Go to content

Histoire de la CyberSécurité – Episode 3

Episode 3 : L’Homme du milieu ! 

On nous a souvent rabâché l’importance de chiffrer nos mails ou de vérifier l’expéditeur avant de cliquer sur une pièce jointe notamment. Et ce sont de bons conseils ! En effet, car de nombreuses attaques utilisent ce qu’on appelle aujourd’hui le Man-in-the-middle. Pourtant, cette technique était déjà utilisée bien avant l’apparition des outils de messageries électroniques. Voici l’histoire du premier « Man-in-the-Middle ».

Une expérience détournée

4 juin 1903, centre de Londres. Du monde se bouscule dans les couloirs de la Royal Institution. Le réputé ingénieur et inventeur italien Guglielmo Marconi – qui gagnera d’ailleurs le prix Nobel de physique, en 1909, pour sa contribution au développement de la télégraphie sans fil – s’apprête à faire une démonstration publique de son invention. Ce ne sera pourtant pas la première transmission radio de l’Histoire. L’expérience a déjà été réalisée sur de courtes distances, il y a quelques années. Le 12 décembre 1901, Marconi lui-même a réalisé l’exploit de faire la liaison entre son laboratoire de Cornouailles au sud-ouest de l’Angleterre, et celui de Terre-Neuve au Canada.

Mais, cette fois-ci, la situation est différente. D’une part, parce que la démonstration sera publique : Marconi enverra un message en morse, toujours depuis son laboratoire de Cornouailles, au jeune physicien John Ambrose Fleming, installé dans l’amphithéâtre de la Royal Institution à Londres à plus de 480 km de là. Mais également, parce que depuis quelques mois, Marconi répète à qui veut l’entendre que sa communication sans-fil, et qui plus est sur une longue distance, peut se faire de façon sécurisée et confidentielle. On a ainsi pu lire dans une gazette St James de février de la même année qu’il « pouvait régler ses instruments afin qu’aucun autre qui ne serait pas pareillement réglé ne puisse écouter ses messages ». Le ton était donné.

·-· ·- – ··· ·-· ·- – ··· ·-· ·- – ···  ·-· ·- – ··· 

En ce jour de juin, l’atmosphère est donc pesante. La salle de lecture est remplie, et l’audience fait silence alors que Fleming termine les derniers réglages des appareils afin de recevoir le message de Marconi. Soudainement, un petit tapotement se faire entendre, alors que le début de la démonstration n’a pas encore commencé :

 » − ···· · ·−· · ·−− ·− ··· ·− −·−− −−− ··− −· −−· ··−· · ·−·· ·−·· −−− ·−− −−− ··−· ·· − ·− ·−·· −·−− −−··−− ·−− ···· −−− −·· ·· −·· −·· ·−·· · −·· − ···· · ·−−· ··− −··· ·−·· ·· −·−· −−·− ··− ·· − · ·−−· ·−· · − − ·· ·−·· −·−−  » [1]

Avant même que le public ne s’en aperçoive – et pour cause, une oreille non-initiée n’entend que des petits bips rythmés – Fleming et son assistant Arthur Blok réalisent qu’il y a un problème. Ce n’est pas le message attendu ! Blok entreprend de déchiffrer le code. Un mot est répété en boucle, « Rats ». Puis, il enchaîne sur quelques vers ciblant directement Marconi « There was a young fellow of Italy, who diddled the public quite prettily » (Il y avait un jeune homme en Italie, qui trompait le public assez joliment.)[1] suivis de quelques insultes, tout droit sorties des œuvres de Shakespeare.

Une guerre des brevets ?

La diffusion est rapidement arrêtée, et fait place au vrai message de Marconi. La suite de la démonstration se fait sans accroc. L’audience n’y a vu que du feu et l’expérience est un succès ! Mais il est trop tard, le mal était fait. Fleming furieux écrira une lettre au journal The Times dès le lendemain pour demander au hooligan scientifique – c’est le terme qu’il utilise, celui de hackeur n’apparaîtra que dans les années 50 au MIT – de se dénoncer.

Le coupable écrira lui aussi une lettre au même journal 4 jours plus tard, non pas pour se dénoncer, mais pour revendiquer son action. Ce dernier, qui n’est autre que Nevil Maskelyne, un magicien anglais détracteur bien connu de Marconi, expliquera dans sa lettre que son ambition était de prouver au public que les communications sans-fil ne peuvent être privées et peuvent être interceptées par une personne extérieure. Une bonne action complètement altruiste ? Peut-être pas tant que ça. Maskelyne performe dans les Music-Hall londoniens et utilise déjà, depuis plusieurs années, la télégraphie sans fil dans ses spectacles, notamment pour communiquer secrètement avec son assistant pour son tour de télépathie. Seulement voilà, quelques années plus tôt, en 1900, Marconi déposait le brevet n°7777 sur le télégraphe sans fil empêchant Maskelyne de poursuivre ses recherches dans le domaine, et de faire ses représentations de magie. Leur rivalité était alors née, et n’a fait que s’amplifier au fil des années. Mais plus encore qu’une simple histoire de jalousie, il est généralement supposé que des motivations économiques soient également derrière l’attaque.

Bien plus qu’une simple vengeance

A la suite de l’incident, la Royal Institution déclare que l’Eastern Telegraph Company (ETC) a mandaté Maskelyne d’agir contre la démonstration de Marconi. En effet, tout porte à croire que la Compagnie veut décrédibiliser l’invention de l’italien. Après le succès de la transmission transatlantique de 1901, l’ETC prend peur des retombées financières. La Compagnie gère les communications de tout l’empire britannique et a beaucoup investi dans les câbles sous-marins. Fin 1901 / début 1902, Maskelyne a été recruté par l’ETC à des fins d’espionnage économique.

Quelque soient les motivations, Maskelyne a intercepté la transmission de Marconi. Il a diffusé un message différent de celui initialement prévu, et le public ne s’en est pas rendu compte. Le monde vient d’assister à la première attaque reconnue de l’Homme du Milieu (plus connue sous sa forme anglaise Man-in-the-Middle ou MitM) dans l’Histoire des télécommunications. Presque 40 ans avant le premier ordinateur, et 70 ans avant la naissance d’Internet dans une université de Californie, cet événement a ouvert la voie à la sécurisation des communications.

 

Qu’en est-il aujourd’hui ?

Depuis 1903 la technologie sans fil a bien évolué. De la TSF, nous sommes passés aux réseaux Wifi, Bluetooth, 5G, etc. Mais, même si les techniques ont changé, le principe reste le même. Un acteur externe intercepte et se positionne entre l’émetteur et le destinataire d’un message, dans le but de déchiffrer et/ou modifier les messages échangés. Pour en savoir plus sur le principe de l’attaque de l’Homme du Milieu, les différents types d’attaques et comment s’en prévenir :

https://www.ionos.fr/digitalguide/serveur/securite/attaque-de-lhomme-du-milieu-apercu-du-modele/
https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu
https://heimdalsecurity.com/blog/man-in-the-middle-mitm-attack/

Geoffroy DE ROUZE, Consultant en CyberSécurité.

Sources :

https://www.infosecurity-magazine.com/blogs/helpful-hack-started/
https://www.rigb.org/blog/2014/november/hacking-at-the-royal-institution
https://hackaday.com/2017/03/02/great-hacks-of-history-the-marconi-radio-hack-1903/
https://racingnelliebly.com/weirdscience/first-wireless-hacker-talks-trash-1903/
https://www.bbvaopenmind.com/en/technology/visionaries/nevil-maskelyne-vs-marconi-a-hacker-in-1903/