Aller au contenu

Le Comte de Monte-Cristo serait-il le tout premier hacker ?

Chaque jour de l'avent, retrouvez une courte anecdote du monde de la tech ! Et si le tout premier hacker de l'histoire était un personnage de fiction, l'emblématique "Comte de Monte-Cristo" d'Alexandre Dumas ?

La cybersécurité illustrée par Alexandre Dumas

Dans la lignée des excellents articles de Thibaut Rety, sur la piste du premier hacker, je me suis demandé : et si le premier hacker n’était pas, en réalité, un personnage de fiction ?

Plongeons dans l’univers du Comte de Monte-Cristo pour découvrir comment Edmond Dantès a utilisé des techniques de manipulation de l’information dignes des hackers modernes.

Le Comte de Monte-Cristo

Célèbre roman d'Alexandre Dumas publié en 1844, Le Comte de Monte-Cristo raconte l'histoire d'Edmond Dantès, un marin injustement emprisonné. Après s'être échappé de prison et avoir découvert un trésor caché, il se réinvente en tant que Comte de Monte-Cristo pour se venger de ceux qui l'ont trahi. Sa quête de vengeance est marquée par des intrigues complexes et des manipulations astucieuses.

La tour Chappe de Saint-Marcan (Ille-et-Vilaine) [crédit Wikipedia]

Le télégraphe de Chappe : un système ingénieux

À l'époque de Dumas, l'information était transmise par un système ingénieux : le télégraphe de Chappe. Inventé par Claude Chappe en 1792, ce système utilisait des tours équipées de bras mobiles pour envoyer des messages codés sur de longues distances. Les lignes de télégraphe s'étendaient à travers la France, permettant une communication rapide entre les grandes villes notamment Paris, Brest, Lille ou encore Strasbourg.

Dans chaque tour, un stationnaire était en charge de reproduire les signaux (position des bras) depuis la tour précédente pour la suivante.

La manipulation de l'information par Edmond Dantès

Dans le chapitre "Le moyen de délivrer un jardinier des loirs qui mangent ses pêches", Edmond Dantès utilise une ruse pour diffuser une fausse information. Il soudoie un jardinier responsable d'une station de télégraphe pour transmettre un message erroné.

Et Monte-Cristo mit de force les dix mille francs dans la main de l’employé.
- Que dois-je faire ?
- Rien de bien difficile.
- Mais enfin ?
- Répéter les signes que voici.
Monte-Cristo tira de sa poche un papier sur lequel trois signes étaient tracés, accompagnés de numéros indiquant l’ordre dans lequel ils devaient être reproduits.
[...]
rouge de fièvre et suant à grosses gouttes, le bonhomme exécuta les uns après les autres les trois signes donnés par le comte, malgré les effrayantes dislocations du correspondant de droite, qui, ne comprenant rien à ce changement, commençait à croire que l’homme aux brugnons était devenu fou.
Quant au correspondant de gauche, il répéta consciencieusement les mêmes signaux, qui furent recueillis définitivement au ministère de l’intérieur.

Cette manipulation conduit à la ruine financière de son ennemi, le baron Danglars:

Ceux qui avaient conservé leurs coupons ou acheté ceux de Danglars se regardèrent comme ruinés et passèrent une fort mauvaise nuit.
Le lendemain on lut dans le Moniteur :
« C’est sans aucun fondement que le Messager a annoncé hier la fuite de don Carlos et la révolte de Barcelone.
« Le roi don Carlos n’a pas quitté Bourges, et la Péninsule jouit de la plus profonde tranquillité.
« Un signe télégraphique, mal interprété à cause du brouillard, a donné lieu à cette erreur. »
Les fonds remontèrent d’un chiffre double de celui où ils étaient descendus.
Cela fit, en perte et en manque à gagner, un million de différence pour Danglars.

Exemple d'attaque "Man in the Middle"

L'attaque utilisée par Dantès est un exemple précoce d'une attaque "Man In The Middle" (MITM). Dans une attaque MITM, un attaquant intercepte et modifie la communication entre deux parties sans qu'elles s'en aperçoivent. L'attaquant peut alors espionner, altérer ou injecter de fausses informations dans la communication.

Illustration d'une attaque Man In The Middle

Comment se protéger des attaques MITM

Pour se protéger contre les attaques MITM, plusieurs mesures peuvent être prises :

  1. Chiffrement des communications : Utiliser des protocoles de chiffrement comme HTTPS pour sécuriser les données échangées (comme expliqué par exemple dans cet article)
  2. Authentification forte : Mettre en place des mécanismes d'authentification forte pour vérifier l'identité des parties communicantes.
  3. Surveillance et détection : Utiliser des outils de surveillance réseau pour détecter des activités suspectes et des tentatives d'interception.

Retrouvez aussi de précieux conseils dans cet autre article.

Conclusion

L'histoire d'Edmond Dantès dans "Le Comte de Monte-Cristo" illustre comment la manipulation de l'information peut avoir des conséquences dévastatrices. Bien que le contexte soit différent, les principes de sécurité de l'information restent pertinents aujourd'hui. En comprenant les techniques utilisées par les "hackers" de fiction et en mettant en place des mesures de protection adéquates, nous pouvons mieux nous défendre contre les menaces modernes.

A noter que cet épisode n'est pas mentionné dans le récent (et néanmoins excellent) film "Le Comte de Monte Cristo". Un bon prétexte pour vous mettre à la lecture pendant les fêtes !

Dernier