Kevin Poulsen, premier hacker condamné devenu consultant en cybersécurité

Julien Fournari
Par 
Julien Fournari
SEO & Growth Manager
Dernière mise à jour le 
4
 
July
 
2024
Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Découvrir nos formations
Kevin Poulsen, premier hacker condamné devenu consultant en cybersécurité
Sommaire

Journaliste d’investigation et consultant en cybersécurité, si Kevin Poulsen est aujourd’hui une figure respectée, il n’en a pas toujours été ainsi. D’abord hacker téléphonique et informatique connu sous le pseudo de Dark Dante, au début des années 1990 il fuit le FBI pendant 17 mois avant d’être arrêté. Découvrez-en plus sur son parcours, ses débuts en tant que hacker puis sa reconversion dans le hacking éthique à sa sortie de prison. Bonne lecture !

Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Découvrir nos formations
Formation CybersécuritéFormation Cybersécurité

Qui est vraiment Kevin Poulsen ?

Kevin Poulsen est l’un des premiers cybercriminels à avoir marqué l’histoire.

Né en 1965 en Californie. En 1981 pour ses 16 ans, il reçoit un ordinateur, un TRS-80. Cela fait déjà plusieurs années qu’il s’intéresse à la technologie et s’essaie au phreaking, le piratage de lignes téléphoniques pour notamment bénéficier d’appels gratuits.

Cet ordinateur lui ouvre un nouveau champ des possibles. Il utilise alors tout son temps libre pour se former en autodidacte à l’informatique, mais surtout, pour développer ses compétences de hacker.

Un premier exploit : l’intrusion dans les réseaux de l’université de Berkley

C’est en parcourant des forums que Kevin Poulsen apprend l’existence de l’ARPAnet, le réseau informatique du ministère de la Défense et ancêtre d’Internet. Il a alors 17 ans. Il parvient à s’y connecter et accède aux travaux de recherche effectués par l’Université de Berkley. Après avoir réussi à deviner un mot de passe, il accède à des informations sensibles, parmi lesquelles figurent plusieurs secrets du renseignement militaire américain.

Poulsen réitère ces intrusions pendant trois mois, à chaque fois sous le pseudonyme de « Dark Dante » pour ne pas trahir sa véritable identité. Mais un jour, il se connecte par erreur sous son véritable nom. Les autorités, qui cherchaient déjà à démasquer l’intrus, viennent l’arrêter peu après. Son ordinateur est alors confisqué, et il écope d’un simple avertissement.

Plutôt que de le refroidir, cet avertissement l’incite à basculer encore plus dans la clandestinité. Mais sa première erreur lui sert de leçon : il sera désormais beaucoup plus prudent.

Comment Kevin Poulsen est-il devenu un hacker notoire ?

Vol de données confidentielles alors qu’il est consultant pour le Pentagone

En 1985, Kevin Poulsen est embauché comme consultant en cybersécurité au Pentagone. En 1987, il profite de sa position pour dérober une bande magnétique qui comporte des informations confidentielles : le plan d’un exercice militaire qui implique plusieurs centaines de parachutistes, et qui doit se dérouler en Caroline du Nord.

Intensification des piratages via les systèmes téléphoniques

Dans les années 1980, Kevin Poulsen mène de nombreux raids et piratages contre des compagnies téléphoniques. Son mode opératoire est alors sensiblement le même :

  1. Il utilise ses compétences en informatique pour créer un badge afin de se faire passer pour un technicien d’une entreprise de réparation.
  2. Doué en crochetage de serrures, il force les portes des compagnies de communication pour s’introduire dans leurs locaux, généralement le dimanche pour ne pas croiser d’employés.
  3. S’il croise quelqu’un, son faux badge de réparateur lui permet de justifier sa présence.

Il commence ainsi par s’attaquer à Pacific Telesis, en 1984. Il leur dérobe un appareil pour intercepter et enregistrer les conversations téléphoniques, dans l’idée de s’en servir pour dérober des informations ou détails personnels tels que des mots de passe. Il s’empare également de câbles et d’éléments informatiques de dernière génération.

Loin d’être rassasié, Poulsen réitère dans les années qui suivent. Il s’est ainsi attaqué à Pacific Bell, à qui il a dérobé des commutateurs. Mais il est alors pris en photo en train de crocheter les serrures de l’entreprise, ce qui conduira à sa première arrestation.

Première arrestation et début de la cavale de Kevin Poulsen

En 1988, Kevin Poulsen oublie de régler les frais d’un service de stockage. Le directeur du site décide alors d’ouvrir son casier, et c’est là qu’il découvre de nombreux équipements de téléphonie et des caisses remplies de documents, dont certains sont estampillés de l’emblème du gouvernement américain. Suite à sa découverte, le directeur décide immédiatement de prévenir les autorités.

Une fois sur place, la police fait le rapprochement entre les équipements trouvés et ceux volés au fil des années à des compagnies de téléphonie de la région. Les documents semblent quant à eux être liés à des programmes informatiques et de recherches financés par le gouvernement.

La police commence par remonter le nom auquel l’espace de stockage a été loué, qui s'avère rapidement être un faux. Mais parmi les documents retrouvés figurent un autre nom, déjà bien connu par les services de police : celui de Kevin Poulsen. Mais coup de théâtre : avant sa comparution devant le juge, il s'enfuit, ce qui marque le début de 17 mois de cavale.

Comment Kevin Poulsen a-t-il piraté une radio californienne pour gagner une Porsche durant sa cavale ?

Alors que Kevin Poulsen est en cavale, la KIIS-FM, une station de radio californienne, organise un concours. Le 102e auditeur à appeler le standard remportera une Porsche 944 S2

Qu’à cela ne tienne. Dark Dante utilise alors ses compétences en phreaking et en hacking pour prendre le contrôle des lignes téléphoniques du standard. Il bloque tous les appels pour que les seuls qui puissent passer soient les siens. Il s’assure alors d’être le 102e et de remporter la voiture mise en jeu.

Tout cela, alors qu’il est encore en cavale et recherché par le FBI et des agents de Pacific Bell.

Pourquoi Kevin Poulsen a-t-il reçu la peine la plus sévère pour un hacker ?

Comment a-t-il été arrêté après 17 mois de cavale ?

C’est l’émission télévisée Unsolved Mysteries qui clôt les 17 mois de cavale de Kevin Poulsen. Cette émission vise à mettre en lumière des affaires irrésolues afin de trouver d’éventuels témoins qui auraient des informations pour les faire avancer.

Fait étonnant, le jour où il est question de l’affaire Poulsen, les lignes téléphoniques de la chaîne tombent mystérieusement en panne. Cela n’empêchera pas un témoin de signaler à des agents de Pacific Bell la présence de Poulsen dans un supermarché. Cela permet son arrestation en avril 1991.

Quelle a été sa peine ?

Après avoir plaidé coupable pour sept chefs d’accusation, dont la fraude, l’espionnage de conversations électroniques et la conspiration, Kevin Poulsen a été condamné à 51 mois de prison (un peu plus de quatre ans). Il a aussi dû verser près de 56 000 dollars de dommages et intérêts à Pacific Bell pour le préjudice subi. C’était à l’époque la peine la plus lourde jamais donnée pour un délit informatique.

Après sa sortie de prison, Poulsen a également eu interdiction d’utiliser un ordinateur pendant trois ans. Ce n’est ensuite qu’à partir de 2004 qu’il a été autorisé à accéder à Internet, avec certaines restrictions.

Comment Kevin Poulsen est-il devenu un hacker éthique à sa sortie de prison ?

Après sa libération, Kevin Poulsen effectue un virage à 180° et devient journaliste d’investigation. Grâce à ses articles, il sensibilise ainsi le plus grand nombre à certains enjeux de la cybersécurité.

En parallèle, Il utilise désormais ses compétences en hacking de manière éthique en les mettant au service d’organisations ou d’instances gouvernementales.

Où est Kevin Poulsen aujourd'hui ?

Kevin Poulsen est aujourd’hui un journaliste et un expert en cybersécurité respecté. Il travaille pour le Wired News, qui s’intéresse à l’impact des technologies émergentes sur des domaines comme la politique, l’économie ou encore la culture. Il en est le rédacteur en chef adjoint et est notamment chargé des enquêtes liées à la criminalité informatique et la sécurité en ligne.

En plus de sa casquette de journaliste, il assiste également le gouvernement américain dans la lutte contre les pédophiles sur Internet.

Questions fréquentes à propos de Kevin Poulsen

Quel est le lien entre Kevin Poulsen et Kevin Mitnick ?

Tous deux célèbres hackers des années 1980/1990, ce n’est qu’au début des années 2000, après qu’ils soient sortis de prison, que Kevin Poulsen et Kevin Mitnick se rencontrent. Tous deux ont alors décidé d’utiliser leurs compétences de manière éthique et de se tourner vers la cybersécurité, faisant d’eux des figures importantes de la sécurité informatique.

De quoi parle le livre « Kingpin » de Kevin Poulsen ?

Dans le livre « Kingpin », Kevin Poulsen narre l’histoire de Max Butler, un pirate américain devenu l'une des figures centrales du cybercrime. Le livre explore son ascension dans le monde des pirates informatiques, les défis rencontrés par les forces de l’ordre lors de sa traque et l'enquête qui a permis son arrestation.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Julien Fournari
Julien Fournari
SEO & Growth Manager
Julien occupe le poste de SEO & Growth Manager chez Jedha depuis Mexico. Sa mission est de créer et d'orchestrer du contenu pour la communauté Jedha, de simplifier les processus et de dénicher de nouvelles opportunités, tant pour Jedha que pour ses étudiants, en exploitant sa maîtrise du digital.

Articles recommandés

Cybersecurite
Ruja Ignatova, la femme la plus recherchée du monde par le FBI
Ruja Ignatova, alias la Cryptoqueen, est la femme la plus recherchée au monde. Découvrez-en plus sur son arnaque qui lui a permis d'engranger des milliards.
Cybersecurite
Les 15 cybercriminels les plus dangereux de l'histoire
Kevin Mitnick, Lucky12345, Gary McKinnon, Matthew Bevan... découvrez-en plus sur 15 des cybercriminels et hackers les plus connus et les plus dangereux de l'histoire !
Cybersecurite
Gary McKinnon, le hacker qui a fait trembler la NASA
Plongez dans l'histoire de Gary McKinnon, le pirate qui a hacké la NASA et qui est à l'origine d'une des plus grandes intrusions militaires de tous les temps.
Cybersecurite
Les 5 meilleures plateformes de CTF en 2024
Notre sélection des 5 meilleures plateformes CTF : rejoignez les défis pratiques pour mettre en application vos compétences en cybersécurité !
Cybersecurite
Les 15 cyberattaques les plus connues de l'histoire
Stuxnet, Locky, WannaCry, le ver Morris, Emotet... découvrez les 15 cyberattaques les plus connues de l'histoire informatique !
Cybersecurite
Le ver Blaster : quand une faille Windows a déclenché un chaos mondial
En 2003, le ver Blaster a semé le chaos sur la toile. Découvrez comment ce ver s'est propagé si rapidement, et comment il a sensibilisé à la cybersécurité.