AccueilLes faitsTop 10 des hackers Black Hat notoires

Top 10 des hackers Black Hat notoires

Un pirate “chapeau noir” est un pirate qui viole la sécurité informatique pour peu de raisons autres que la méchanceté ou pour un gain personnel. Les pirates au chapeau noir forment les groupes de piratage illégaux stéréotypés souvent représentés dans la culture populaire et sont l’incarnation de tout ce que le public craint chez un criminel informatique. Les hackers black hat pénètrent dans des réseaux sécurisés pour détruire des données ou rendre le réseau inutilisable pour ceux qui sont autorisés à utiliser le réseau. Un chapeau noir est un terme informatique désignant une personne qui compromet la sécurité d’un système sans l’autorisation d’une partie autorisée, généralement dans le but d’accéder à des ordinateurs connectés au réseau.

Pour accompagner les avancées technologiques du monde informatique et l’évolution constante de la définition d’un hacker, nous avons pensé qu’il était temps de revenir sur dix des hackers black hat les plus notoires et les hacks légendaires qui leur ont valu un tel titre.

Résumé du contenu

  • Voici les 10 meilleurs pirates au chapeau noir.
  • 10. Vladimir Lévine
  • 9. Albert Gonzalez
  • 8. Kevin Poulsen
  • 7. Robert Tappan Morris
  • 6. Michel Calce
  • 5. Kevin Mitnick
  • 4. Georges Hotz
  • 3. Adrien Lamo
  • 2. Gary McKinnon
  • 1. Jonathan James

Voici les 10 meilleurs pirates au chapeau noir.

10. Vladimir Lévine

Vladimir Levin est un juif d’origine russe célèbre pour son implication dans la tentative de transfert frauduleux de 10,7 millions de dollars via les ordinateurs de Citibank. Cependant, sa carrière de pirate informatique n’a été que de courte durée, avec une capture, un emprisonnement et une récupération de tout sauf 400 000 $ sur les 10 millions de dollars d’origine. Lors du procès de Levin en 1997 aux États-Unis, il aurait coordonné le tout premier raid bancaire sur Internet. La vérité est que la capacité de Levin à transférer les fonds des clients de Citibank sur ses propres comptes a été possible grâce à des numéros de compte et des codes PIN volés. L’escroquerie de Levin était une simple interception des appels des clients lors de l’enregistrement des numéros de compte saisis.

9. Albert Gonzalez

Albert Gonzalez est un pirate informatique et un criminel informatique qui est accusé d’avoir orchestré le vol combiné de cartes de crédit et la revente ultérieure de plus de 170 millions de numéros de cartes et de guichets automatiques de 2005 à 2007, la plus grande fraude de ce type de l’histoire. L’équipe de Gonzalez a utilisé des techniques d’injection SQL pour créer des portes dérobées de logiciels malveillants sur plusieurs systèmes d’entreprise afin de lancer des attaques de reniflage de paquets (en particulier, ARP Spoofing), lui permettant de voler des données informatiques à partir de réseaux internes d’entreprise. Lors de son arrestation, les autorités ont saisi 1,6 million de dollars en espèces, dont 1,1 million de dollars trouvés dans des sacs en plastique placés dans un tambour de trois pieds enterré dans la cour de ses parents. Le 25 mars 2010, Gonzalez a été condamné à 20 ans de prison fédérale.

8. Kevin Poulsen

Le célèbre hacker au chapeau noir des années 80, Kevin Poulsen, également connu sous le nom de Dark Dante, a été reconnu pour son piratage des lignes téléphoniques KIIS-FM de LA radio, ce qui lui a valu une toute nouvelle Porsche, entre autres. Les forces de l’ordre l’ont surnommé “l’Hannibal Lecter du crime informatique”.

Les autorités ont commencé à poursuivre Poulsen après avoir piraté une base de données d’enquête fédérale. Au cours de cette poursuite, il a en outre attiré la colère du FBI en piratant des ordinateurs fédéraux pour obtenir des informations sur l’écoute électronique. Sa spécialité de piratage, cependant, tournait autour des téléphones. Le piratage le plus célèbre de Poulsen, KIIS-FM, a été accompli en prenant en charge toutes les lignes téléphoniques de la station. Dans un exploit connexe, Poulsen a également “réactivé les anciens numéros de téléphone d’escorte Pages Jaunes pour une connaissance qui dirigeait alors une agence d’escorte virtuelle”. Plus tard, lorsque sa photo est apparue dans l’émission Unsolved Mysteries, les lignes téléphoniques 1-800 du programme ont planté. En fin de compte, Poulsen a été capturé dans un supermarché et a purgé une peine de cinq ans, la plus longue peine jamais prononcée pour piratage à l’époque. Cependant, depuis le temps de servir, Poulsen a travaillé comme journaliste et est maintenant rédacteur en chef de Wired News. L’article le plus remarquable de Poulsen détaille son travail d’identification de 744 délinquants sexuels avec des profils MySpace.

7. Robert Tappan Morris

Robert Tappan Morris est un informaticien américain, surtout connu pour avoir créé le ver Morris en 1988. Ce ver était considéré comme le premier ver informatique sur Internet. Il a également été la première personne condamnée en vertu de la Computer Fraud and Abuse Act.

Morris a créé le ver alors qu’il était étudiant diplômé à l’Université Cornell. Il a publié le ver du MIT pour dissimuler le fait qu’il provenait en fait de Cornell. Le ver a supprimé un dixième d’Internet, paralysant plus de 6 000 systèmes informatiques. Il n’a pas fallu longtemps à la police pour le retrouver. En partie à cause du besoin d’acceptation sociale qui semble être courant chez de nombreux jeunes hackers, Morris a commis la faute de parler de son ver pendant des mois avant sa diffusion sur Internet. Morris a affirmé qu’il ne s’agissait que d’une cascade et a ajouté qu’il regrettait vraiment d’avoir causé 15 millions de dollars de dégâts : le montant estimé du carnage laissé par son ver.

Morris a été l’un des premiers à être jugé et condamné en vertu de la Computer Fraud and Abuse Act. En décembre 1990, a été condamné à trois ans de probation, 400 heures de travaux d’intérêt général, une amende de 10 050 $ et les frais de sa surveillance.

6. Michel Calce

Un élève du secondaire de West Island, Michael Demon Calce mieux connu sous le nom de “MafiaBoy”. Il a lancé une série d’attaques par déni de service largement connues contre de grands sites Web commerciaux, notamment Yahoo!, Amazon.com, Dell, eBay et CNN. Il a piraté Yahoo! alors qu’il était encore le principal moteur de recherche du Web et l’a fait s’arrêter pendant environ une heure. Comme de nombreux pirates informatiques, Calce a exploité les sites Web principalement pour sa fierté et pour établir sa domination pour lui-même et son cybergroupe, TNT. En 2001, le tribunal de la jeunesse de Montréal a condamné Calce à huit mois de garde en milieu ouvert, un an de probation, une utilisation restreinte d’Internet et une amende minimale.

5. Kevin Mitnick

Un « hacker poster boy » autoproclamé, Mitnick a fait l’objet d’une poursuite très médiatisée par les autorités. Son méfait a été médiatisé par les médias, mais ses délits réels sont peut-être moins notables que ne le suggère sa notoriété. Le ministère de la Justice le décrit comme “le criminel informatique le plus recherché de l’histoire des États-Unis”. Ses exploits ont été détaillés dans deux films : Freedom Downtime et Takedown.

Mitnick a obtenu un accès non autorisé à son premier réseau informatique en 1979, à 16 ans, lorsqu’un ami lui a donné le numéro de téléphone de l’Arche, le système informatique Digital Equipment Corporation (DEC) utilisé pour développer son logiciel de système d’exploitation RSTS/E. Il a pénétré par effraction dans le réseau informatique de DEC et a copié leur logiciel, un crime dont il a été accusé et reconnu coupable en 1988. Selon le ministère américain de la Justice, Mitnick a obtenu un accès non autorisé à des dizaines de réseaux informatiques alors qu’il était en fuite. Il a utilisé des téléphones cellulaires clonés pour cacher sa position et, entre autres, a copié de précieux logiciels propriétaires de certaines des plus grandes sociétés de téléphonie cellulaire et d’informatique du pays. Mitnick a également intercepté et volé des mots de passe informatiques, modifié des réseaux informatiques et pénétré par effraction et lu des e-mails privés.

4. Georges Hotz

George Francis Hotz, alias geohot, ou simplement mil, est un pirate informatique américain connu pour avoir déverrouillé l’iPhone, permettant au téléphone d’être utilisé avec d’autres opérateurs sans fil, contrairement à l’intention d’AT&T et d’Apple. De plus, il a développé l’outil de jailbreak limera1n, qui a utilisé son exploit de bootrom limera1n.

En juin 2007, Hotz est devenu la première personne à déverrouiller un iPhone. Selon le blog de Hotz, il a échangé son 2e iPhone 8 Go déverrouillé à Terry Daidone, le fondateur de Certicell, contre un Nissan 350Z et trois iPhones 8 Go. Hotz a déclaré qu’il voulait donner les iPhones aux autres membres de l’équipe qui ont créé le hack avec lui. Son nom sera à jamais associé à la brèche PlayStation d’avril 2011. Étant l’un des premiers hackers à jailbreaker la Sony PlayStation 3, Hotz s’est retrouvé au milieu d’une bataille judiciaire très implacable, publique et désordonnée avec Sony – peut-être aggravée par la publication par Hotz de ses méthodes de rupture de prison.

Fin avril 2011, des hackers ont fait irruption sur le PlayStation Network et volé les informations personnelles de quelque 77 millions d’utilisateurs. Cependant, Hotz a nié toute responsabilité dans l’attaque et a ajouté : « Exécuter des homebrews et explorer la sécurité sur vos appareils, c’est cool ; pirater le serveur de quelqu’un d’autre et voler des bases de données d’informations sur les utilisateurs. n’est pas cool.

3. Adrien Lamo

Adrian Lamo est un analyste des menaces et un hacker américano-colombien. Il a utilisé des cafés, des bibliothèques et des cybercafés comme lieux de piratage. En plus d’être le pirate informatique sans-abri, Lamo est largement connu pour s’être introduit dans une série de réseaux informatiques de haut niveau, notamment le New York Times, Microsoft, Yahoo ! et MCI WorldCom. En 2002, il a ajouté son nom à la base de données interne de sources d’experts du New York Times et a utilisé le compte LexisNexis pour mener des recherches sur des sujets de premier plan.

Pour son intrusion au New York Times, Lamo a été condamné à payer environ 65 000 $ de dommages-intérêts et a été condamné à six mois d’assignation à résidence au domicile de ses parents, avec deux ans supplémentaires de probation. En juin 2010, Lamo a révélé le nom de Bradley Manning aux autorités de l’armée américaine comme source de la fuite vidéo de la frappe aérienne de Bagdad le 12 juillet 2007 à Wikileaks. Lamo travaille actuellement comme analyste des menaces et fait don de son temps et de ses compétences à une organisation à but non lucratif basée à Sacramento.

2. Gary McKinnon

En 2002, un message exceptionnellement étrange est apparu sur un écran d’ordinateur de l’armée américaine : “Votre système de sécurité est de la merde”, disait-il. “Je suis Solo. Je continuerai à perturber au plus haut niveau. Il a ensuite été identifié comme l’œuvre de l’administrateur système écossais, Gary McKinnon, qui a été accusé d’avoir perpétré le “plus grand piratage informatique militaire de tous les temps”. Il est accusé d’avoir piraté 97 ordinateurs de l’armée américaine et de la NASA sur une période de 13 mois, en utilisant le nom de “Solo”.

Les autorités américaines affirment qu’il a supprimé des fichiers critiques des systèmes d’exploitation, ce qui a fermé le réseau de 2 000 ordinateurs du district militaire de Washington de l’armée américaine pendant 24 heures. Après les attentats du 11 septembre 2001, il a supprimé les journaux d’armes de la station d’armes navale d’Earle, rendant son réseau de 300 ordinateurs inutilisable et paralysant les livraisons de munitions pour la flotte atlantique de l’US Navy. Il est également accusé d’avoir copié des données, des fichiers de compte et des mots de passe sur son propre ordinateur.

En novembre 2002, McKinnon a été inculpé par un grand jury fédéral dans le district oriental de Virginie. L’acte d’accusation contenait sept chefs d’accusation de délits informatiques, chacun passible d’une peine d’emprisonnement potentielle de dix ans. Le tribunal avait recommandé que McKinnon soit appréhendé aux États-Unis pour faire face à des accusations d’accès illégal à 97 ordinateurs, causant un total de 700 000 $ de dommages. Encore plus intéressants sont les motifs de McKinnon pour les piratages à grande échelle, qui, selon lui, étaient à la recherche d’informations sur les ovnis. Il pensait que le gouvernement américain cachait de telles informations dans ses ordinateurs militaires.

1. Jonathan James

Jonathan James, hacker au chapeau noir de 16 ans, est devenu le premier mineur emprisonné pour cybercriminalité. James a acquis sa notoriété en mettant en œuvre une série d’intrusions réussies dans divers systèmes. Dans une interview anonyme de PBS, il déclare : « Je regardais juste autour de moi, je jouais. Ce qui était amusant pour moi, c’était un défi pour voir ce que je pouvais réussir.

Les intrusions majeures de James visaient des organisations de premier plan telles que la NASA et le ministère de la Défense. Il a piraté les ordinateurs de la NASA, volant des logiciels d’une valeur d’environ 1,7 million de dollars. Il a également piraté la Defense Threat Reduction Agency et intercepté plus de 3 000 messages hautement secrets transmis vers et depuis les employés de la DTRA, tout en collectant de nombreux noms d’utilisateur et mots de passe.

Aussi connu sous le nom de “camarade”, James s’est suicidé à l’aide d’une arme à feu, le 18 mai 2008, à l’âge de 25 ans. Son suicide était apparemment motivé par la conviction qu’il serait poursuivi pour des crimes qu’il n’avait pas commis. “Honnêtement, honnêtement, je n’avais rien à voir avec TJX”, a écrit James dans sa note de suicide, “je n’ai aucune confiance dans le système” judiciaire “. Peut-être que mes actions d’aujourd’hui et cette lettre enverront un message plus fort au public. Quoi qu’il en soit, j’ai perdu le contrôle de cette situation, et c’est mon seul moyen de reprendre le contrôle.

RELATED ARTICLES

Most Popular