10 Attaques De Piratage Les Plus Audacieuses De Tous Les Temps - Réseau Matador

Table des matières:

10 Attaques De Piratage Les Plus Audacieuses De Tous Les Temps - Réseau Matador
10 Attaques De Piratage Les Plus Audacieuses De Tous Les Temps - Réseau Matador

Vidéo: 10 Attaques De Piratage Les Plus Audacieuses De Tous Les Temps - Réseau Matador

Vidéo: 10 Attaques De Piratage Les Plus Audacieuses De Tous Les Temps - Réseau Matador
Vidéo: Hacking : 7 techniques d'attaques informatique 2024, Mai
Anonim

Tech + Apps

Image
Image

Nous sommes dans un âge d'or pour le monde des pirates. Tout est informatisé ou relié à un réseau, faisant d'Internet un immense terrain de jeu.

IMAGINÉS POUR ÊTRE DES Geeks super high-tech déchiffrant des lignes ridicules de codes ou de ballots en verre couverts de boutons cachés dans les sous-sols de leurs mères, ces pirates informatiques ont orchestré des attaques dommageables sur les réseaux des gouvernements, des entreprises et d'autres grandes organisations aider au développement du World Wide Web et à la création de grandes entreprises de technologie.

Voici 10 des attaques de hackers les plus audacieuses de ces dernières années.

1. Kevin Poulsen

Connu sous le nom de «Dark Dante», Poulsen a été reconnu pour le piratage de KIIS-FM par la radio LA en prenant en charge toutes les lignes téléphoniques de la station et en «remportant» une Porsche lors d'un concours.

Il a finalement fini par faire chier le FBI après avoir mis sur écoute une actrice hollywoodienne et piraté les ordinateurs de l'armée américaine et du FBI.

Après des mois de fuite, il a finalement été pris dans une embarcation dans un supermarché et condamné à 51 mois de prison. Il a été condamné à payer 56 000 dollars aux stations de radio et à ne pas utiliser d'ordinateur pendant trois ans.

Aujourd'hui, Kevin Poulsen est rédacteur en chef pour Wired.com News et a aidé à identifier plus de 700 délinquants sexuels avec des profils MySpace.

2. Adrian Lamo

Surnommé le "pirate informatique sans domicile fixe", Adrian Lamo a utilisé les connexions Internet de Kinko, de cafés et de bibliothèques pour infiltrer de grandes organisations telles que The New York Times et Microsoft.

Ses intrusions consistaient principalement en des tests d'intrusion, en trouvant des failles dans la sécurité, en les exploitant, puis en informant les entreprises de leurs manquements. Ses cibles incluent Yahoo !, Bank of America, Citigroup et Cingular.

Les choses ont commencé à chauffer quand, en février 2002, il s'est introduit dans l'intranet du New York Times, a ajouté son nom à une liste de contributeurs, et a passé d'innombrables heures à chercher sur Lexis-Nexis. Le FBI a affirmé que les fouilles Lexis-Nexis avaient coûté 300 000 $ au Times. Lamo a été condamné à 15 ans de prison pour cette violation.

En fin de compte, il a été condamné à deux ans de probation et condamné à payer 65 000 $.

3. Michael Calce

Alors que d’autres adolescents de son âge pensaient aux fêtes et aux filles, le Canadien Michael Calce (également connu sous le nom de «Mafiaboy»), âgé de 15 ans, passait ses après-midi sur son ordinateur et devenait célèbre pour avoir mené la première attaque majeure avec déni de service distribué (DDoS).) responsables de la paralysie de certains des sites Web les plus populaires d’Internet.

En février 2000, il s’est fait un nom en décrochant le site Web du moteur de recherche n ° 1 et le deuxième site Web le plus populaire de l’époque: Yahoo!

Comme si cet exploit ne suffisait pas, il a martelé les serveurs de CNN, eBay, Dell et Amazon dans une vague d'attaques très médiatisées qui ont été les premières à montrer au monde à quel point un enfant peut facilement assommer de grands sites Web.

Calce a finalement été arrêté par la police canadienne et condamné à trois ans de prison, mais a été condamné à huit mois de prison dans un centre de détention pour mineurs et contraint de faire un don de 250 $ à une œuvre de bienfaisance.

4. Jonathan James

En 1999, Jonathan James a fait irruption dans des ordinateurs militaires et a installé une porte dérobée sur un serveur de la DTRA (Defense Threat Reduction Agency), appartenant au ministère de la Défense.

Juste pour le plaisir, il a également piraté les ordinateurs de la NASA, dérobant pour environ 1, 7 million de dollars de logiciels contrôlant l’environnement de la Station spatiale internationale, forçant l’agence à arrêter ses systèmes informatiques pendant trois semaines et coûtant des milliers de dollars en mises à niveau de sécurité.. James a expliqué plus tard qu'il avait téléchargé le code pour compléter ses études sur la programmation, mais il a affirmé que «le code lui-même était nul (…) ne valait certainement pas 1, 7 million de dollars».

Il a été arrêté et interdit d’utiliser des ordinateurs à des fins récréatives et a été condamné à purger une peine de six mois en résidence surveillée avec probation. Cependant, il a passé 6 mois en prison pour violation de la libération conditionnelle.

Mais contrairement aux autres pirates informatiques, son histoire a une tournure tragique: il s’est suicidé en 2007. Dans sa note de suicide, il a nié avoir quoi que ce soit à faire avec une attaque de pirate informatique pour laquelle il faisait l’objet d’une enquête. Les derniers mots ont été: «J'ai perdu le contrôle de cette situation et c'est mon seul moyen de reprendre le contrôle».

5. Robert Tappan Morris

Code source "Morris Worm"
Code source "Morris Worm"

Code source "Morris Worm". Source de la photo: Wikipedia

En 1988, alors qu’il était inscrit à la Cornell University, Robert Tappan Morris créa un monstre: le Morris Worm.

Il a conçu le premier ver informatique à auto-réplication et l'a lancé sur Internet afin de vérifier la profondeur du trou Internet.

Il ne s'attendait sûrement pas à ce qu'il se retourne contre lui, se reproduisant au-delà de tout contrôle puisqu'il infectait des milliers d'ordinateurs, causant des dommages de plusieurs millions de dollars, et inspirait le gouvernement américain à créer une réponse d'urgence pour les ordinateurs appelés CERT.

Morris a finalement été inculpé pour ses crimes accidentels et condamné à payer 10 000 $ et à effectuer 400 heures de service communautaire.

Il travaille actuellement en tant que professeur au MIT et le code source du ver est archivé sur une disquette noire de 3, 5 pouces exposée au Boston Museum of Science.

6. David Smith

En 1999, David L. Smith, heureux de la performance d'une strip-teaseuse en Floride, décida d'immortaliser sa mémoire en créant un virus informatique portant son nom.

À l'aide d'un compte America Online volé, Smith a posté un document Word infecté par «Melissa» à un groupe de discussion sur America Online, le prétendant à une liste d'informations de connexion utilisables sur des sites pornographiques.

Le virus de Smith se propage comme une traînée de poudre par courrier électronique, se transmettant à cinquante comptes de messagerie sur chaque ordinateur infecté et, avec le temps, surchargeant les serveurs de messagerie et obligeant des entreprises telles que Microsoft, Intel, Lockheed Martin et Lucent Technologies à fermer leurs réseaux de messagerie.

Au final, plus d'un million de PC ont été infectés, causant 80 millions de dollars de dégâts dans le monde. Pour son idée d'une lapdance virtuelle, Smith a été condamné à 10 ans de prison, à une amende de 5 000 dollars, mais n'a servi que 20 mois derrière les barreaux.

Adrian Lamo, Kevin Mitnick et Kevin Poulsen
Adrian Lamo, Kevin Mitnick et Kevin Poulsen

Lamo, Mitnick et Poulsen. Source de la photo: Wikipedia

7. Kevin Mitcnick

Aucun article sur les pirates informatiques n’est complet sans mentionner Kevin Mitnick, l’un des pirates informatiques les plus notoires des deux dernières décennies. Les médias ont fait état de ses méfaits, mais ses fautes sont peut-être moins graves que ne le suggère sa notoriété.

Décrit comme «le criminel informatique le plus recherché de l'histoire des États-Unis», Mitcnick a commencé à exploiter le système de cartes perforées de bus de Los Angeles pour obtenir des trajets gratuits, avant de se lancer dans le piratage téléphonique.

La méprise de Mitnick est devenue grave quand il a lancé une campagne de piratage informatique ciblant les systèmes Motorola, NEC, Nokia et Fujitsu, dérobant des secrets d'entreprise, brouillant les réseaux téléphoniques et infiltrant le système d'alerte de la défense nationale.

Il a finalement commis sa plus grande erreur en pénétrant dans l'ordinateur de son autre pirate informatique, Tsutomu Shimomura, ce qui l'a conduit à sa perte.

Après une poursuite très médiatisée, le FBI a arrêté Mitnick le jour de la Saint-Valentin en 1995. Il a purgé une peine de cinq ans d'emprisonnement et environ huit mois en isolement cellulaire grâce à des responsables de l'application de la loi qui ont affirmé qu'il pourrait «déclencher une guerre nucléaire en sifflant une téléphone payant.

Aujourd'hui, Mitnick est consultant en sécurité informatique, auteur et conférencier de renom.

Ses exploits ont été détaillés dans deux films: Freedom Downtime et Takedown.

8. Stuxnet

L’attaque de hackers la plus audacieuse sur cette liste a probablement été commise par une nation, d’après des experts, qui a été perpétrée contre une cible très spécifique et sophistiquée.

Découvert en juin 2010, le ver Stuxnet s'est répandu, principalement en Iran, et a fermé un cinquième des centrifugeuses nucléaires du pays, ce qui les a amenées à s'autodétruire en se déchaînant.

Les chercheurs s'accordent à dire que le ver a été créé par un attaquant très sophistiqué et capable, et conçu pour endommager les ordinateurs et les réseaux répondant à des exigences de configuration spécifiques. Le ver a également évité d'être détecté en créant des messages «de situation normale» sur les ordinateurs surveillant les centrifugeuses alors qu'il était en train de les détruire. Un vrai travail de tireur.

La source du ver n'a jamais été découverte.

9. Sony et le réseau Playstation

L'une des plus récentes attaques de hackers qui a fait les gros titres cette année, grâce à des milliers de geeks en colère incapables d'accéder en ligne à leurs jeux préférés, a été perpétrée sur la base de données Playstation Network de Sony.

L'année dernière, plus de 100 millions de clients Sony ont été touchés par un groupe inconnu de pirates informatiques qui ont pénétré dans le réseau et ont récupéré des données sur leurs noms, adresses, courriels, identifiants de connexion, mots de passe et numéros de cartes de crédit.

Personne à ce jour ne sait qui a été derrière l’attaque massive, même si beaucoup de personnes pointent du doigt l’un des plus grands groupes de hackers au cours des dernières années, ce qui nous conduit finalement au numéro 10.

Le drapeau du groupe anonyme
Le drapeau du groupe anonyme

Le drapeau du groupe anonyme. Source de la photo: Wikipedia

10. Groupe anonyme

Je ne saurais terminer cet article sans mentionner le groupe de pirates le plus célèbre et le plus actif de ces derniers temps.

«Anonymous» est un collectif nébuleux de pirates informatiques qui, ces dernières années, se sont engagés dans divers types de manifestations et de désobéissance civile et ont orchestré des campagnes contre des institutions et des gouvernements qui cherchent à censurer le Web et à entraver la liberté d'expression.

Ils sont célèbres pour leurs attaques contre l'église de Scientologie, l'église baptiste de Westboro, le HBGary Federal et l'arrêt du transit rapide dans la région de la Baie, ainsi que pour leur soutien à Wikileaks, à la révolution verte iranienne et aux révolutions du Printemps arabe.

Leurs déclarations publiques sont généralement empreintes de malice, se moquant souvent de leurs cibles pour leur manque de sécurité, mais le tableau général est que leurs actions sont de plus en plus consciencieuses et pointues, soutenant des mouvements sociaux et se battant pour une plus grande cause.

Ce nouveau type de cyber-activisme dénommé «hacktivisme» contribuera-t-il à faire pencher la balance en faveur du changement dans le monde?

Recommandé: