Jul
Je propose mes services dans les domaines du réseau, de la sécurité, de l’administration système, de la programmation ainsi que dans l’informatique à tous niveaux des PME/TPE. Je forme aussi vos employés et élèves sur des sujets divers.

Valeurs

« Ce qui mérite d’être fait mérite d’être bien fait. »

Le cercle vertueux de la qualité popularisé par le Dr Deming:

  • Plan : préparer, planifier
  • Do : développer, réaliser, mettre en oeuvre
  • Check : contrôler, vérifier
  • Act (ou Adjust): agir, ajuster, réagir

Mes prestations

Formation:

  • Formation de vos équipes, de vos élèves dans les domaines de l’informatique.

Sécurisation de votre système d’information:

  • Conseil sécuritaire lié à votre système d’information.
  • Aide à la réalisation d’étude EBIOS .

Système et réseau:

  • Sécurisation, surveillance et administration de votre réseau informatique.
  • Gestion des sauvegardes de vos données.

Assistance à maîtrise d’ouvrage:

  • Conseil sur les différentes solutions d’infrastructure informatique.

Architecture logicielle:

  • R&D logiciel, système et réseau.
  • Prototypage et réalisation de logiciels.
  • Rétro-ingénierie.

Intégration et conseil en logiciel Opensource:

  • Fort d’une expérience de plus de 17 ans dans le domaine du libre, je vous accompagne dans le choix et l’intégration de solutions Opensource.

Projets

Rechercher un emploi nécessite de multiplier les candidatures et de suivre à tout instant l'état des démarches réalisées. Ainsi, https://www.cand-e.com vous permet de les suivre, mais aussi de faire des candidatures spontanées via mail par l'intermédiaire d'un annuaire d'entreprises géo localisées et classées par code d'activité (NAF). Un annuaire de site d'emploi est aussi fourni. Vous pouvez donc trouver les entreprises proches de chez vous, les contacter en envoyant un mail de candidature spontanée par le site : cette nouvelle candidature sera automatiquement suivie sur le site.

Ext2Viewer (2002)

En projet d'école, j'ai réalisé le logiciel pédagogique Ext2Viewer, qui avait pour but de rendre le système de fichier Ext2 plus compréhensible pour les étudiants. Ce projet OpenSource à évoluer grace à Laurent Sebag: il traite maintenant la version suivante Ext3 du système de fichier et est disponible ici

Références

J’ai pu complètement m’appuyer sur M.Poitrat que ce soit au niveau de la prise de décision technique ou de la relation avec notre clientelle. Son sens des responsabilités et sa complète autonomie en font un excellent élément. Olivier Slama – Gérant de Labo-Online

Dans le cadre du cycle de conférence de l’EPSI qui portait cette année sur la sécurité informatique, nous avons eu le plaisir d’accueillir M.Poitrat. Cette conférence s’est tenue en présence des élèves-ingénieurs de l’EPSI, de consultants et directeurs de services informatiques qui ont été conquis par sa maîtrise du sujet et de l’intéret toujours renouvellé qu’il lui a manifestés. Albert Cohen – Directeur de l’EPSI

Escalade

Le vide n'est pas du rien mais du bonheur...

Contact

Email : contact.mlxpt@gmail.com
Tel : 06 81 62 78 27
Empreinte de ma clef publique sur https://pgp.mit.edu :
C6B8 8994 A1CF 4D05 4C7B 8F08 E6DE 76E3 04FF 4DC0


Agrandir le plan

L'histoire du Gkc

Introduction

A Anthony.
Ce texte vous raccontera les péripéties du GKC(Gang Killer of Computer). Il s’agit d’un groupuscule de hackers qui a défié les profs et administrateurs de leur lycée entre janvier 1997 et octobre 1999.
L’histoire a commencé lorsque que j’ai voulu me remettre au goût du jour informatiquement fin 1995 (j’avais 15 ans et mes premiers codes en basic remontent à l’année 1988 sur commodore 64).
Mon père (Philippe, prof et administrateur système du lycée) m’a offert pour Noel 1995 un ordinateur i386.
Il était vide, sans système d’exploitation, mais avec une floppée de cables pour le brancher, un cable réseau qui devait me servir à me connecter au réseau Novell de la maison, une disquette système, et quelques livres sur le DOS et la programmation Pascal.
Tu ne peux rien casser puisque qu’il n’y a rien à casser..L’ordinateur est vide, il faut que tu installes TOUT
Cette méthode peut sembler dure, mais elle est très efficace.
En juin naquit le programme en Pascal login.pas (GKC-0) qui imite le login.exe de connection NOVELL et qui, aléatoirement, fait croire à une mauvaise manipulation et récupère le mot de passe tapé.
C’est comme ça que j’ai eu le premier code de mon père. Suite à la discussion où je lui ai révélé son mot de passe, je lui ai dit :
« Papa, l’an prochain, je vais à ton lycée, je ferai la même chose »
Et il m’a répondu
« tu peux essayer, mais tu n’y arriveras pas! ».
L’été 1996 a été dédié à l’apprentissage de l’assembleur x86, du binaire et à l’étude de diverses documentations. Il y avait sur les étagères de mon père les livres « la bible du PC et naissance d’un virus » que j’ai consultés...
La rencontre avec Fred fut assez rapide, il s’est installé à coté de moi le jour de sa rentrée...
On a vite sympathisé : deux joueurs d’échecs qui commencent l’informatique ont forcement des atomes crochus. Et Fred m’a présenté Anthony, je me souviens encore, c’était à la cantine…
Cyril s’est vite accroché au groupe, passionné d’infographie, il a voulu suivre le projet.
Le GKC était né. Notre but n’a jamais été de nuir, mais d’apprendre et de défier gentiment Philippe et l’équipe de profs qui nous accompagnait vers le BAC S, et il est difficile à 17 ans, de ne pas s’amuser un petit peu ni de se prendre au jeu.
Nos accès à internet étaient très limités, Google n’existait pas, les sources d’informations sur le hacking n’étaient pas facile à trouver, il a fallu faire de la rétro-ingénieurie pour étudier les virus et le DOS.
Les livres de Mark Ludwig nous ont tout de même bien mis sur la voie. Les magazines de hacking électronique (entre autres Noway et Deathly-by) nous ont fait prendre conscience de l’informatique underground et nous avons tout de suite aimé l’esprit.
S’en est suivi une suite de 6 actions de complexité croissante.
Nous découvrions internet.
Le GKC est tombé à cause du cache web (d’un des quelques ordinateurs du lycée connectés à internet) de la boîte mail yahoo que nous prévoyions d’utiliser pour communiquer sur un recrutement de futurs élèves afin de faire perdurer cette magnifique aventure quand nous ne serions plus au lycée.
J’ai consigné dans un journal nos faits et nos ressentis.
Il s’agit donc là d’un véritable témoignage d’un ancien hacker, Je vous présenterai des codes (inoffensifs à l’heure actuelle) que l’on a fabriqués ainsi que des cours que l’on donnait aux élèves qui voulaient essayer de comprendre ce que l’on faisait.
Cette expérience nous a amenés à faire des études dans le domaine, et à devenir, quelques années plus tard, ingénieurs en informatique.
Cela fait plusieurs années que je me dis qu’il faut que je publie cette histoire, peut-être même qu’un éditeur voudra me contacter pour publier une nouvelle ?
Le GKC m’a réellement formé, tant au niveau technique qu’au niveau personnel.
Bonne lecture :)
Puck

GKC-1

Le GKC 1 a été créé entre septembre 1996 et janvier 1997. Nous avions modifié le virus Timid donné dans le livre de Mark Ludwig, the little black book (Naissance d’un virus) et nous l’avons adapté pour qu’il ne se reproduise pas.
Il infectait le fichier C:\command.com.
Pour éviter de se faire repérer trop facilement, GKC 1 était crypté par un XOR 106 (106 en décimal étant le code ascii ‘j’ )
Le GKC 1 a été installé le 13/01/1997 par Black-Eagle sur la Table 5 du cours d’IESP.
Le 16/01/1997 Jean-François n’était pas là et nous nous sommes rendu compte d’un bug sur les dates d’activation.
Liliane nous a sauvé la mise en nous ouvrant la salle et nous avons pu remplacer notre programme.
Le GKC 1 s’est déclenché le 20/01/1997 pendant notre cours d’IESP. Philippe est venu nous voir et l’a enlevé en 1h10.
Le GKC1 était programmé pour afficher ce message en janvier :
Ce genre de message énerve non ?
Surtout quand on ne sait pas d’où il vient.
N’ayez crainte ce programme ne fait rien d’autre que
d’afficher des messages.
Nous sommes un groupuscule du lycée composé
actuellement de 4 membres (Puck,Lasker,Black Eagle,T1000) et
nous avons décidé de vous faire enrager.
Inutile de vous en prendre à l’utilisateur de cette machine
car il n’est pas en cause. Inutile de chercher nos membres dans
ceux qui ont accès la machine, vous pourriez être très gravement déçus
Il en va de votre honneur, c’est une sorte de défi …

Arriverez-vous enlever ce programme ?
GKC (Gang Killer of computer)
Frappez une touche …
Puis du 1er au 15 février ce message :
Vous n’avez toujours pas réussi !!!
Nous sommes morts de rire!
Une telle impuissance est tragicomique.
GKC
Du 15 février à fin février :
Nous commençons à aimer ce petit jeu !!!
Votre impuissance à déplomber ce programme pourtant
simple nous confirme que nous n’aurons aucuns problèmes
majeurs pour la suite …
GKC
après février :
Le GKC (Gang Killer of Computer) -
Puck, Lasker, Black Eagle, T1000 –
Vous salue, et vous dit à très bientôt !!!

Le jeu est terminé, notre patience a
des limites : vous avez eu 1 mois
pour enlever ce programme, mais nous avons gagné !!!
Vous n’avez pas tout perdu :
Comme toutes les bonnes choses ont une fin,
Le GKC s’en va, mais pour peu de temps.
le programme quitte cet ordinateur.
Appuyez 100 fois sur une touche pour continuer ...
GKC
Une fois le petit jeu terminé, et comme un antivirus l’aurait fait, le GKC 1 se désinfectait lui même.
Les jours impairs, Le GKC 1 cherchait de nouveaux membres, mais il fallait répondre à une question technique:
Le GKC canal historique recrute un membre actif
pour faire partie du Gang Killer of Computer.
Des connaissances élémentaires en programmation
sont exigées.
Pour vous faire enregistrer répondez cette question :
Quel est l’opcode de l’instruction : ‘xor ax,dx’ en hexadecimal ?
Il vous faudra de plus formulez votre réponse selon le clavier
américain.
REPONSE :
En cas de mauvaise réponse :
Vous êtes ou un nul en programmation ou un prof
Ce qui n’est pas très different d’ailleurs
Il faudra faire mieux que ça pour trouver la réponse !!
Après avoir répondu correctement à cette question, une demande de confirmation était nécessaire pour participer à notre jeu.
Vous avez réussi à répondre cette petite question
Vous avez donc les connaissances requises.
Le but du GKC est principalement de trouver
les codes du réseau du lycée,
mais nous avons aussi comme but de faire enrager les profs et
les personnes qui s’en occupent. Des défis de ce genre
ne sont pas sans risques : A vous d’être vigilent !!!
Il ne faut évidemment pas tout bousiller
(Pas d’encryption des disques, pas de formatage,
pas de virus…).
Bon maintenant que vous savez ce que nous faisons, je vous
redemande votre accord : Voulez vous participer au GKC ? (O/N)
En cas de refus, voici ce que l’on affichait :
Vous n’aimez pas les défis. Nous si !!!
A bientôt… GKC
Si la réponse était positive, nous récupérions quelques informations concernant le candidat que l’on stoquait dans le fichier « c:\windows\emm386.sys » :
Votre Pseudo :
Votre classe :
Un message sur vous (255 caractères maximum) :
Félicitation, vous faites maintenant parti du GKC.
Nous vous recontacterons.

GKC-2

Le GKC 2 est une variante du GKC 1: Nous ne pensions pas que le GKC 1 allait être trouvé si facilement, il fallait trouver un problème plus difficile à résoudre.
Nous avions opté pour une sorte de virus dans un virus: le premier niveau était dans le fichier win.com et le second dans le fichier keyb.com.
Le GKC 2_win.com vérifiait que le GKC_2_keyb.com était bien infecté. Le cas échéant, il le réinfectait. Mais pas de suite, un jour plus tard... …
Le GKC 2 keyb.com affichait ce message :
Mais d’où peut encore bien venir ce message ?
Mais de ces quatres allumés (Puck,Lasker,BlackEagle,T1000)

Nous avons appris que vous avez mis une heure pour enlever
ce petit programme.
Nos plus sincères félicitations !!!
Nous ne vous rappellons pas le principe de ce petit jeu :
Combien de temps mettrez vous pour enlever ce message ?
(Il est évident qu’un formatage du présent disque entraînerait
immédiatement votre perte de ce défi, et le GKC serait vainqueur )
PS : Nous vous annonçons la naissance du petit nouveau du GKC
Docteur Carter
Nous vous recommanderons juste comme le disait si justement Voltaire
dans ZADIG, qu’il faut mieux hasarder de sauver un coupable que de
condamner un innocent. Si nous avions nous justifier sur le motif
de nos actions, nous repondrions par Ménandre qui disait que La
sagesse ne convient pas en toute occasion; il faut quelquefois
être un peu fou avec les fous.Nous vous citerons encore pour
le plaisir et le risque que prodigue une telle action Alexandre
Millerand qui disait également Taisez vous, méfiez vous, des oreilles
sont là qui vous écoutent.
Bonne chance et très bientôt …

GKC
Et :
Sainte patience, c’est pourtant évident, nous avons décidé
de vous aider, voilà une énigme qu’il vous faut résoudre:
Les apparences parfois différente avec la réalité
Les choses sont différentes de ce qu’elles semblent être
Le problème quant à lui est de qualité
Un seul programme contre toute attente est maître
Lasker
Puis :
Vous n’avez toujours pas réussi à enlever ce programme
C’est pourtant simple, il suffit de penser autrement …
Quoi qu’il en soit soyez certains du comique de la situation
Enfin, vous avez perdu une bataille mais pas la guerre …
Nous nous interrogeons tous sur cette question:
Arriverez vous enlever ce message ?
GKC (Gang killer of computer)
Et avant de se désinstaller complètement :
Nous avons donc gagné ce petit jeu !
Vous avez eu assez de temps pour essayer d’enlever ces messages.
Les meilleurs choses ayant une fin, il est temps de mettre un terme
au spectacle.
Soyez rassuré, vous aurez d’autres occasions de vous venger
Mais il faudra vous actualiser car les membres du GKC progressent …
A très bientôt …
GKC
Nous avions mis un système de citation du jour : Tous les jours, une nouvelle citation apparaissait :
Qui vit sans folie n’est pas si sage qu’il croit. rochefoucauld
Il ne me parait pas assez intelligent pour être fou. Sacha Guitry
Il faut souvent donner à la sagesse l’air de la folie, afin de lui procurer ces entrées. Diderot
La plus subtile folie se fait de la plus subtile sagesse. Montaigne
Le seul remède la folie est l’innocence des faits. Jacques riviere
Il y a plus de fous que de sages et dans le sage même, il y a plus de folie que de sagesse. Chamfort
L’amour propre d’un sot est aussi dangereux que celui d’un homme d’esprit est utile. Charles Joseph prince de ligne
C’est par la force de l’illusion que les hommes deviennent des héros. Istrati
Les illusions tombent les unes après les autres comme les écorces d’un fruit. Sa saveur est amère.Sartre
Le chien revient à son vomissement comme le sot revient à sa folie. Sage roi Salomon, Livre des proverbes chapitre XXVI, Ancien testament
La réussite n’est souvent qu’une revanche sur le bonheur.Bernard Grasset
Toute réussite déguise une abdication. Simone de beauvoir
Sait-on à quel point, il faut peu de talent pour réussir ? Barbey d’Aurevilly
Rien n’est humiliant comme de voir les sots réussir dans les entreprises où l’on échoue. Gustave Flaubert
Qui aurait besoin de pitié sinon ceux qui n’ont compassion de personne. CAMUS
Il ne faut pas compter sur la pitié des hommes quand ils peuvent se donner l’importante joie de punir. Desbordes-Valmore (Marceline)
Le GKC_2 a été installé par T1000 sur la table 6 du cours d’IESP le 20 février 1997.
Le 27 février 1997, T1000 a dû installer une mise à jour car nous nous sommes rendu compte que le GKC_2 souffrait d’un bug lors de sa désinstallation. Notre programme devait s’activer le 03 mars 1997 mais le cours de cette date n’a pas utilisé les ordinateurs de la salle, il a fallu s’armer de patience pour attendre le lendemain et voir notre programme afficher le premier message.
Avec ce décalage dans les dates, c’est la classe de Lasker et de Puck qui a vu le message en premier. Jean-François qui avait été au courant qu’il s’agissait de programmes qui imitaient un comportement viral, a lancé l’antivirus F-Prot sur l’ordinateur infecté. Curieusement, F-prot a mis plus de temps pour analyser le fichier keyb.com. Après avoir comparé la taille du fichier keyb.com de la machine infectée avec un autre keyb.com d’une autre machine, Jean-François a conclu que ce dernier était infecté. il l’a remplacé par un fichier sain, et, nous ne pourrons jamais oublier cette petite phrase qu’il a prononcé en regardant Lasker et Puck :
« Vous leur direz que je l’ai enlevé en 5 minutes »
Il fut très difficile de se contenir, car nous savions qu’il n’avait pas trouvé le fichier win.com qui, le 07 mars 1997, a fait son travail et a réinstallé le keyb.com.
Jean-François a mis deux heures pour comprendre que notre programme s’activait une fois par jour et se réinstallait.
Nous étions déjà suspecté fortement, mais personne n’avait de preuves. J’ai eu plusieurs conversations, comme celle du 8 mars 1997 ou Jean-François exposait à Philippe quel foutoir cette histoire du GKC mettait au lycée.
Ils ont réussi à enlever le GKC_2 le 11 mars 1997, mais, comme nous étions suspectés, et qu’ils se sont, à juste titre, rendu compte que nous prenions du plaisir à les voir chercher sans trouver, nous ont fait savoir qu’ils ne communiqueraient plus sur leur compréhension technique de nos actions.
Nous avions eu le droit à un joli discours de 15 minutes en cours de physique le 12 mars 1997 de la part de nos professeurs Jean-François et Guy.
Ce discours a été répété dans les deux classes d’IESP.
Puck et Lasker ont, à la date du 12 mars 1997, été très fortement suspectés, mais il n’y avait aucune preuve technique permettant de vérifier ces suppositions.

GKC-3

Nous avions réussi à récupérer le code de Philippe gràce à un programme (le TSR) que l’on a créé, qui se met en mémoire, détourne l’interruption clavier et récupère tout ce que l’utilisateur de l’ordinateur tape dans un fichier.
Cette prouesse technologique nous a permis d’infecter Y:\automenu.com que les ordinateurs utilisaient à chaque connection Novell.
Évidemment, sans le code adminstrateur (supervisor) du réseau, la modification de ce programme était impossible.
C’est ainsi que j’installai le GKC_3 sur le fichier automenu.com le 22 avril 1997.
Nous voulions juste faire parler de nous une fois de plus, le GKC_3 n’était pas très agressif: chaque machine qui lançait automenu.com voyait son c:\doskeyb.com se faire infecter si le fichier C:\WINDOWS\SYSTEM\winapi.dll n’existait pas sur le disque (ce qui nous permettait de contrôler qu’une machine affichait le message une seule et unique fois).
Le keyb.com affichait le message suivant, si au moment de son lancement les secondes de la date système était paires. Il se désinfectait lui-même ensuite.
MeSsAgE N°3 !!!!!!

Mais de qui ? Est – il besoin de le dire ?
DU GROUPE LE PLUS AUDACIEUX DE L’ANNEE : LE GKC (Gang Killer of computer)
Il semblerait qu’à la suite d’un bug, nos dernières aventures
se soient cantonnées à l’infection d’une seule salle dans le lycée
Nous pensons que cela est corrigé et nous nous excusons de ce contre temps
Une fois de plus, nous vous rappelons nos mobiles, à savoir
exploiter nos connaissances avec humour et audace. Nous ne sommes pas
méchants, et comme vous avez pu le constater, aucun de nos actes
n’est malveillant. Nous étions au début de l’année, un petit groupe
qui ne rêvait finalement que de montrer dans l’incognito que bien
des choses amusantes peuvent être réalisées au moyen d’un ordinateur.
Nous serions finalement heureux de nous faire connaître mais
nous savons pertinemment que l’incognito est notre seule garantie
d’éternel plaisir.

Nous sommes également curieux de voir si vous pourrez nous
démasquer. C’est une sorte de jeu, nous vous saurions gré de le prendre
comme tel.
Frappez une touche …

Ce communiqué n’a rien de commun, il vous annonce en réalité
une excellente nouvelle: Le GKC, The Gang Killer of Computer, prend
quelques mois de vacances et vous laisse en paix jusqu’à la prochaine
rentrée des classes. L’année prochaine sera une mauvaise année pour
vous !!!! Car le GKC s’agrandit, progresse et continuera dans ce sens
jusqu’à ce que nos ardeurs massacrantes soient parvenues à leur terme.
Vous devriez, si l’on ne passe pas le sceptre du GKC à
d’autres élèves, être en paix en fin d’année 1998 !!!!

Nous tenons à remercier tous ceux qui nous ont aidés dans notre
audacieuse entreprise et donc vous même, nos chers (!!) dirigeants et professeurs !

Nous nous félicitons également car il faut beaucoup d’humilité
pour passer pour des ignorants pendant une année sans piper mot
et voir ainsi peser des soupçons non fondés sur des nuls à qui le mérite
et la gloire de tels actes ne reviennent pas.
A l’année prochaine, GKC (Puck,Lasker,BlackEagle,T1000,Dr Carter)

Si vous êtes un élève, appelez votre professeur
Le 23 avril 1997, nous (Lasker et Puck) allions voir au CDI si tout marchait comme prévu.
Nous avions bien fait car une fois un poste infecté, il plantait!
On a restauré le programme automenu et supprimé le fichier winapi.dll sur les postes du CDI.
Il était environ 12h, et nous pensions que la salle B116 et le CDI avait déjà été infectés.
Si ça avait été le cas, nous aurions échoué dans notre volonté de ne pas trop perturber le lycée.
Deux jours plus tard, nous comprenions que ce qui faisait planter l’ordinateur était la manière dont le programme keyb.com était lancé dans l’autoexec.bat.
Pour nous rendre plus discret, notre programme ne modifiait plus la taille des fichiers infectés, il chargeait une autre partie de son code à partir du fichier winapi.dll.
LH Charge un programme en zone de mémoire supérieure, ce qui libère de la mémoire conventionnelle pour d’autres programmes.
Et Philippe aimait cette fonctionnalité pour optimiser l’utilisation de la mémoire.
Nous avions donc résolu ce problème en infectant l’interpréteur de commande : command.com à la place du fichier gérant le clavier français.
Le 28 avril 1997, nous (Lasker et Puck) avions découvert un autre bug après une connection au CDI: il fallait modifier l’attribut du command.com pour le mettre en archive (ma mémoire me fait défaut, je ne sais plus pour quelle raison...).
A partir de cette date là, tous les postes qui lançaient automenu.com se faisaient infecter.
Le 12 mai 1997 le GKC_3 s’activait. Le CDI avait imprimé le message le matin, et la classe d’IESP l’a vu l’après-midi.
Jean-François se demanda s’il fermait l’option IESP et nous fait savoir que si on nous nous dénoncions, aucune sanction se serait retenue contre nous.
Quelle idée, se dénoncer...
Nous voulions être démasqués à la loyale et abdiquer n’était pas dans nos projets.
Fernand à fait un discours à la classe de seconde C tandis que Philippe m’a dit qu’il pensait qu’il n’y avait qu’un seul membre et que c’était certainement Lasker...
Dommage Philippe, nous étions une équipe de hackers avec chacun des compétences bien particulières...
Le GKC_3 aurait pu être bien pu être plus insistant, la bride qu’on lui a mise était sympa, car il se désinfectait automatiquement.
Nous avions fait parler de nous sans avoir été trop perturbant pour le lycée.
C’était une bonne chose, mais cette discrétion technique a amené Philippe à nous sous-estimer.
Il pensait même que le GKC_3 a été installé avec une disquette boot, il était donc, très loin de nos infections par le réseau...
Les profs de physique ont été discrets et se sont montrés méfiants.
Un petit discours en classe de Jean-François aurait été apprécié, en guise de récompense à tout ce travail...
Mais non...
Notre récompense a été autre: Les copains de classes ont apprécié notre petit jeu, et Sébastien, Minh et Marlène nous ont proposé leur aide si on avait besoin d’installer un programme quelque part.
Ainsi, le 3 mai 1997, Sébastien est devenu Baltazar, Minh Dr. Carter et Marlène Loïs.
L’idée d’une disquette boot installée par Lasker fait son chemin dans l’équipe pédagogique...
Le 15 mai 1997 Jean-François me l’a confié, et nous (Lasker et Puck) étions de nouveau suspectés, mais pour des raisons douteuses car selon lui, seules nos machines n’ont pas affichés le message.
Si c’était effectivement le cas, c’était une belle coïncidence à cause du caractère aléatoire de l’affichage de notre message.
Encore une fois, dans cette discussion, Jean-François s’est apperçu qu’il n’avait aucune preuve tangible pour nous faire tomber...
Nous décidions donc d’attendre l’année suivante pour un GKC4 encore plus technique…
Je me suis donc connecté au CDI sur le réseau Novell, le 23 mai 1997, avec le code de Philippe pour remplacer le fichier Automenu.com par un fichier sain.
Le 26 mai 1997, Philippe à vu le message du GKC-3 en salle B116, et ce petit mot l’a semble-t-il laissé perplexe : « ça me parait bizarre » m’as t-il dit...
Comment aurions-nous pu booter un poste sans avoir accès à la salle ?

GKC-4

Nous avions appris, pour le GKC 4 à infecter les fichiers *.EXE.
Leur structure était bien plus compliquée à maîtriser que les fichiers *.COM car ils se chargeaient en mémoire progressivement, ce qui permettait d’avoir des fichiers exécutables plus importants en mémoire.
Le progrès technique du GKC4 reposait donc sur l’infection du login.exe grâce au code superviseur trouvé par le biais du TSR, mais pas seulement :
Nous avions fait un programme à 3 niveaux d’infection.
Ainsi, le login.exe infectait c:\windows\win.com qui lui même infectait l’interpréteur de commande (command.com, dont le chemin était donné par la variable d’environnement CONSPEC).
Le tout sans changer les tailles des fichiers win.com et command.com puisque le surplus d’instruction était stoqué dans le fichier C:\WINDOWS\SYSTEM\WINAPI.DLL.
Lassés de ne pas être pris au sérieux, nous avons décidé de demander un mot de passe qui était caché dans notre programme et qui aurait pu nous identifier puisqu’il s’agissait de la chaîne « RINGOSTUART »
– Les Beatles ont beaucoup accompagné les longues heures de codes du GKC... -
Ainsi à partir du 4 décembre 1997, le lundi de 13h10 à 14h10, le mardi de 8h10 à 8h50 et le Jeudi de 13h10 à 13h45 l’accès aux ordinateurs était interdit par le GKC avec le message suivant :
Pour lancer l’ordinateur certains jours à certaines heures, il vous faudra
entrer le mot de passe du GKC.
Néanmoins, pour l’instant vous disposez d’une grâce, tapez « GKCWIN »
pour lancer l’ordinateur.

Pour l’instant, il vous est interdit de lancer l’ordinateur.
Néanmoins, si vous parvenez à découvrir le mot de passe de GKC, il vous
sera alors possible de lancer l’ordinateur
( Lorsque le mot de pass n’est pas bon : )
Hello World !! The GKC is present in this Computer.
Ordinateur bloqué !!
Notre message était affiché avec une interface texte-graphique permettant le scrolling et avait comme contenu :
Comme nous vous l’avions promis 1997-1998 sera encore
une mauvaise année pour vous. Pour ceux qui ne nous
connaissent pas, nous faisons parti d’un groupuscule
du présent lycée et notre seul plaisir et réconfort est
de faire réfléchir ceux qui prennent un certain goût à faire
de même. Nous avons jugé l’année dernière que cela n’était pas
une mauvaise idée et pour être francs, nous nous sommes bien
amusés. Nous effectuons ce dangereux périple dans le but d’un
agacement progressif qui atteint presque son paroxysme.

CECI EST UN DEFI ET UN JEU, EN AUCUN CAS IL NE SAGIT DE
MALVEILLANCE OU D’IRRESPECT.
NOUS SOMMES PAR DESSUS TOUT TRES CURIEUX DE VOIR SI VOUS POURREZ
FAIRE TOMBER LE MASQUE QUE NOUS AVONS JUSQU’ICI SI BIEN PORTE.

Encore une fois pour ceux qui n’étaient pas témoins des
événements de l’année dernière, nous allons faire un bref
récapitulatif. L’idée nous est venue lorsque se trouvant devant la
nécéssité de mettre en application des connaissances ne demandant
qu’à s’accroitre, nous avons constaté qu’une aspiration était commune
aux élèves: UN MATCH ELEVES-PROFESSEURS jusqu’ici jamais mis en place.

Voici le récit de nos aventures:
1) Nous avons programmé notre premier message pour le 13/01/97
Nos informateurs nous ont rapporté que les professeurs
ont utilisé 1h 10 pour l’enlever.

2) Le deuxième fut programmé pour le 03/03/97.
Beaucoup plus sophistiqué, il demanda aux professeurs
une semaine pour parvenir à l’éliminer.
3) Le troisième, message de fin d’année donc non difficile
demanda selon nos sources une séance de 3h pour être
retiré. Il apparut le 12/05/97.
Saurez vous retirer ce message en moins de temps ??
Quelques conseils maintenant:
– Nous aimons travailler dans l’ombre et notre discrétion rend
notre capture très difficile par les moyens que vous avez
essayé d’utiliser l’année dernière. (Puck)
– Ne nous sous estimez pas. Nous possèdons des moyens que
vous ne sauriez imaginer. (Lasker)
– Soyez particulièrement discrets. Nous avons des oreilles partout
même dans les endroits les plus sourds du lycée. (Black Eagle)
– Nous avons pris des initiatives, c’est désormais à vous de jouer.
(T1000)

Conclusion:
NOUS DECLARONS LA PARTIE OUVERTE
Baltazar et Puck se sont connecté au CDI le 14 novembre 1997 pour installer le GKC_4.
Et pour brouiller les pistes, seul Baltazar fut noté sur la feuille décrivant les accès à la petite salle (deux ordinateurs) informatique.
Nous récupérions au passage le code de l’utilisateur DOC grâce au TSR.
Le 17 novembre 1997, Philippe rentre à la maison vers 20h30 voici le dialogue que l’on a eu :
Puck : y a eu des problèmes ?
Philippe : Faudra que tu dises à Lasker d’arrêter ses conneries.
Puck : qu’est ce qui s’est passé ?
Philippe : Tu sais très bien.
Philippe était très furieux, ça me fit de la peine de voir qu’encore une fois, il pensait que cette aventure était l’oeuvre d’un seul membre.
Et encore plus de peine qu’il ne se prenne pas au jeu.
L’intonnation de sa voix était tel que je sentais qu’il en avait vraiment marre et qu’au moindre faux pas, nos têtes allaient être coupées...
Il a travaillé jusque tard dans la nuit pour essayer de comprendre comment il allait sortir le lycée de ce nouveau défi.

Le 18 novembre 1997, nous (Philippe, Lasker, Puck) avions eu une discussion :
En faisant de la maintenance sur les postes, Philippe a pu detecter en avance notre programme.
Il a detecté l’importance de winapi.dll (car la chaîne C:\windows\system\winapi.dll existait dans les fichiers infectés) quand il a vu que l’absence de ce fichier faisait planter l’ordinateur.
Philippe était encore furieux et dans la conversation, j’ai eu le droit à un :
« Si je les attrape, c’est le conseil de discipline »
– en me regardant –
« Même si c’est toi, Jules »
Lasker a réussi à nous disculper, Fernand nous a parlé et nous avons aussi réussi à nous en sortir.
Mais à cette date la nous savions que nous étions très surveillés, à tel point que Philippe est venu regarder mon ordinateur pour voir s’il ne trouvait pas quelque chose. Sans succès, il m’a demandé mon emploi du temps.
Le 21 novembre 1997, le fichier winapi.dll apparaissait sur mon ordinateur à la maison, J’ai cru qu’il s’agissait d’un piège tendu pour voir comment je réagissais.
Mais lorsque le 1er décembre 1997, date d’activation théorique du GKC_4, s’affichait notre message sur mon ordinateur, Philppe m’a dit que j’avais dû me faire infecter lors de ses tests sur notre réseau personnel.
Dans la conversation, il m’a dit qu’il ne me donnerait pas la solution, persuadé que je savais enlever ce programme.
J’ai attendu quelques jours avant de modifier la date système en 1998 et le GKC4 partait tout simplement.
Le 21 novembre 1997 fut aussi la date du recrutement de EiPi.
La discussion du 24 novembre 1997 entre Puck et Philippe nous a fait penser que Philippe acceptait le défi et qu’il allait essayer de nous piéger informatiquement.
Il s’était encore rendu compte qu’il n’avait aucune preuve…
La discussion du 25 novembre 1997 entre Fernand, Lasker et Puck nous avait révélé une chose intéressante : Fernand a émis pour la première fois l’hypothèse d’un TSR qui récupère les mots de passe du réseau.
Nous devions tout de même saluer l’avortement du GKC-4 : l’équipe pédagogique avait gagné une bataille...

GKC-5

Le GKC 5 fut encore une fois rempli d’astuces de programmation :
Notre équipe pédagogique était très méfiante depuis le GKC_4.
Nous n’avions plus le mot de passe supervisor du réseau car ils faisaient attention à la manière dont ils se connectaient.
Il fallait donc trouver un autre moyen d’infecter les postes par le réseau sans avoir le code de Philippe.
Cette solution fut trouvée en détournant l’interruption 21H pour faire de notre virus un virus résident en mémoire.
Une autre prouesse technique fut, pour afficher nos message, l’infection du fichier msdos.sys, le noyau du DOS.
Pour résumer, voici le schéma d’infection du GKC_5 :
1 > Le command.com est infecté, sans modification de sa taille (le code est dans les fichiers EMM386.SYS et USERSYS.DLL en backup)
2> Le command.com embarque un programme résident qui va chercher à infecter le fichier automenu.com sur le réseau.
3> Automenu.com infecte fichier MSDOS.sys des postes qui se connectent au réseau.
4> MSDOS.SYS affiche le message suivant :
Voici la définition d’un hacker
C’est un personnage mythique
Qui au moyen d’un module assembleur
Sait par un sourire sadique
Faire peu de cas des protections des plus grands programmeurs.

Sa vie n’est que la réalisation d’une longue série d’interdits
Motivée par la saveur délicate d’un défi
C’est pour lui la recherche d’une volupté suprême
Que de pénétrer illégalement dans un système
Et de pouvoir alors assouvir ses plus folles envies.

Qu’est-ce qui fait la joie de sa vie
Si ce n’est l’incommensurable gloire
D’avoir concrétisé ce qui est considéré comme une hérésie
Et d’avoir annihilé chez ses inquisiteurs l’espoir
De pouvoir stopper l’immagination de son génie.

Hélas, sa jouissance n’est que temporaire
Oh malheur, déshonneur et puis fatalité
C’est alors qu’accourt son adversaire
Qui telle une pièce blanche sur l’échiquier
Crie au roi noir: « Tu seras bientôt sous terre ».
Lasker. »

GKC(Gang Killer of computer) …

Si vous êtes un élève, appelez votre professeur …

Et oui, nous revoilà encore et toujours. Nous vous avions promis
que chaque rentrée des classes vous verrait affronter quelque chose
de nouveau et de plus sophistiqué. Il est désormais notable qu’il vous
faut évoluer vous aussi pour ne pas paraître ridicules devant nos
spectaculaires prouesses techniques (Nous ne savons pas si vous réalisez
le nombre de lignes de code nécéssaires pour être furtif sous NAV et FPROT
Vous avez donc cette chance extraordinaire de développer vos capacités
informatiques. Ne faites donc pas preuve de cette si farrouche hostilité
envers nos actions car il s’agit en réalité de cours que nous vous donnons
au moyen d’exercices (difficiles et nombreux certes) qui vous permettront
un jour de voir le bien pour tout votre dur travail.
Le but n’est pas de faire avorter nos actions mais de mettre la main sur ceux qui ce cachent derrière ce masque. La chose n’est pas impossible.
En ce qui nous concerne, nous saurions parfaitement quoi faire car nous
avons des limites qu’il vous faut trouver.
Nous savons d’ailleurs parfaitement comme l’exprime le poème que nous avons
composé que notre gloire n’est que temporaire et qu’un jour il faudra se
résoudre sombrer dans l’histoire du lycée. Mais nous ne
serons pas oubliés car nous avons semé les graines qui permettront à d’autres
élèves de suivre notre oeuvre les années prochaines (il nous faut
vous annoncer la naissance de ‘eiPi’ notre nouveau membre).

GKC(Gang killer of computer). Puck,Lasker,T1000,BlackEagle.
Ainsi, pour que le GKC_5 fonctionne, nous devions donc infecter un maximum de machines à la main pour avoir une chance qu’un administrateur avec les droits d’écriture sur le lecteur réseau Y: se connecte.
Le 10 janvier 1998, EiPi installa donc le GKC_5 en salle B116 sur 10 postes.
Trois jours plus tard, BlackEagle et Baltazar l’installèrent sur les deux postes au CDI, A cette date, aucun des administrateurs n’avait été piégé et automenu.com était encore sain.
Nous découvrions un bug sur le GKC_5 le 14 janvier 1998 qui pouvait sérieusement compromettre la suite de nos actions:
Lorsque l’antivirus résident de F-prot (virstop) était en mémoire, il détectait le fichier réseau infecté par nos soins comme étant infecté par le virus SillyCR et plantait l’ordinateur infecté.
C’est ainsi que Liliane sauva une seconde fois le GKC en ouvrant, le lendemain, la porte de la salle B116, et nous avions pu désinstaller notre programme buggué sans que le lycée soit gêné.
BlackEagle et Baltazar sont allés au CDI pour faire de même, mais ont eu moins de chance que nous: une erreur sur la disquette a compromis la désinstallation du GKC_5.
Ils nous ont aussi rapporté qu’il n’y avait plus qu’un poste sur les deux, ce qui voulait dire qu’un ordinateur avec un GKC_5 buggué avait été changé de place et se trouvait certainement dans le bureau des surveillants.
Le 24 janvier 1998, EiPi installa le GKC_5 corrigé sur les 11 postes de la salle B116: Afin de ne pas se rendre visible pour l’antivirus, il nous a fallu trouver un cryptage original : Nous faisions un Xor incrémental. Il l’installa aussi le 29 janvier 1998 au CDI.
Le GKC_5 était programmé pour se désinstaller automatiquement le 1er mars. Ce qui n’a pas suffit pour piéger nos adminstrateurs. Msdos.sys n’a donc jamais affiché notre message.

GKC-6

Le GKC venait de subir deux échecs successifs : l’avortement du GKC-4 et la mort programmée du GKC-5.
Pourtant, nos compétences techniques se sont faites de plus en plus importantes.
Et le GKC-6 en est encore une fois la preuve: nous maîtrisions à la date du 24 octobre 1998, l’infection des fichiers *.COM, *.EXE, *.SYS, des secteurs de partitions et de boot ainsi que le moyen de rendre nos codes résidents en mémoire.
Nous avions trouvé efficace les infections en chaînes.
Ainsi, le GKC-6 infectait le fichier hymem.sys. le hymem.sys infectait, à partir du 11 avril 1999, à son tour le secteur de partition et le secteur de boot. Et les deux secteurs de démarrage se vérifiaient mutuellement.
CSCM a installé le GKC_6 sur 3 postes en salle d’IESP le 01 avril 1999
Le 13 avril (au lieu du 12 car les ordinateurs avaient une date fausse), le message suivant apparaissait et bloquait l’ordinateur :
Message n°6 : The GKC (Gang Killer of Computer)

Quoi, c’est encore le GKC ? Et bien oui, malgré un certain retard il
faut hélas l’avouer, nous réalisons notre Come-Back et nous souhaitons le
faire en beauté. Pour ceux qui ne nous connaissent pas nous sommes un
groupuscule de hackers qui déchaînés par la joie extatique de pénétrer un
système, s’enflamment contre le réseau de ce lycée et ce, en dépit des risques
que leurs actions encourent. Hélas, la flamme du GKC risque de s’éteindre car
on ne reste malheureusement pas lycéen toute sa vie, mais d’autres individus
ambitieux et discrets comme nous l’avons été au cours de ces trois années,
relèveront le défi du hacker et s’inspirant de notre géniale perfidie sauront
prendre les risques nécessaires afin de bâtir leur propre expérience.
Nous désirons tout de même vous remercier, vous élèves que nous avons
dérangés durant votre travail, vous professeur que nous avons obligés à chercher
dans le désespoir une solution qui ne semblait pas exister. Nous espérons
que vous ne nous en tiendrez pas rancune car vous comme nous, nous avons tout
de même progressé et même si ce jeu semblait diabolique, il n’en était pas
moins nécessaire car il fallait donner l’exemple aux jeunes qui aujourd’hui ne
savent que jouer sur leur ordinateur méprisant la véritable informatique dont
nous avons pu savourer les délices. Nous partons, nous, pour d’autres sphères
où nous ferons valoir notre génie et où il sera nécessaire de prendre des
risques plus grands encore. Nous vous souhaitons donc bonne chance avec nos
poursuivants et vous lançons ce dernier défi :
Page suivante : Frappez une touche.

***************
Message n6 : The GKC (Gang Killer of Computer)

Sachez que ce programme contient, pour peu que vous sachiez les décrypter,
toutes les informations concernant notre identité. Alors si vous êtes joueur,
peut-être découvrirez vous qui ce cache dans cette douce noirceur que l’on appelle : l’OMBRE …
Voici en souvenir un récapitulatif de nos Actions :

- Le GKC 1 (20/01/97) était une mise en jambe !
- Le GKC 2 (04/03/97) revient quand on l’enlève !
- ??/03/1997 : « XXXXXXX » Ha Ha Ha. Qui a cru la sécurité NOVELL !
- 12/05/1997 : Oh un message sur tous les ordinateurs du lycée (GKC3).
- ??/10/1997 : Tiens on change de code, Philippe ? La peur peut-être… « XXXXX »
- ??/??/?? : Bravo ! Vous avez avorté le GKC 4.
- 21/03/1998 : Le temps a tué le GKC5 : Dommage c’était tellement vicieux.
- 27/03/1998 : En hommage à GKC5, un petit message qui réinitialise la CMOS.

Page suivante : Frappez une touche.

The GKC (Gang Killer of Computer)
Puck, Lasker, T1000
Lors de l’interclasse à 15h10, nous entendions des bruits de couloir sur ce groupe de hackers qui a recommencé, le message s’est affiché en cours de physique avec Guy.
Une heure plus tard nous apprenions que Philippe était en train de chercher sur notre défi.
Il a dû faire des copies du fichier hymem.sys qui a infecté d’autres postes car, il y avait d’autres ordinateurs de l’IESP touchés.
A la maison, rien de plus que le dialogue suivant :
- (moi) : Je galère pour installer l’interface graphique sous Linux.
- (Philippe) : Comme ça, tu feras moins d’informatique !

Le 14 avril 1999 une rumeur court au lycée, les profs semblaient décider à faire cesser l’option IESP à cause de nous.
Ils ont cafouillé sur notre défi et ont fait des copies des fichiers infectés, donc ont multiplié le problème...
Jean-François a découvert le GKC_6 le 15 avril 1999, il a formaté un des disques, ce qui supprimait le bout de code du GKC_6 sur le secteur de boot et sur le fichier hymem.sys mais...
n’enlèvait pas le code du secteur de partition qui réinstallait le secteur de boot et ré-affichait notre message !!!
Nous n’avions pas prévu que notre programme allait résister au formatage, mais l’explication était, somme toute, très logique.
Notre message affichait les codes de Philippe à l’écran, il a pensé que nous utilisions un programme déjà fait que nous avions récupéré par internet.
Nous avions eu raison de bloquer les ordinateurs, un tel manque de considération et de non respect des heures passées à étudier les virus ne méritait pas moins.
Nous avions largement dépassé les connaissances de notre équipe pédagogique,
La CMOS et le secteur de boot leur était, par exemple complètement inconnus comme le montre ce dialogue entre ENI et Fernand :
- (Fernand) : « Vous savez que le groupe de hackers a recommencé ? »
- (ENI) ah bon, je ne suis pas au courant.
- (Fernand) Ce serait un truc dans le BIOS.
-(ENI ) Mais on ne peut rien mettre dans le BIOS... Je sais qu’il y a des virus de boot.

- (Fernand) Non, Philippe a essayé Fdisk / mbr et ça n’a pas marché.
En effet, le Fdisk /mbr supprimait le GKC_6 placé sur le secteur de partition, mais pas sur le secteur de boot...
Ou encore le dialogue entre Puck et Fernand :
- (Fernand) : » Vous savez que le groupe de hackers a recommencé ? »
- (Puck) : ah bon ?
- (Fernand) : et y en a qui vous soupçonne vous et Lasker
- (Puck) et vous vous en pensez quoi ?
- (Fernand) Je n’ai pas d’avis sur la chose.
- (Puck) C’est à vous de juger … (avec un grand sourire en coin !)
Le 21 avril 1999, j’ai appris par Alain que Philippe pensait vraiment à une série de programmes trouvés sur internet.
le 4 mai 1999 il y avait des pancartes sur les trois postes infectés « HS » : ils avaient dévalidé les disques durs infectés.
Conscients d’avoir créé un joli programme qui leur posait vraiment des difficultés, nous n’hésitions pas à faire de la provocation lorsque l’on discutait avec nos professeurs: nos remarques étaient presques vexantes au sujet des ordinateurs, et il nous arrivait de lire des livres d’informatique en plein cours de biologie...…
Nous nous pensions invulnérables...

TSR

TSR veut dire Terminate and Stay Resident.
Il s’agit donc d’un genre de programme, bien souvent utilisé par les drivers pour faire des actions pendant que l’on utilise l’ordinateur.
Ils utilisent une technique que l’on appelle détournement d’interruption.
Nous avions donc programmé un TSR pour en faire un keylogger (programme qui scrute les touches au clavier et les redirige dans un fichier)
Pour se faire, Nous devions détourner l’interruption 9 qui gère le clavier, et l’interruption 21H qui gère l’API du DOS.
Notre Keylogger est donc né le 16 mars 1997, et nous l’avions installé au CDI sur les deux ordinateurs de la petite salle le 21 mars 1997.
Ce programme nous a permis de récupérer le code de Philippe le 25 mars 1997.
En nous connectant au réseau avec le mot de passe de Philippe (le 28 mars 1997, Puck et Lasker au CDI), nous décrouvrions que nous avions les droits supervisor Novell et que ces droits nous permettaient d’avoir accès aux répertoires personnels de Jean-François (qui contenait un répertoire nommé ‘douteux’ avec nos travaux) et de Fernand. Nous avions accès aussi aux derniers TP d’IESP.
Le 28 avril 1997, en parcourant le réseau, nous avions découvert le contrôle d’histoire de T1000 fait par Didier. Il a pu le réviser une journée à l’avance.
Il est important de préciser que ce contrôle d’histoire était accessible à tout élève un petit peu curieux sur le réseau.
Le 17 octobre 1997 nous récupérions gràce à notre keylogger les codes des groupes d’IESP 4_joule et 3_joule ainsi que le code de Philippe qui l’avait changé.
Ce n’est que le 25 novembre 1997 que Fernand émet l’hypothèse de la présence d’un programme keylogger sur le réseau. A partir de cette date là, il nous a été impossible de récupérer le mot de passe supervisor Novell : Philippe se connectait à partir d’un ordinateur sain mis sous clef.

CMOS

Lassés de voir que nos efforts n’étaient pas pris au sérieux, nous avions décidé d’être un petit peu plus agressifs.
Ainsi, le GKC-CMOS avait un but purement destructeur.
Il réinitialisait la mémoire CMOS, faisant croire à une défaillance de la pile du BIOS, écrivait notre message à l’écran mais aussi sur les fichiers systèmes io.sys, msdos.sys, win.com, autoexec.bat et config.sys.
Techiquement pauvre, il s’agissait d’une action purement et simplement méchante.
T1000 l’installa le 24 mars 1998.
Le 27 mars 1998, le GKC-CMOS s’activait avec le message suivant :
The GKC BOMB …

> Vous nous croyiez peut-être calmés. Ne soyez pas si optimistes !
Nous, nous ne vous avons pas oubliés et nous avons encore moins perdu
de vue notre si noble cause. Pour ceux qui ne nous connaissent pas encore,
nous sommes un groupuscule révolutionaire du présent lycée et notre but
premier est de prouver que les élèves ne sont pas idiots et qu’ils
peuvent souvent surclasser ceux qui les dirigent. Nous laissons à la
charge de vos professeurs le soin de vous conter en détails nos exploits
précédents. En attendant, nous avons légèrement endommagé vos
ordinateurs, ce qui permettra à vos professeurs de vous donner un cours de
maintenance !
=> Le GKC s’agrandit, avec l’arrivée de Rooswell et de EiPi.
En raison de sa forte taille, ce dernier a décidé la
création d’un groupe annexe, le GKC_TOUTPT dont vous allez
avoir des nouvelles !
A très bientôt.

The GKC (Gang Killer of Computer)
Puck, Lasker, Black Eagle, T1000
Philippe l’a désinstallé très facilement en remettant une image du système grâce à une disquette « magique ».
Nous apprenions que Jean-François et la prof de gestion qui utilise la salle B116 étaient aussi en possession de cette disquette.
Rooswell n’était autre, que le changement de pseudo de Baltazar.

La fin

Nous nous pensions les plus forts, à défier notre lycée sans se faire prendre.
Certes de nombreux soupçons pesaient sur nous, mais sans jamais avoir de preuves concrètes.
Nous avions pris en exemple les hackers des groupes popularisés sur le réseau Internet, sans en maîtriser les rouages.
Google n’existait pas encore quand nous avions commencé le GKC.
Nous découvrions les mails et notre connaissance des réseaux TCP/IP était extrêmement limitée.
Le lycée était équipé de quelques ordinateurs connectés à internet.
Et nous voulions que d’autres lycéens reprennent le sceptre du GKC.
J’ai donc créé un compte yahoo mail, c’était le 15 mai 1999.
Le 19 mai 1999, j’ai consulté ce mail, et Yahoo a gardé l’adresse mail en mémoire sur le formulaire de connection.
Ainsi, Quand Chrystelle – qui n’était pas plus à l’aise avec cette nouvelle technologie – a voulu utiliser Internet, elle s’est affolée de voir marqué « Puck » sur la session yahoo.
Elle a alerté Philippe qui a vérifié sur le cahier du CDI qui avait eu accès à l’ordinateur en dernier. C’était moi.
Nous aurions pu nous en sortir en leur démontrant que la dernière personne à s’être connectée sur un site internet n’était pas forcément la dernière personne à avoir utilisé l’ordinateur, mais, sous la pression, je n’y ai pas pensé.
J’ai donc avoué, avec soulagement il faut dire, car oeuvrer contre son père pendant 3 ans n’est pas une tâche facile.
J’espérais lui ouvrir les yeux sur la haute technicité de nos actions et avoir un retour plus agréable à entendre que
« Tu m’as fait perdre mon temps et bloqué des ordinateurs »
alors que le père de Fred montrait beaucoup de fierté a nous voir imaginer nos programmes de complexité croissante.
Philippe nous à demandé des cours sur ce que l’on a fait, mais n’a jamais voulu les suivre. Peut-être que nos codes seront enfin lus par le biais de ce texte ?
Nous voulions protéger nos membres et copains, nous avions donc expliqué que nous étions que trois, Lasker, Puck et T1000.
Nous nous sommes engagés à ne plus écrire de codes malicieux à l’encontre du lycée, et à restaurer les postes endommagés.
Nous évitions de justesse un conseil de discipline bien mérité...
Le bac n’était pas loin, l’équipe pédagogique savait que l’on allait se concentrer un minimum sur nos études.
Le GKC est tombé pour une raison simple, il a rompu, pour la seule et unique fois, avec son code d’honneur :
Ne pas se servir de programmes faits par autrui sans en avoir pleinement maîtrisé son utilisation.

Image des lectures du Gkc

Les codes sources

Tout les codes ont été développés en assembleur x86, ils sont disponibles sur simple demande.