Accueil Nos publications Blog Histoire de la CyberSécurité #1

Histoire de la CyberSécurité #1

Episode 1 : les débuts du « hacking »

On a coutume d’utiliser le terme « hack » plus que de raison ces dernières années, qu’il soit source d’inspiration avec le hackathon ou de piratage informatique avec les hackers, cet article de Histoire cybersécurité va nous permettre de revenir aux sources de ce terme plein de subtilité.

Un terme qui prend sa source au MIT

Souvent lorsque je dis que je travaille dans la cybersécurité, on me demande si je suis un hackeur, ou pirate informatique. Je ne compte plus les fois où on m’a demandé si je ne pouvais pas hacker un site internet, ou tel ou tel système, pour résoudre un problème personnel. J’ai beau répondre non, que ce n’est pas mon cœur de métier, la personne en face ne comprend pas et me repose la question deux mois plus tard. Alors peut-être faut-il prendre le problème sous un autre angle.

« Hackeur », qu’entend-t-on vraiment par-là ?

Quand on consulte le Larousse ou Petit Robert, on peut respectivement lire les définitions suivantes : « Personne qui contourne à des fins malveillantes ou même détruit les protections d’un logiciel, d’un ordinateur ou d’un réseau informatique » et « Pirate informatique, qui s’introduit dans un système informatique ». On peut donc penser que le terme est relativement récent, puisque que l’on parle d’informatique et de réseaux. Et pourtant, c’est dans les années 50 au Massachusetts Institute of Technology (MIT) que le terme hacking apparaît pour la première fois pour désigner le fait de modifier technologiquement la fonction première d’un système. En ce temps-là, le terme n’avait rien de péjoratif…

Histoire cybersécurité
The Tech Model Railroad Club – Credit WIRED Magazine with the courtesy of the MIT Museum

En 1946, le Tech Model Railroad Club (TMRC) est créé au MIT. Ce dernier, comme son nom l’indique, est un club de modélisme ferroviaire. Son objectif est simple, faire des trains miniatures, avec leurs réseaux de voies ferrées, gares, aiguillages, et tout ce qui peut entourer les chemins de fers. Rapidement, deux groupes distincts vont émerger dans le club.

Le premier est composé des membres ayant une attirance pour le modélisme en tant que tel. Ce sont eux qui vont créer les modèles de train et l’environnement qui va autour. L’autre groupe est composé des membres qui préfèrent comprendre comment faire rouler les trains. Ils vont s’occuper de toute la partie signal et puissance (S&P)

Ce sont ces derniers, passionnés de nouvelles technologies et de bidouillage, qui nous intéressent. L’envers du décor de ce modélisme ferroviaire – appelé « le Système » – est composé principalement de composants de téléphone. Le conseiller pédagogique du club étant la personne alors en charge du système téléphonique du MIT, il fait en sorte que le club puisse récupérer ces composants technologiques. Les étudiants du groupe S&P composent donc avec, et réussissent à construire de véritables maquettes sur lesquelles ils peuvent contrôler les trains à plusieurs, où qu’ils soient sur les rails, via des relais, boutons, ou autres commandes.

Tout un vocabulaire inspiré du club S&P

Toujours à la recherche de nouvelles fonctionnalités, ils traînent régulièrement ensemble dans les couloirs du MIT afin de trouver de nouveaux éléments à démanteler, des pièces à récupérer et à détourner de leurs fonctionnalités premières. Au fil des années, un véritable jargon du TMRC se développe. Ainsi, une personne voulant étudier de façon studieuse est appelée « a tool », lorsqu’un composant ne fonctionne plus, il est « munged» pour « Mash Until No Good » qui pourrait être traduit par « Ecraser/mâcher jusqu’à ce qu’il n’y ai plus rien de bon ». Et surtout les étudiants de ce fameux  groupe S&P s’appellent entre eux des « hackers », des personnes produisant des hacks.

Mais alors, qu’est-ce qu’un « hack » ?

Dans ce contexte, on peut supposer que l’origine vient de l’anglais « to hack », qui dans sa traduction première signifie tailler, couper à l’aide d’un outil (un bûcheron « hacks » des bûches avec sa hache). Effectivement, ces hackers démantèlent des appareils électroniques pour récupérer des pièces pour « le Système ». Le terme était cependant déjà employé par les étudiants du MIT pour parler des canulars qu’ils élaboraient. Les étudiants du S&P se l’ont donc réapproprié et il est défini dans la littérature pour la première fois en 1959, quand Peter Samson, membre du TMRC et plus précisément du S&P, écrit un dictionnaire du club (disponible ici) :

HACK :
1) something done without constructive end;
2) a project under-taken on bad self-advice ;
3) an entropy booster ;
4)to produce, or attempt to produce, a hack

Plus tard, ce ne sont plus des appareils électroniques qu’ils vont démanteler, mais les premiers ordinateurs, puis des programmes. La suite fait partie de l’Histoire. Les ordinateurs se démocratisent, et certains curieux cherchent à comprendre comment fonctionne leur machine. Par extension, ils sont appelés des hackeurs. John Draper alias Captain Crunch, un des pionniers du hacking des années 70, le définit d’ailleurs comme « l’art de savoir et de pouvoir modifier un programme, une machine de façon à ce qu’il fasse ce que vous voulez qu’il fasse et non ce pourquoi il a été conçu » [voir documentaire Pir@tage d’Etienne Rouillon et Sylvain Bergère].

Mais alors, peut-on dire que ces étudiants sont les premiers hackeurs de l’histoire ?

Tout dépend de la définition que l’on utilise. Bien que le terme désigne à l’origine des individus curieux des nouvelles technologies et qui cherchent à comprendre leur fonctionnement, aujourd’hui il est souvent confondu avec les pirates informatiques à l’exemple de la définition du Larousse. Il existe plusieurs catégories de pirates informatiques – les crackerswhite hats, grey hats, black hats, phreakers, script kiddies, etc. – mais toutes font références à des personnes qui cherchent et exploitent les vulnérabilités des systèmes ou réseaux informatiques. Si on se base sur cette définition, et qu’on l’étend à tous les systèmes de télécommunication, on peut trouver des traces de hackeurs bien avant que le terme entre dans le langage courant, avant même les hackeurs du MIT.

Il est toutefois difficile de s’accorder sur le tout premier hack de l’histoire.

Les sources ne s’accordent pas toutes, et en élargissant la définition moderne d’un hack à tous les systèmes de télécommunication, on remonte à une époque où les informations n’ont pas forcément toutes remontées jusqu’à nous. C’est pourquoi, dans le cadre de cette série d’articles, nous ferons un focus sur des événements historiques et sourcés, qui sont généralement reconnus comme parmi les premières attaques ou fraudes contre ces systèmes de télécommunication.

Et parce que cette histoire est déjà riche et vaste, voici quelques grandes dates de la piraterie des temps modernes, et plus précisément nous développerons les dates en évidence dans nos prochains rendez-vous :

  • 1834 : Piratage du télégraphe Chappe (episode 2)
  • 1870 : opérateur qui fait un usage personnel
  • 1878 : « Bell Telephone » licencie un groupe de jeunes garçons qui s’amusaient à déconnecter/mal redirectionner les appels téléphoniques. Depuis lors, « Bell Telephone » n’engagera que des opératrices.
  • 1903 : Première attaque de l’homme du milieu (épisode 3)
  • 1939 : Enigma
  • 1940 : Premier hackeur éthique avec René Carmille
  • 1950s : les hackeurs du MIT
  • 1960s : L’ascension des phreakers (avec Joybubbles / John Draper alias Captain Crunch) (épisode 4)

Sources :

  1. www.cybernews.com/security/brief-history-of-cybersecurity-and-hacking/
  2. www.wired.com/2014/11/the-tech-model-railroad-club/
  3. www.fr.wikipedia.org/wiki/Hacker_(sous-culture)
  4. www.eandt.theiet.org/content/articles/2017/03/hacking-through-the-years-a-brief-history-of-cyber-crime/

Vous souhaitez en savoir plus ? Contactez-nous !