie, explique-t-il aux policiers. Quant au code qu’il utilisait, le fameux “BND2” qui donne son nom à l'affaire, il assure qu'il ne savait pas que c'était illégal de l'utiliser. Questionné sur la façon dont il a obtenu cette clef d'accès, il indique l'avoir obtenue auprès du fameux Jean-Gérard K. ! Une version démentie par l’intéressé, qui dit aux policiers que l’étudiant, déjà en possession du fameux sésame, lui avait demandé comment s'en servir pour “pouvoir joindre des ordinateurs à l’étranger”.
Leur procès débute en mars 1994. La quinzaine de “jeunes gens curieux” poursuivie raconte avoir simplement voulu profiter d’une vitesse de transfert inégalée en ces temps sombres du Minitel. Trente ans plus tard, qui leur en voudrait? “Jean-Gérard K.” est aussi sur le banc des prévenus. Mais il s’en sort finalement bien, avec une relaxe.
Dans la communauté informatique, Condat va toutefois écoper d’un surnom moqueur. A défaut d'être un “baleineau” de la DST, Condat est devenu le “Concombre”, un destin certainement moins enviable pour ce passionné d'informatique. Il s’agit, me dit-on, d’une référence au personnage de bande dessinée créé par Nikita Mandryka “Le Concombre Masqué”. Elle serait apparue pour la première fois lors d’un échange en ligne après l’intervention d’un tiers en faveur de Condat. En réalité l’intéressé lui-même, suspectait un internaute qui aurait alors fait mention du fameux concombre masqué pour le vanner. Je n’ai pas réussi à exhumer des tréfonds de l’internet ces chambrage, faites moi signe si vous y arrivez.
Quoiqu'il en soit, ce surnom va passer à postérité tandis que Condat va progressivement, lui, retourner dans l’ombre après avoir tenté de monter sa boîte de sécurité informatique. “Il a le sentiment désagréable que la DST l'a lâché en laissant s'engager contre lui des poursuites qu'il ne méritait pas”, écrivait en 1995 Jean Guisnel. Avant de glisser, philosophe, en restant dans la métaphore autour des fruits (décidément): “l'histoire des services secrets est pleine de ces citrons pressés et jetés après qu'ils ont rendu tout leur jus.”
Bonne journée,
Gabriel
Relecture: Mnyo
PS: L’histoire vous a plu? Pour me payer un café, c'est ici ou sur mon wallet BTC (bc1qhx49fpxcnlpe35z4z2j4wmrazpvz7a3ejm4rex).
Sources
L’histoire très louche du Chaos Computer Club France, appât de hackers en herbe
Jean-Bernard Condat, le traqueur de hackers