Il découvrit une erreur de 75 cents qui n'intéressait personne. Il la suivit malgré tout. Ce qu'il mit au jour changea à jamais l'histoire de la Guerre froide.
C'était l'été 1986, et Clifford Stoll n'était pas censé être un héros.
Astronome, il passait ses journées à mesurer la lumière d'étoiles lointaines, et non à traquer des ombres dans les réseaux informatiques. Mais ses financements de recherche s'étaient taris, et plutôt que de perdre son poste au Laboratoire national Lawrence Berkeley en Californie, il accepta une mutation dans un endroit où aucun scientifique ne voulait aller :
Le centre informatique du sous-sol.
Deux jours plus tard, son supérieur déposa une pile de relevés comptables sur son bureau et lui montra un chiffre qui ne collait pas. Quelque part dans le système de facturation, neuf secondes de temps d'ordinateur – d'une valeur exacte de 75 cents – avaient été utilisées sans jamais être facturées.
C'était le genre d'erreur que n'importe qui de sensé aurait arrondie et oubliée.
Mais pas Stoll.
Il se plongea dans les journaux système. Et ce qu'il découvrit le glaça d'effroi. Quelqu'un s'était introduit par effraction. Pas par hasard, mais délibérément. Il avait volé un accès administrateur, celui qui permet de lire, copier ou supprimer n'importe quel fichier du système. Et il ne s'agissait pas d'une simple curiosité.
Il utilisait les ordinateurs de Berkeley comme une porte d'entrée, s'infiltrant discrètement dans les réseaux militaires américains.
Stoll appela le FBI. Il expliqua que quelqu'un menait ce qui ressemblait à de l'espionnage militaire via le système informatique du laboratoire.
On lui demanda le montant en jeu.
« Soixante-quinze cents. »
Clic.
Il appela la CIA, la NSA, l'Armée de l'Air. Même réponse partout : ce n'est pas notre problème. Le piratage informatique était trop récent. La juridiction était floue. Et soixante-quinze cents ne semblait pas constituer une crise de sécurité nationale.
Alors Stoll fit quelque chose d'extraordinaire.
Il prit le problème à bras-le-corps.
Il mit au point un système de surveillance artisanal : des imprimantes connectées aux lignes téléphoniques entrantes, des terminaux enregistrant chaque frappe. Il dormait sous son bureau. Il se nourrissait grâce aux distributeurs automatiques. Nuit après nuit, il observait en direct le pirate informatique s'introduire dans des bases de données militaires, à la recherche de fichiers étiquetés avec des mots clés comme « nucléaire », « satellite » et « IDS » – l'Initiative de défense stratégique de Reagan, le programme de missiles de la Guerre des étoiles.
Il ne s'agissait pas d'une farce d'adolescent. C'était de l'espionnage en pleine Guerre froide, et Stoll était le seul témoin.
Pendant des mois de travail minutieux, traçant les connexions redirigées à travers les réseaux téléphoniques internationaux avec l'aide des ingénieurs d'AT&T et de Tymnet, il suivit la piste jusqu'en Allemagne de l'Ouest. Jusqu'à la ville de Hanovre.
Mais le pirate était prudent. Les sessions s'interrompaient avant que la localisation ne soit complète.
Alors Stoll mit au point un piège – l'un des premiers pots de miel de l'histoire de la cybersécurité.
Il inventa un faux département de recherche à Berkeley, censé mener des travaux classifiés sur l'IDS. Il créa des documents fictifs remplis d'un jargon militaire impressionnant. Il inventa même une secrétaire fictive nommée Barbara Sherwin pour que tout paraisse crédible. Chaque mot était un piège.
Le pirate informatique a trouvé les fichiers. Et pour la première fois, distrait, avide, persuadé d'avoir fait une découverte capitale, il est resté connecté suffisamment longtemps.
La traçabilité a été achevée.
Le signal menait à un appartement à Hanovre et à un homme nommé Markus Hess, membre d'un petit réseau de pirates informatiques qui vendaient des données militaires américaines volées directement au KGB, le service de renseignement soviétique. Pendant plus de deux ans, ils avaient infiltré des dizaines de systèmes militaires américains, transmettant des renseignements sur les satellites, les semi-conducteurs, les avions et les technologies de défense spatiale à leurs contacts soviétiques à Berlin-Est.
Tout un réseau d'espionnage de la Guerre froide, démantelé parce qu'un homme a refusé d'ignorer une erreur d'arrondi de 75 centimes.
Hess et deux complices ont été reconnus coupables d'espionnage. Un quatrième membre du réseau, Karl Koch, n'a jamais été jugé. Son corps a été retrouvé calciné dans une forêt en 1989. La conclusion officielle fut le suicide. Beaucoup n'y ont jamais cru. Stoll a tout raconté dans son livre, « L'Œuf du coucou », devenu un best-seller et un ouvrage fondateur de la cybersécurité moderne. Ses techniques improvisées – surveillance réseau, analyse du trafic, pot de miel – sont aujourd'hui des outils standards utilisés par les professionnels de la sécurité du monde entier.
Mais voici ce qui reste gravé dans les mémoires.
L'espionnage n'est pas arrivé avec des sirènes ou des explosions. Il s'est insinué par une ligne téléphonique, a utilisé neuf secondes de temps d'ordinateur et a compté sur l'indifférence générale.
Une personne l'a remarqué.
Non pas parce qu'il y était formé. Non pas parce qu'on le lui avait demandé. Non pas parce que le FBI ou la CIA jugeaient cela utile.
Mais parce qu'un détail lui paraissait louche – et Clifford Stoll était du genre à ne pas pouvoir l'ignorer.
Il a tiré sur un fil.
Et l'histoire s'est déroulée avec lui.
La prochaine fois que vous aurez un mauvais pressentiment – et que tous vos instincts vous diront « ce n'est probablement rien » – souvenez-vous de l'astronome dans sa cave. Parfois, ce sont les plus petites choses qui comptent le plus.
C'était l'été 1986, et Clifford Stoll n'était pas censé être un héros.
Astronome, il passait ses journées à mesurer la lumière d'étoiles lointaines, et non à traquer des ombres dans les réseaux informatiques. Mais ses financements de recherche s'étaient taris, et plutôt que de perdre son poste au Laboratoire national Lawrence Berkeley en Californie, il accepta une mutation dans un endroit où aucun scientifique ne voulait aller :
Le centre informatique du sous-sol.
Deux jours plus tard, son supérieur déposa une pile de relevés comptables sur son bureau et lui montra un chiffre qui ne collait pas. Quelque part dans le système de facturation, neuf secondes de temps d'ordinateur – d'une valeur exacte de 75 cents – avaient été utilisées sans jamais être facturées.
C'était le genre d'erreur que n'importe qui de sensé aurait arrondie et oubliée.
Mais pas Stoll.
Il se plongea dans les journaux système. Et ce qu'il découvrit le glaça d'effroi. Quelqu'un s'était introduit par effraction. Pas par hasard, mais délibérément. Il avait volé un accès administrateur, celui qui permet de lire, copier ou supprimer n'importe quel fichier du système. Et il ne s'agissait pas d'une simple curiosité.
Il utilisait les ordinateurs de Berkeley comme une porte d'entrée, s'infiltrant discrètement dans les réseaux militaires américains.
Stoll appela le FBI. Il expliqua que quelqu'un menait ce qui ressemblait à de l'espionnage militaire via le système informatique du laboratoire.
On lui demanda le montant en jeu.
« Soixante-quinze cents. »
Clic.
Il appela la CIA, la NSA, l'Armée de l'Air. Même réponse partout : ce n'est pas notre problème. Le piratage informatique était trop récent. La juridiction était floue. Et soixante-quinze cents ne semblait pas constituer une crise de sécurité nationale.
Alors Stoll fit quelque chose d'extraordinaire.
Il prit le problème à bras-le-corps.
Il mit au point un système de surveillance artisanal : des imprimantes connectées aux lignes téléphoniques entrantes, des terminaux enregistrant chaque frappe. Il dormait sous son bureau. Il se nourrissait grâce aux distributeurs automatiques. Nuit après nuit, il observait en direct le pirate informatique s'introduire dans des bases de données militaires, à la recherche de fichiers étiquetés avec des mots clés comme « nucléaire », « satellite » et « IDS » – l'Initiative de défense stratégique de Reagan, le programme de missiles de la Guerre des étoiles.
Il ne s'agissait pas d'une farce d'adolescent. C'était de l'espionnage en pleine Guerre froide, et Stoll était le seul témoin.
Pendant des mois de travail minutieux, traçant les connexions redirigées à travers les réseaux téléphoniques internationaux avec l'aide des ingénieurs d'AT&T et de Tymnet, il suivit la piste jusqu'en Allemagne de l'Ouest. Jusqu'à la ville de Hanovre.
Mais le pirate était prudent. Les sessions s'interrompaient avant que la localisation ne soit complète.
Alors Stoll mit au point un piège – l'un des premiers pots de miel de l'histoire de la cybersécurité.
Il inventa un faux département de recherche à Berkeley, censé mener des travaux classifiés sur l'IDS. Il créa des documents fictifs remplis d'un jargon militaire impressionnant. Il inventa même une secrétaire fictive nommée Barbara Sherwin pour que tout paraisse crédible. Chaque mot était un piège.
Le pirate informatique a trouvé les fichiers. Et pour la première fois, distrait, avide, persuadé d'avoir fait une découverte capitale, il est resté connecté suffisamment longtemps.
La traçabilité a été achevée.
Le signal menait à un appartement à Hanovre et à un homme nommé Markus Hess, membre d'un petit réseau de pirates informatiques qui vendaient des données militaires américaines volées directement au KGB, le service de renseignement soviétique. Pendant plus de deux ans, ils avaient infiltré des dizaines de systèmes militaires américains, transmettant des renseignements sur les satellites, les semi-conducteurs, les avions et les technologies de défense spatiale à leurs contacts soviétiques à Berlin-Est.
Tout un réseau d'espionnage de la Guerre froide, démantelé parce qu'un homme a refusé d'ignorer une erreur d'arrondi de 75 centimes.
Hess et deux complices ont été reconnus coupables d'espionnage. Un quatrième membre du réseau, Karl Koch, n'a jamais été jugé. Son corps a été retrouvé calciné dans une forêt en 1989. La conclusion officielle fut le suicide. Beaucoup n'y ont jamais cru. Stoll a tout raconté dans son livre, « L'Œuf du coucou », devenu un best-seller et un ouvrage fondateur de la cybersécurité moderne. Ses techniques improvisées – surveillance réseau, analyse du trafic, pot de miel – sont aujourd'hui des outils standards utilisés par les professionnels de la sécurité du monde entier.
Mais voici ce qui reste gravé dans les mémoires.
L'espionnage n'est pas arrivé avec des sirènes ou des explosions. Il s'est insinué par une ligne téléphonique, a utilisé neuf secondes de temps d'ordinateur et a compté sur l'indifférence générale.
Une personne l'a remarqué.
Non pas parce qu'il y était formé. Non pas parce qu'on le lui avait demandé. Non pas parce que le FBI ou la CIA jugeaient cela utile.
Mais parce qu'un détail lui paraissait louche – et Clifford Stoll était du genre à ne pas pouvoir l'ignorer.
Il a tiré sur un fil.
Et l'histoire s'est déroulée avec lui.
La prochaine fois que vous aurez un mauvais pressentiment – et que tous vos instincts vous diront « ce n'est probablement rien » – souvenez-vous de l'astronome dans sa cave. Parfois, ce sont les plus petites choses qui comptent le plus.


