💳

Celui qui a inventé la Yes card

La scène se déroule dans les couloirs de la station Balard, dans le sud-ouest parisien. Nous sommes en 1998, il y a 24 ans, autant dire une éternité.
L’homme s’arrête devant deux distributeurs de tickets avec écrans à cristaux liquide couleur. “La Rolls des distributeurs”, se dit cet ingénieur. Puis il sort une carte et achète un carnet de métro au prix de 48 francs (et oui, il n’y avait pas encore les euros).
La machine lui demande son code. Il tape quatre chiffres, n’importe lesquels. “De la même manière, j’aurais pu taper quatre zéros, ou bien 1234, raconte l’ingénieur. Peu importait.”
notion image
“Les quelques secondes qui suivirent furent assez intenses, poursuit-il. Comment la machine allait-elle réagir? A l’intérieur, le mécanisme se déclencha, le carnet tomba dans le réceptacle prévu à cet effet, puis la machine me demanda de reprendre ma carte. Tout s’était passé sans problème.”
Voilà, c’était il y a 25 ans, et ce mystérieux acheteur de tickets de métro venait de prouver la faisabilité d’une Yes card. Comme son nom l’indique, une Yes card est une carte bancaire qui dit oui à tout.
Ce type de carte à puce programmable permet d’émuler partiellement le fonctionnement d’une carte bancaire, et accepte n’importe quel code à quatre chiffres. Son but est simplement de tromper le terminal de paiement. Elle va devenir le cauchemar des banquiers.
Ces derniers pensaient pourtant avoir un moyen de paiement ultra sécurisé avec la carte bancaire à puce. Le concept a été imaginé en 1974 par le Français Roland Moreno.
C’est devenu l’un des objets du folklore national. Après les cartes téléphoniques, elle est déclinée en carte bancaire à partir de 1992. C’est donc un motif de fierté tricolore, à ranger du côté des TGV plutôt que des Minitel. Ce qui permet de se gausser des simples cartes à piste magnétique anglo-saxonne à faible sécurité.
notion image
Bon ok, l’invention a pris un sacré coup de vieux aujourd’hui avec les cartes bancaires virtuelles. Maintenant qu’on peut les mettre sur téléphone et payer avec le sans contact, l’objet physique a perdu un peu de son intérêt.
Mais en 1996, on est encore loin de tout cela. Pour l’ingénieur, tout commence au restaurant. Il regarde d’un regard vague ce serveur lui tendre le terminal de paiement pour payer avec sa carte. Et puis tout d’un coup, il comprend.
La carte et le terminal ne sont certainement pas sécurisés de la même façon. Et si la puce électronique paraît difficile d’accès, ce n’est pas le cas du terminal de paiement qui ressemble au maillon faible du dispositif.
A posteriori, la carte bancaire n’avait aucune chance. Parlons un peu plus de ce mystérieux ingénieur. Cet homme ascétique, qui pratique le yoga, est en effet du genre obsessionnel.
Par exemple, à la fin des années 1980, il s’est passionné pour la programmation, en fabriquant des virus. Son premier code malveillant est programmé pour signaler des fausses erreurs aléatoires, pour, dit-il, faire paniquer un peu les techniciens.
Puis après s’être essayé au développement de jeux vidéos, l’homme décide de s’attaquer à la sécurité de la carte bancaire. Comme ça, comme s’il décidait d’un coup de se mettre à la voile plutôt qu’au vélo.
On est en 1996 et il passe son temps à faire de l’informatique : son nouveau hobby va lui permettre de retrouver son premier amour: l’électronique.
notion image
L’ingénieur perçoit dès le départ que ce projet va le mobiliser des semaines ou des mois. Pas de problème : ça l’intéresse encore plus. L’homme ne va pas chercher très loin. Dans un resto du quartier de l’Opéra, à Paris, il achète un premier terminal pour 1500 francs. C’est pas mal d’argent, à l’époque environ un quart du salaire minimum.
Mais pour l’ingénieur, ce terminal déjà un peu démodé fabriqué par Dassault électronique est la promesse de “milliers d’heures de plaisir pour comprendre chacune des connexions, des contacts, connaître les choix des électroniciens et pénétrer ainsi la personnalité des différents intervenants”.
Cela vous dépasse sans doute, et moi aussi. Mais pourtant, je consacre par exemple personnellement beaucoup d’heures à cette newsletter. Et quand j’arrive à trouver une phrase bien ciselée, je suis fier de moi.
On a donc tous nos obsessions. Certains, comme cet ingénieur, poussent sans doute le bouchon bien plus loin que la moyenne, mais après tout pourquoi pas.
Chez lui, dans sa maison de Seine-et-Marne, l’ingénieur dissèque le terminal. On parle de soudure, de pistes de circuits imprimés coupées. Sa première tentative se solde par un échec: à la suite d’une mauvaise manipulation, la mémoire est complètement effacée.
Ce n’est pas grave, il en achète un autre. Les soudures et les tests reprennent, étalés sur une longue période. Et finalement, l’ingénieur réussit à atteindre un premier graal. Il arrive à brancher son ordinateur au terminal, et donc à récupérer le programme.
notion image
L’ingénieur va pousser cette logique jusqu’au bout en concevant son propre terminal. Je ne sais pas si vous prenez la mesure de l’exploit, mais cela va très loin en terme de rétro-ingénierie, cette façon de reproduire le fonctionnement d’une machine à partir de l’observation de son comportement.
L’ingénieur a désormais une bonne idée de la façon dont l’échange entre cet appareil et la carte fonctionne. Le terminal envoie à la carte bancaire le code tapé sur le clavier. La carte confirme qu’il s’agit du bon ou l’informe que le code est faux.
“Le code personnel sert à valider que vous êtes bien le propriétaire de la carte, mais nullement qu’il s’agit d’une carte authentique”, remarque-t-il. On peut donc peut créer une carte à laquelle aucun terminal ne saura dire non.
Un ingénieur extrêmement talentueux a donc compris qu’il y avait une faille dans le système de la carte bancaire. Mais il n’a pas encore été jusqu’au bout de son exploration du couple carte bancaire - terminal de paiement.
Par déduction, il comprend que l’échange entre les deux objets est validé en utilisant l’algorithme RSA. RSA, c’est une référence à ses trois inventeurs, Ronald Rivest, Adi Shamir et Leonard Adleman.
Il y a de très grandes chances que des services de commerce électronique que vous utilisez soient sécurisés par cet algorithme. On parle de chiffrement asymétrique, parce qu’il y a deux clés: une clé publique distribuée, une clé privée gardée secrète.
notion image
Le RSA est basé sur un problème mathématique qu’on ne peut pas résoudre efficacement: la factorisation du produit de deux grands nombres premiers. C’est toujours le cas, en attendant l’informatique quantique, et c’était encore plus vrai il y a 25 ans.
L’ingénieur de la Seine-et-Marne qui trifouille ses terminaux bancaires sait que sur le papier, cette protection revient à se lancer dans un calcul de plusieurs siècles. Une vraie “ligne Maginot”, selon ses propres mots.
Pour contourner l’obstacle, le bidouilleur déniche tout d’abord sur internet un algorithme de factorisation. Puis il parie sur une certaine paresse des concepteurs du système. C’est la taille de la clé qui rend la recherche de ses facteurs difficile. Et si elle n’était pas si grande? Et si c’était une clé 320 bits, à la portée de calcul?
“La carte était comme une maison à protéger et l’algorithme d’authentification représentait un cadenas, résume-t-il. Lorsqu’on analyse les algorithmes employés par le groupement des cartes bancaires, on comprend qu’il a acheté de bons cadenas mais qu’il ne les a pas bien entretenus.”
Le groupement cartes bancaires, c’est cette structure qui réunit les banques pour assurer l’interopérabilité des cartes bleues et garantir sa sécurité. Les cadenas devenaient peu à peu obsolètes, mais l’organisation, soupçonne l’ingénieur, les a pourtant laissé “en place en se disant qu’ils tiendraient bien encore quelques années”.
notion image
Mauvais calcul. La clé est bien trop petite pour résister à l’outil de factorisation que l’ingénieur a déniché. Son ordinateur tourne pendant un mois et demi avant de cracher la solution: la fameuse clé privée secrète, celle qui va permettre de tromper le terminal de paiement.
Personne n’avait visiblement imaginé au groupement des cartes bancaires que quelqu’un arriverait à extraire, identifier et casser l’algorithme à partir d’un simple terminal de paiement. L’ingénieur peut donc désormais tromper des terminaux en réussissant l’authentification de fausses cartes.
Après environ quatre ans de travail, reste encore quelques détails pour finaliser la Yes card. Il faut créer une carte à puce qui va simuler une carte bancaire, y installer un petit programme qui permettra de transmettre à un terminal de paiement la signature RSA calculée avec la clé privée trouvée, ouvrant ainsi la voie à des transactions. Puis l’ingénieur se rend au métro Balard, vous connaissez la suite.
Alors que faire de cette découverte? L’ingénieur peut la garder pour lui. Mais d’autres vont la trouver un jour ou l’autre. Et puis, il veut en parler, même s’il suppose que personne ne va le croire, car il est quand même très fier de sa découverte. A raison, l’ingénieur sait qu’elle vaut très cher. Elle pourrait mettre en péril l’industrie bancaire.
Mais comment faire reconnaître son travail à sa juste valeur? D’abord, pour protéger sa trouvaille, l’ingénieur dépose une enveloppe Soleau à l’INPI, une manière de pouvoir prouver ultérieurement l’antériorité de ses travaux. Le document est intitulé “Comment faire une fausse carte bleue”, avec le programme pour casser la clé, le programme en langage machine à mettre dans la carte programmable, le type de carte vierge.
Puis il mandate un avocat pour s’occuper de la négociation avec le monde des banques. On est en juillet, neuf mois après la fin de ses recherches. Mais les contacts avec le groupement des cartes bancaires sont décevants. Les échanges s’embourbent. Il a d’abord fallu prouver qu’il n’était pas un mytho, puis ça traîne.
On en est là le 17 septembre 1998. Comme tous les matins, l’ingénieur s’embarque dans sa Fiat 500 pour rejoindre la gare de Tournan-en-Brie, en Seine-et-Marne. De là, il peut rejoindre Paris et son travail de développeur informatique. Arrivé au parking, il se gare. La journée s’annonce banale.
notion image
Alors qu’il s’apprête à fermer sa voiture, un homme s’approche. “Bouge pas”, lui dit-il. L’ingénieur serre les poings. “Hors de question que l’on me vole ma voiture”, pense-t-il. Il fréquente le club Fiat 500, signe d’un amour manifeste pour son véhicule. Mais ce n’est pas un carjacking. L’homme ajoute sèchement “Police” et lui passe les menottes. Serge Humpich vient d’être arrêté.
L’ingénieur qui a réussi à cracker la carte bancaire s’appelle donc Serge Humpich. Et si son livre témoignage, publié après l’affaire, est titré “Le Cerveau bleu”, c’est parce que cet homme est quelqu’un vraiment à part.
Relisez ce passage d’un article de Libération. “Je n’ai jamais d’états d’âme sur rien, comme un moteur qui ronronne, raconte Serge Humpich, originaire d’Alsace. Je m’auto-éduque tout le temps. Je range tout, mes vêtements, mes idées. Ça vous aide vraiment à vivre, ce genre de truc.”
Parfois qualifié de lunaire, cet ingénieur du genre assez froid et implacable sait aussi donner un visage plus avenant, allez donc voir cette vidéo récente (mais pas géniale) d’Underscore pour l’écouter.
Mais on sent que dans la tête de Serge Humpich, ça turbine vite, très vite. Un peu mauvais joueur, l’inventeur de la carte à puce Roland Moreno dira que l’ingénieur n’a fait que simuler une vraie carte sans vraiment trouver de faille dans son invention.
notion image
L’ingénieur électronicien est pourtant indiscutablement très doué dans son domaine. Toutefois, il n’a pas non plus réussi à casser tout le système. En réussissant à calculer la signature RSA, Serge Humpich peut créer des Yes card qui vont être authentifiées à tort par des terminaux comme des cartes valides.
Mais ces fausses cartes ont une portée limitée : elles ne marchent qu’avec les petits achats, ceux où le terminal ne vérifie pas auprès des banques l’existence du compte, et elle ne permet pas de dévaliser des distributeurs automatiques de billets.
Serge Humpich est donc arrêté le 17 septembre 1998. Son procès pour contrefaçon et piratage informatique suit, dix-huit mois plus tard. Cela ne va pas fort pour l’homme de 38 ans: il est au chômage après avoir été licencié par son employeur.
Après avoir gardé le silence, l’ingénieur décide de s’exprimer dans la presse pour défendre sa démarche, celle d’un bidouilleur curieux qui vient de montrer l’existence d’une faille très sérieuse dans un instrument de paiement capital.
Aux juges, il explique avoir voulu améliorer le système de sécurité du groupement des cartes bancaires. Avant d’ensuite tenter de négocier sa découverte. Mais pour le parquet, c’est au contraire une espèce de chantage pour lequel il demandera deux ans de prison avec sursis.
Le jugement du 25 février fait référence à cette drôle de négociation. Le représentant de l’ingénieur aurait ainsi tenté de mettre la pression sur les banques en disant ne pas pouvoir se porter garant de son client.
Ce dernier serait “susceptible de vider les distributeurs automatiques de billets” et prêt à aller voir d’autres industriels si le groupement n’est pas intéressé par cette invention, une négociation à 200 millions de francs selon certains médias.
notion image
C’était sans doute un argumentaire assez maladroit à employer. On dit que dans toute négociation commerciale, il faut savoir mettre la pression, mais là je trouve que le bouchon a été poussé trop loin.
Pour autant les magistrats rappellent que Serge Humpich n’a pas tiré de profit direct de son invention en dehors des quelques tickets de métro. Ils condamnent donc l’ingénieur le 25 février 2000 à dix mois d’emprisonnement avec sursis et accordent seulement un franc symbolique pour la partie civile. La peine sera confirmée en appel.
Paradoxalement, si la négociation avortée avec les banques est sans doute à l’origine des poursuites, Serge Humpich n’a pas été condamné, ni poursuivi pour tentative d’extorsion, mais seulement pour piratage et contrefaçon.
Vous l’avez compris, l’affaire de ce soir pose la question du statut de ceux qui découvrent des vulnérabilités informatiques. C’est toujours un sujet très brûlant. A partir de quand une personne est-elle considérée comme un lanceur d’alerte, un hacker éthique ou un maître-chanteur?
Serge Humpich a bien certaines des caractéristiques du hacker éthique. C’est un bidouilleur et il n’envisage pas d’utiliser de façon malveillante sa découverte. Par contre, sa manière de négocier sa découverte est beaucoup plus critiquable.
Mais il faut se souvenir qu’à l’époque il n’y avait pas vraiment de chemin balisé. Aujourd’hui les choses sont plus claires. Un hacker éthique peut avertir l’Anssi, qui est depuis octobre 2016 dispensée d’article 40, la dénonciation d’un crime ou d’un délit à l’autorité judiciaire dont un fonctionnaire aurait connaissance. Ce chemin de signalement ne permet pas cependant de demander une prime, l’Anssi ne transmet pas de factures.
Le général Jean-Louis Desvignes, ancien chef du service central de la sécurité des systèmes d’information (le nom à l’époque de l’Anssi) a raconté plus tard comment il avait été contacté à l’époque par les banquiers, soucieux d’évaluer la crédibilité de cet énergumène qui prétendait avoir trouvé une faille dans leur carte. “Je surpris mon interlocuteur en disant que j’aimerais bien disposer d’un tel talent dans mon équipe”, raconte-t-il.
Par contre, les poursuites contre Serge Humpich ne règlent en rien le problème des banquiers. L’ingénieur a suscité des émules. Début février 2000, “Anie nomat” publie ainsi un long message sur un forum. En suivant les déclarations de l’ingénieur - qui est resté plus ou moins elliptique dans ses déclarations à la presse -, cette personne retrace son cheminement intellectuel.
Deux clés privées utilisées par le groupement cartes bancaires vont être rapidement découvertes. Logiquement, ce que Serge Humpich a trouvé, d’autres réussissent à le faire. Des internautes s’échangent des tutos sur des forums pour par exemple dévaliser des stations-services.
Évidemment, l’industrie va riposter en renforçant la sécurité des cartes bancaires. Malgré tout, même si la technique de fraude sera délaissée au profit du skimming (la copie magnétique) ou du hacking du distributeur automatique de billets, les variantes de la Yes card vont ennuyer pendant encore longtemps les banques françaises.