[Dossier] Legion of Doom : Les hackers qui ont inventé les règles
-
En 1987, télécharger un fichier de 150 Ko sur un vieux BBS à 2400 bauds, ça prenait 2 heures. Et encore, si personne ne décrochait le téléphone chez vous durant ce temps. Et si vous étiez déjà dans la culture hacker, ce fichier, c’était peut-être le Legion of Doom Technical Journal.
– Une blue box au Computer History Museum - l’outil de prédilection des phone phreakers du Legion of DoomSi à l’époque vous scrolliez laborieusement ce pavé technique sur vos écrans vert phosphore, vous avez peut-être compris alors que vous aviez entre les mains quelque chose d’exceptionnel. Ces mecs n’étaient pas des gamins qui s’amusaient avec des modems. C’étaient les architectes du chaos numérique, les gars qui ont défini les règles du hacking 20 ans avant qu’on ne comprenne ce que ça voulait dire. Et tout ça en s’inspirant des méchants de Superman dans la série animée Superfriends de 1978. Du grand art !
https://www.dailymotion.com/video/x8iwwko
Bienvenue dans l’univers de Legion of Doom, le groupe de hackers qui a terrorisé AT&T avec des techniques d’une sophistication hallucinante, tout en gardant cette éthique si particulière : hacker pour comprendre, pas pour détruire. Une philosophie qui va influencer toute la cybersécurité moderne.
Nous sommes en mai 1984. Reagan est président, le Macintosh vient de sortir, et Internet c’est encore un truc de chercheurs financé par l’armée américaine et qu’on appelle ARPANET. Dans ce contexte, un texan décide de créer un groupe de hackers en s’inspirant de sa série animée préférée. Il se fait appeler Lex Luthor, comme l’ennemi juré de Superman, et son vrai nom c’est Vincent Louis Gelormine.
Aujourd’hui ça ferait sourire mais en 1984, choisir le nom du supervilain le plus célèbre de DC Comics pour diriger un groupe de hackers, c’était génial parce que Lex Luthor avait compris un truc essentiel : Dans l’imaginaire collectif, les méchants sont toujours plus fascinants que les gentils. Et puis bon, dans la série Superfriends, la Legion of Doom avait son QG dans un marais dans un dôme en forme de casque de Dark Vador. Classe !
Legion of Doom naît d’une scission avec les Knights of Shadow, un autre groupe de l’époque. Lex Luthor, frustré par le manque d’ambition de ses anciens potes, décide de monter sa propre bande. Et contrairement aux Knights of Shadow qui restaient dans leur coin, LoD va révolutionner l’underground en créant la première vraie communauté structurée de hackers.
Le recrutement se fait sur invitation uniquement. Pas question d’accepter n’importe qui. Il faut prouver ses compétences techniques, mais surtout adhérer à une philosophie très particulière : hacker pour comprendre, pas pour détruire. Une éthique qui va définir toute une génération et qu’on retrouve aujourd’hui dans tous les codes de conduite des chercheurs en sécurité.
Imaginez des gamins de 15-20 ans, souvent surdoués, qui passent leurs nuits à explorer les réseaux téléphoniques avec la même passion qu’un spéléologue explore les grottes. Sauf que leur terrain de jeu, c’est l’infrastructure télécoms des États-Unis, et leur équipement, un modem 300 bauds, un Apple II cracké, et beaucoup, beaucoup de patience.
Pour comprendre Legion of Doom, il faut d’abord comprendre le phone phreaking. En gros, c’est l’art de manipuler les réseaux téléphoniques pour faire des trucs qu’ils ne sont pas censés faire. Comme passer des appels gratuits, accéder aux lignes internes des opérateurs, ou carrément prendre le contrôle de centraux téléphoniques entiers. Le tout en exploitant une faille monumentale : le réseau téléphonique utilisait des tonalités audibles pour ses commandes internes.
Les techniques étaient d’une élégance folle. Les blue boxes qui généraient des tonalités spécifiques pour tromper les commutateurs, notamment le fameux 2600 Hz popularisé par Captain Crunch (John Draper) avec son sifflet de céréales, les red boxes qui simulaient le bruit des pièces de 25 cents tombant dans les cabines téléphoniques, ou encore le social engineering, cet art de manipuler les opérateurs humains en se faisant passer pour un technicien de Southern Bell.
Mais Legion of Doom va encore plus loin. Ils ne se contentent pas de faire du phone phreaking pour s’amuser ou passer des appels gratuits à leur copine en Australie. Ils documentent tout. Chaque technique découverte, chaque faille identifiée, chaque système exploré fait l’objet d’un rapport détaillé. C’est cette approche méthodique, presque scientifique, qui va faire leur réputation.
– Chris Goggans alias Erik Bloodaxe, l’un des membres les plus brillants du Legion of DoomErik Bloodaxe, de son vrai nom Chris Goggans, devient rapidement la star du groupe. Ce mec avait un don pour comprendre les systèmes les plus complexes. Né au Texas, il rejoint LoD très jeune et devient rapidement reconnu pour ses compétences exceptionnelles en exploration de systèmes. Loyd Blankenship, alias The Mentor, a dit un jour qu’Erik était “le meilleur hacker qu’il ait jamais rencontré”. Et venant de The Mentor, ça veut dire quelque chose !
Leur terrain de jeu favori ce sont les systèmes X.25, ces réseaux de transmission de données par paquets qui reliaient les grosses entreprises et les universités. Aujourd’hui, ça paraît préhistorique, mais à l’époque, pénétrer un réseau X.25 c’était comme cambrioler Fort Knox. Sauf que Legion of Doom le faisait avec un vieux modem et un listing papier du CCITT Blue Book volé dans une poubelle de Southwestern Bell.
En mai 1987, Legion of Doom lance sa publication phare : le Legion of Doom Technical Journal. Et là, c’est incroyable ! Le premier numéro fait 150 Ko, une taille monstrueuse pour l’époque et comme la plupart des BBS avaient des quotas de téléchargement de 100 Ko par jour, un seul Technical Journal pouvait bouffer votre quota pour deux jours. Mais ça valait le coup d’attendre.
Le contenu était une mine d’or technique. Détails sur le fonctionnement des centraux 5ESS d’AT&T, vulnérabilités des systèmes Unix (notamment SunOS), techniques d’intrusion sur les mainframes IBM via VTAM, exploitation des réseaux Telenet et Tymnet… Tout y passait, expliqué avec un niveau de détail hallucinant. C’était comme avoir le manuel de maintenance interne d’AT&T, mais écrit par des gamins de 17 ans.
J’ai récupéré une collection complète il y a quelques années sur textfiles.com (merci Jason Scott !) et en les relisant, je me suis rendu compte à quel point ces mecs étaient en avance sur leur temps. Ils décrivaient des techniques de sécurité informatique qui ne seront formalisées qu’une décennie plus tard dans des bouquins universitaires. Le buffer overflow ? Ils l’exploitaient déjà. Le spoofing IP ? C’était leur routine…
Et le style d’écriture était unique aussi. Un mélange de précision technique et d’humour décalé, avec cette arrogance juvénile typique des hackers de l’époque. Ils se foutaient ouvertement de la gueule d’AT&T, d’IBM, de tous les mastodontes technologiques. “Ma Bell” (surnom d’AT&T) en prenait pour son grade à chaque numéro et ils avaient les compétences pour justifier leur arrogance.
Seuls 3 numéros officiels sortiront : mai 1987, septembre 1988, et juin 1993 (après une longue pause due aux raids du FBI). Mais ces 3 publications ont influencé toute une génération de hackers. Phrack magazine, qui existe encore aujourd’hui (72 numéros publiés !), s’en inspire directement et la différence c’est que Phrack est toujours actif alors que LoD a disparu dans la tourmente judiciaire.
Parlons maintenant de The Mentor, alias Loyd Blankenship. Ce mec n’était pas le plus technique du groupe, mais c’était incontestablement le plus philosophe. Né à Austin, Texas, il rejoint LoD après avoir été membre des PhoneLine Phantoms et des Racketeers. Et le 8 janvier 1986, suite à son arrestation lors d’un raid à Austin, il va pondre un texte qui va devenir légendaire : “The Conscience of a Hacker”, plus connu sous le nom de “Hacker Manifesto”.
Ce manifeste, publié dans Phrack Volume 1, Issue 7, c’est 3 Ko qui résument toute la philosophie hacker en quelques paragraphes percutants. “Nous explorons, et vous nous appelez criminels. Nous cherchons la connaissance, et vous nous appelez une menace. Nous existons sans couleur de peau, sans nationalité, sans biais religieux, et vous nous appelez criminels.” Des phrases qui claquent, une vision du monde qui va définir l’éthique hacker pour les décennies suivantes.
The Mentor avait expliqué sa motivation : “C’était post-WarGames, le film avec Matthew Broderick. La seule perception publique des hackers, c’était qu’on allait déclencher une guerre nucléaire en jouant au tic-tac-toe avec WOPR. J’ai voulu expliquer ce qu’on faisait vraiment et pourquoi on le faisait.” Mission accomplie !! Ce texte est devenu LA référence, cité dans tous les bouquins sur la culture hacker.
Et il va être repris partout. Dans Phrack évidemment, mais aussi dans le film Hackers de 1995 où Angelina Jolie le récite (même si Hollywood l’a un peu édulcoré). Aujourd’hui encore, quand on parle d’éthique hacker, on revient à ce manifeste. C’est le texte fondateur qui explique pourquoi certains hackers sont motivés par la curiosité plutôt que par l’appât du gain.
Mais The Mentor, c’est aussi l’auteur du sourcebook
pour Steve Jackson Games, un jeu de rôle cyberpunk révolutionnaire. Le 1er mars 1990, les Secret Service vont faire une descente chez Steve Jackson Games à Austin pour saisir le manuscrit, pensant qu’il contenait de vraies techniques de hacking. L’affaire Steve Jackson Games vs United States Secret Service fera jurisprudence et contribuera directement à la création de l’Electronic Frontier Foundation par John Perry Barlow et Mitch Kapor.Legion of Doom ne se contente pas de hacker. Ils innovent aussi dans la façon de partager l’information. Leur BBS (Bulletin Board System) est révolutionnaire pour l’époque. Premier système “invitation only” du genre, premier BBS avec un système de sécurité multi-niveaux, validation manuelle de chaque utilisateur… Ils inventent littéralement le concept de communauté privée en ligne.
À son apogée, leur BBS compte plus de 150 utilisateurs actifs, tous triés sur le volet avec parmi eux : Acid Phreak, Phantom Phreaker, Sharp Razor, Silver Spy, The Videosmith… Des pseudos qui sont devenus légendaires dans l’underground. 15 messages par jour en moyenne, mais quelle qualité ! Chaque post est du niveau d’un article technique. Pas de spam, pas de flood, que du contenu de haute volée.
Et l’accès se mérite. Il faut être coopté par un membre existant, prouver ses compétences techniques en soumettant un “paper” original, et surtout respecter la philosophie du groupe. Les règles sont strictes : pas de destruction de données, pas de vol d’argent, pas de divulgation publique de mots de passe actifs. Legion of Doom cultive une image d’explorateurs numériques responsables, pas de vandales.
Leurs techniques de social engineering deviennent légendaires. L’art de se faire passer pour un technicien au téléphone, d’obtenir des informations confidentielles en jouant sur la psychologie humaine. Des techniques qui sont encore enseignées aujourd’hui dans les cours de cybersécurité sous le nom de “pretexting”.
Ils avaient même réussi à convaincre un opérateur de Southwestern Bell de leur donner accès à un central téléphonique en prétendant être des techniciens d’une autre région venus pour une maintenance d’urgence suite à un “problème de synchronisation sur le trunk T1”. Le mec leur avait même donné les codes d’accès COSMOS par téléphone. Social engineering niveau divin !
Mais Legion of Doom va connaître sa première vraie crise interne en 1989. Phiber Optik, de son vrai nom Mark Abene, se fait virer du groupe suite à des conflits de personnalité avec Erik Bloodaxe. Ce gamin de New York, né en février 1972, avait un talent fou mais aussi un ego surdimensionné qui ne passait pas auprès des autres membres, surtout les texans.
Phiber Optik va alors créer son propre groupe : Masters of Deception (MOD). Le nom est un pied de nez à Legion of Doom car au lieu d’être des “maîtres du destin”, ils sont “maîtres de la tromperie”. Et là, c’est parti pour ce qu’on appellera plus tard la “Great Hacker War”, même si l’existence réelle de cette guerre fait encore débat aujourd’hui.
D’un côté, Legion of Doom, basé au Texas, avec leur mentalité de hackers “old school”, blancs, classe moyenne, respectueux des règles non-écrites de l’underground. De l’autre, MOD, basé à New York, plus jeune, plus diversifié ethniquement, plus agressif, plus dans la provocation. La tension géographique se double d’une tension culturelle et même raciale.
Et le point de rupture arrive lors d’une conference call hackée organisée par LoD sur les “bridges” téléphoniques (des lignes de conférence piratées). Corrupt (John Lee), un membre afro-américain de MOD originaire du Bronx, s’incruste dans l’appel. Des remarques racistes fusent de la part de certains membres de LoD. L’ambiance devient toxique. C’est la guerre !
À partir de là, c’est l’escalade. MOD se lance dans une campagne de harcèlement contre Legion of Doom. Erik Bloodaxe devient leur cible favorite. Son téléphone sonne à toute heure avec des messages automatisés, ses lignes sont coupées puis rétablies aléatoirement, ses appels sont redirigés vers des numéros de téléphone rose à 4,99$ la minute. Du pur trolling avant l’heure.
En retour, Legion of Doom balance MOD sur les BBS publics, révèle leurs vraies identités, leurs techniques, les ridiculise publiquement. La guerre des mots remplace la guerre technique. Les Technical Journals deviennent des pamphlets anti-MOD. L’éthique hacker part en fumée, remplacée par des querelles d’ego.
Erik Bloodaxe finit par craquer. Face au harcèlement quotidien de MOD qui perturbe sa vie personnelle et professionnelle, il prend une décision qui va choquer tout l’underground : il contacte Gail Thackeray, procureur adjoint du comté de Maricopa en Arizona, spécialisée dans la cybercriminalité afin de balancer les membres de MOD. Pour des hackers dont l’éthique repose sur la méfiance envers l’autorité, c’est une trahison absolue.
Mais le FBI et les Secret Service étaient déjà sur le coup. L’agent spécial Dale Boll travaillait depuis des mois sur les activités de MOD et LoD, accumulant les preuves via des informateurs et des écoutes. L’appel de Bloodaxe ne fait qu’accélérer les choses et confirmer certaines pistes.
Le 8 mai 1990, l’Operation Sundevil se déclenche. 150 agents fédéraux, 27 mandats de perquisition exécutés simultanément, raids dans 15 villes américaines (Phoenix, Tucson, Miami, Los Angeles, San Francisco, Pittsburgh…). L’objectif officiel c’est de démanteler les réseaux de fraude aux cartes bancaires. Mais la vraie cible c’est l’underground hacker au complet.
Résultat, seulement 3 arrestations immédiates, mais 42 ordinateurs saisis, 23 000 disquettes confisquées, des dizaines de BBS fermés du jour au lendemain. L’underground hacker américain vient de prendre une claque monumentale et la paranoïa s’installe. Plus personne ne fait confiance à personne.
Legion of Doom ne s’en remettra jamais. Plusieurs membres arrêtés (The Prophet, Leftist…etc), d’autres qui disparaissent dans la nature par peur des poursuites, l’esprit de groupe brisé par les soupçons de trahison. Le BBS ferme définitivement et les Technical Journals cessent de paraître. L’âge d’or du hacking “pour la gloire” se termine ainsi brutalement.
Paradoxalement, la chute de Legion of Doom va contribuer à légitimer la cybersécurité comme profession. Chris Goggans (Erik Bloodaxe) devient consultant en sécurité informatique, travaille avec les agences fédérales sur des affaires de cybercriminalité, témoigne devant le Congrès. Le hacker devient white hat, comme on dit dans le milieu.
Aujourd’hui, Goggans dirige une société de conseil en sécurité en Virginie. En 2001, il est même nommé professeur invité à l’Université de Tokyo. Ses anciennes compétences de hacker servent maintenant à protéger les systèmes qu’il s’amusait autrefois à pénétrer. L’ironie de l’histoire c’est que les techniques qu’il a développées pour infiltrer les réseaux sont maintenant enseignées pour les défendre.
– Loyd Blankenship alias The Mentor, l’auteur du légendaire “Hacker Manifesto”
Kevin Mitnick lui-même reconnaît s’être inspiré de leurs méthodes et aujourd’hui, les chercheurs en sécurité publient sous leur vrai nom et sont payés par Google ou Microsoft (Bug bounty baby !).
Les BBS ont bien sûr disparu, remplacés par Discord et les forums privés sur Tor mais l’éthique définie par Legion of Doom à savoir hacker pour comprendre, partager les connaissances, et respecter certaines limites, continue d’influencer la communauté cybersécurité.
Bref, la curiosité technique a toujours été le moteur principal des vrais hackers et la collaboration et le partage de connaissances restent essentiels à l’innovation. Legion of Doom n’a pas gardé ses découvertes pour lui et leurs Technical Journals ont irrigué toute la communauté underground, et créé une émulation collective qui a fait progresser l’état de l’art.
Même les CTF (Capture The Flag), ces compétitions de cybersécurité organisées à la DEF CON, reprennent l’esprit des défis techniques lancés par LoD dans leurs BBS.
Que sont devenus les autres membres ? The Mentor travaille toujours dans la cybersécurité. Terminus (Len Rose) après sa condamnation en 1991, a disparu de la circulation publique. Prime Suspect est devenu chercheur en sécurité respecté. Et les autres, Dead Lord, Doctor Who, Unknown Soldier, Silver Spy - sont retournés dans l’anonymat d’où ils venaient.
Voilà, maintenant vous savez tout sur Legion of Doom. Si vous voulez creuser l’histoire du hacking des années 80, leurs Technical Journals sont toujours dispo sur textfiles.com dans toute leur splendeur ASCII. C’est plus dense qu’un manuel CCITT mais infiniment plus passionnant à lire !
– Source :
https://korben.info/legion-of-doom-hackers-legendaires-histoire.html
-
Merci @Violence pour cette looooooooongue mise en page
(et quand c’est des trucs qui rend moins con qu’hier soir, je ne fais qu’encourager la chose ^^)
-
@Psyckofox a dit dans Legion of Doom : Les hackers qui ont inventé les règles :
Merci @Violence pour cette looooooooongue mise en page
(et quand c’est des trucs qui rend moins con qu’hier soir, je ne fais qu’encourager la chose ^^)
Mais de rien très cher
Moi aussi je trouve ces articles de Korben très intéressants et bien rédigés.Autant en faire profiter au plus grand nombre
-
@Violence comment ne pas l’aimer.