Votre E-book-LBA en ligne - Brochure en ligne - Catalogue en ligne Passe Passion Arts décoratifs du XXème siècle à Bruxelles BLA BLA & GALLERY Resto galerie d'Art Bruxelles Ad Lapidem boutique écrin à Bruxelles La Stradella  Restaurant Bruxelles La Piscine Restaurant à Molenbeek Bruxelles La Queue de Vache Restaurant à Molenbeek Bruxelles PROMOTION EXCEPTIONNELLE 170€ htva pour 1000 VIP-CARD PROFESSIONNELLES PROMOTION EXCEPTIONNELLE 240€ htva pour 1000 VIP-CARD DE LUXE PROMOTION EXCEPTIONNELLE 190€ htva pour 1000 Cartes de visite DE LUXE PROMOTION EXCEPTIONNELLE 120€ htva pour 1000 Cartes de visite PROFESSIONNELLES Un « pacte éternel » entre Fourniret et Olivier 10 000 personnes pour la Gay Pride Le Doudou bat son plein Le prix de la scission selon Maingain Fourniret ne veut plus parler L’aérogare de Charleroi encore agrandie Marianne Thyssen prend les rênes du CD&V Monique Olivier est une énigme L’emploi a progressé de 2,7% en 2007 ( la plus courte de l'année) Les délégués du Conseil de l’Europe sont inquiets ... Comment Fourniret devint riche (hobywen ne parvient pas à digérer) L'apothéose des nouveaux tsars ? Les Diablotins... sans Defour Justine Henin: 'Je suis au bout de mon chemin' .Les « sages », modèle pour Leterme Geneviève Lhermitte demande le divorce Nouvelle grève à la prison de Forest Yves Leterme pressé d’agir Bruxelles a respiré sans voiture Et de trois pour Djokovic N'oubliez pas la fête des mamans ! Marian Restaurant et Osmo Apéro-Bar Bruxelles Commerce à remettre et à vendre ! Attention à la circulation sur la N49 Deux frères se noient dans l’Ourthe BHV au frigo pour 120 jours Grève spontanée à Charleroi Les francophones prêts à la riposte sur BHV Geraerts a commis une agression « Un danger pour la biodiversité » Un « oui, mais… » au peuplier OGM Manifestation à l'ambassade de Chine à Bruxelles Manifestations à Merksplas et Vottem Lutgen pour un moratoire sur les OGM Le CD&V durcit sa position sur BHV Métro, boulot, in vitro… Suspense... Microsoft repousse la sortie de Windows XP SP3 Du concret sur Duke Nukem : Forever ? Leterme sauvé par les Wallons ? Fourniret face à une troisième victime belge
NOUVEAU !
chez LBA Mag

Rejoignez-moi sur

Réseau professionnel


Pour recevoir notre Newsletter

Recherche





Dans nos blogs

Proposez des webservices utiles

Décuplez le potentiel de votre blog ! Profitez des nombreux webservices disponibles pour enrichir...

Libérez votre blog. Go Mobile !

Restez accessible en permanence. WMaker vous fait bénéficier de la version mobile la plus aboutie...

Entourez-vous de talents

Créez une équipe de contributeurs afin d'animer collectivement votre blog. Chaque contributeur...

WMaker vous assiste tout au long de votre projet web

Nous sommes quotidiennement à vos côtés pour vous accompagner dans le succès de votre projet web....

Le back office, votre plus fidèle allié

Votre abonnement à WMaker se compose de 2 éléments fondamentaux. 1/ Le front office,...

Concentrez-vous sur l'essentiel

WMaker se charge du reste ... La solution WMaker a été spécifiquement conçue pour les personnes qui...

Félicitations, votre blog est en ligne !

Bienvenue sur votre blog WMaker. Laissez-vous guider au fil des quelques articles de présentation...

Gérer efficacement votre contenu

De la production à la mise en ligne, bénéficiez des fonctionnalités qui permettent de gérer et de...

Bénéficiez de la technologie Design Objet

Soyez attractifs et gardez une longueur d'avance ! La technologie Design Objet exclusivement...

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB

Chroniques internes d'hobywen

Notez

Nous vous proposons aujourd’hui de retracer près de 40 ans d’informatique et de nouvelles technologies sous un angle un peu particulier : celui de « l’underground ». Découvrez ou redécouvrez les hackeurs, ces geeks d’un autre genre qui s’efforcent de découvrir des failles pour les exploiter, à travers leurs 15 attaques les plus célèbres dans l’histoire de l’informatique.



Et la fut le commencement !
Et la fut le commencement !
1. Le hacking, toute une histoire

La fin des années 70 et le début des années 80 ont été fortement marqués par l'arrivée des ordinateurs personnels. La machine électronique de travail a peu à peu perdu en volume, au point de s'introduire dans les foyers. L'informatique devient alors tellement populaire qu'on donne à ces ordinateurs le nom de PC (pour Personnal Computer, ou ordinateur personnel).

Nés en même temps que le PC À mesure que le nombre d'utilisateurs de ce genre d'ordinateurs augmentait, une frange particulière et bien mystérieuse de cette population s'est développée : les hackers. Sous cet anglicisme, démocratisé en 1983 par le magazine Newsweek, se cachent des utilisateurs à part, qui préfèrent fouiller dans les entrailles d'un ordinateur plutôt que simplement l'utiliser. Ils apprennent seuls, vite, sont passionnés d'informatique et de réseaux, souvent très joueurs et curieux, et sont le cauchemar des administrateurs réseau, des services de sécurité et même du FBI.
 
Certains d'entre eux ont marqué l'histoire de l'informatique, devenant des idoles auprès de toute une catégorie d'internautes. Retour sur ces Dieux de l'informatique, auxquels aucune protection ne résiste, et qui se sont lancés dans d'importantes chasses à l'homme virtuelles avec les services de police…

Kevin MITMICK
Kevin MITMICK
2. Quelques hackers célèbres

Kevin Mitnick :

Le plus célèbre, et certainement le plus doué des hackers de l'histoire. En 1981, alors qu'il n'a que 17 ans, il commence déjà à se faire remarquer en s'introduisant dans un central téléphonique, ce qui lui permet de rediriger les appels des abonnés à sa guise. C'est en 1983 qu'il connaît son premier coup d'éclat, mais aussi sa première détention, en s'introduisant dans un ordinateur du Pentagone. C'est ensuite que ses nouvelles récidives le feront poursuivre par le FBI. Il est aujourd'hui consultant en sécurité et a sa propre entreprise, Mitnick Security, mais a été condamné à 5 ans de prison dans les années 90.

Kevin Poulsen :

L'actuel rédacteur en chef du magazine Wired a autrefois été connu pour des activités bien différentes. Des 1983, alors qu'il n'a que 17 ans, ses premières intrusions dans différents réseaux lui causent quelques problèmes avec la justice américaine. Il continue ses activités illégales jusqu'à son arrestation par le FBI, en avril 1991. Il a été condamné en 1994 à près de 4 ans de prison ferme.

Adrian Lamo :

Cet homme est certainement celui qui a rendu fou le plus grand nombre d'administrateurs réseau. De Microsoft à Yahoo ! en passant par Sun Microsystems, MacDonald's, Cingular, AOL ou encore le New York Times, on lui attribue toutes sortes d'intrusions et violations des systèmes de sécurité dans les entreprises. Il passe les protections avec une simplicité déconcertante : lors d'un passage dans l'émission NBC Nightly News, sur la chaine NBC, l'animateur lui demande de prouver ses talents devant la caméra. Il parvient alors à s'approprier un accès au réseau interne de la chaine en moins de cinq minutes. Aujourd'hui expert en sécurité, il jouit d'une liberté totale, après avoir été surveillé pendant plusieurs années par les autorités américaines.

John DRAPER
John DRAPER
John Draper :

Mieux connu sous le nom de Cap'n Crunch, il a été l'un des premiers hackers de l'histoire. Ce pseudonyme lui vient d'une boîte de céréales, Captain Crunch, dans laquelle il découvre un sifflet offert en cadeau. En le manipulant, il découvre que ce sifflet permet de pirater une ligne téléphonique et de ne pas payer ses communications. Il suffit de produire un son précis dans le combiné pour que la méthode fonctionne. Il a été arrêté et condamné en 1976 à deux mois d'emprisonnement.







3. Le phreaking, la première dérive

John DRAPPER (old)
John DRAPPER (old)
Avant même que des informaticiens tentent de s'introduire dans les ordinateurs de l'armée américaine, les geeks avaient bien des ressources pour étonner et se faire connaître. John Draper, mieux connu dans le milieu sous le pseudonyme de Cap'n Crunch, fait partie des premiers pirates.

Un sifflet magique...

C'est à la fin des années 60, en découvrant un sifflet offert en cadeau dans les paquets de céréales Cap'n Crunch, qu'il va commettre ses premiers forfaits. En effet, il s'est tout simplement rendu compte que ces sifflets sont capables d'émettre un son à 2600 Hertz, qui est la fréquence utilisée par les lignes téléphoniques pour signaler qu'une ligne est active. John Draper devient un des premiers utilisateurs de cette technique, qui va rapidement être baptisée « phreaking ».
 
La méthode utilisée par John Draper est simple : en premier lieu, il compose un numéro de téléphone longue distance. Lorsque la tonalité retentit, il utilise son sifflet pour envoyer un son à la fréquence de 2600 Hertz. Ce son est similaire à celui utilisé par le réseau téléphonique pour signaler l'état d'une ligne. En l'imitant, il fait donc croire à son central téléphonique qu'il a raccroché et que sa ligne est libre, alors que central n'a pas reçu de réel signal correspondant au raccrochage de la ligne.


L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
L'instigateur d'un nouveau mouvement

Les activités de Draper ont été découvertes après que sa compagnie de téléphone se soit aperçue que d'étranges factures émanaient de son compte. Une enquête a révélé l'affaire, et Draper a été arrêté en 1972. Le procès a été long, puisqu'il s'agissait du premier de l'histoire pour une fraude de ce type, et ce n'est que quatre ans plus tard que Draper a été condamné à deux mois d'emprisonnement.
Ses activités ont donné naissance à tout un mouvement autour du phreaking. On compte par exemple la création d'un groupe de hackers et phreakers baptisé 2600, et beaucoup d'autres personnes qui ont tenté de ne plus payer leurs appels à l'époque.

Steve Jobs et Steve Wosniack
Steve Jobs et Steve Wosniack
4. Blue Box, le phreaking se démocratise

Avant son arrestation, John Draper a eu tout le loisir de parler de sa trouvaille à ses amis. Et il se trouve que parmi ses amis se trouve une personnalité connue dans le monde de l'informatique aujourd'hui : Steve Wozniak. Le cofondateur d'Apple, avec son grand ami de l'époque Steve Jobs, a perfectionné la technique de John Draper pour créer la Blue Box, un appareil capable de produire lui-même cette fréquence de 2600 Hertz.

blue box (first)
blue box (first)
Des box pour téléphoner gratuitement... En 1970 !

Nous sommes dans les années 70, et les deux Steve construisent, en compagnie de John Draper, leur première Blue Box. Ils s'en servent avec succès pour passer toutes sortes d'appels, et décident donc d'en faire un petit commerce au sein de leur université. Leur simplicité d'utilisation et leur petit prix en ont rapidement fait un objet populaire dans l'université des deux jeunes informaticiens.

Nous sommes dans les années 70, et les deux Steve construisent, en compagnie de John Draper, leur première Blue Box. Ils s'en servent avec succès pour passer toutes sortes d'appels, et décident donc d'en faire un petit commerce au sein de leur université. Leur simplicité d'utilisation et leur petit prix en ont rapidement fait un objet populaire dans l'université des deux jeunes informaticiens. 

Kevin Mitmick
Kevin Mitmick
5. Détournement de lignes, Mitnick à l'oeuvre

Comme ses prédécesseurs, Kevin Mitnick a lui aussi commencé ses premiers piratages en modifiant des lignes téléphoniques de son quartier. C'est en 1981, du haut de ses 17 ans, qu'il pénètre avec un ami dans un central COSMOS (Computer System for Mainframe Operations) de l'opérateur Pacific Bell, à Los Angeles. C'est ainsi qu'il a pu très simplement détourner les lignes et intercepter tous les appels qui passaient par ce central.
Rapidement, les abonnés se sont plaints de ce qu'ils croient être des erreurs, ou une mauvaise plaisanterie de la part de leur opérateur. Kevin Mitnick n'hésitait pas à répondre lui-même aux appels en attente, par une plaisanterie de mauvais goût ou un canular grossier.

Pacific BELL
Pacific BELL
Mitnick sème la panique

Mais Mitnick ne s'est pas arrêté là, et a continué à s'en prendre à Pacific Bell et à son système COSMOS. Ainsi, il parvient également à s'introduire dans la base de données de ce système, et à dérober les données de plusieurs abonnés. Il accède sans mal aux factures, mots de passe, aux combinaisons des différentes portes, et à un manuel du système. Il en a également profité pour détourner des lignes pour son utilisation personnelle.

Ce n'est que plus tard qu'un technicien de Pacific Bell a découvert quelques anomalies dans le système COSMOS. Une enquête est alors menée, et mène rapidement à la cabine téléphonique d'où provenaient les appels qui ont permis à Kevin Mitnick de se connecter au réseau. Il a suffi d'attendre l'intéressé sur place pour le cueillir. Accusé de dégradation et de vol de données, Mitnick bénéficie de la clémence des juges, qui lui infligent trois mois de détention en centre de redressement ainsi qu'une année de mise à l'épreuve.

TRS-80
TRS-80
6. Kevin Mitnick s'introduit au Pentagone

C'est en 1983 que Kevin Mitnick connaît son coup d'éclat en réalisant son hacking le plus impressionnant. À l'époque, ce jeune étudiant est affecté à l'University of South California. C'est en utilisant une des machines de cette université, probablement un TRS-80 équipé d'un processeur Zilog à 1,77 Mhz, que Mitnick s'octroie un accès à l'ARPAN et, l'ancêtre d'Internet, qui était alors réservé à l'armée, aux entreprises et aux grandes universités.

Le pentagone
Le pentagone
Les premières gloires de Mitnick

C'est donc en s'infiltrant à travers ce réseau qu'il est parvenu à obtenir un accès aux ordinateurs les plus protégés du moment : ceux du Pentagone. Il obtient un accès à tous les fichiers du département de la Défense américaine. Aucune preuve de vol ou de dégradation de données n'a été apportée à l'époque : Mitnick a simplement assouvi sa curiosité et mis ses compétences à l'épreuve.

L'intrusion est toutefois découverte par un administrateur, qui donne l'alerte. L'enquête permet de remonter jusqu'à son auteur, et Kevin Mitnick est arrêté sur le campus de l'université. Il va être jugé et écoper de sa première véritable peine pour intrusion illégale dans un système informatique, puisqu'il purge par la suite six mois dans un centre de détention pour jeunes adultes.

L'ordinateur VAX
L'ordinateur VAX
7. L'apparition des communications brouillées

En 1987, Kevin Mitnick a laissé derrière lui ses activités illégales. Il est sous le coup d'une mise à l'épreuve suite à sa dernière condamnation, et ne peut donc pas se permettre d'écart. Pourtant, il ne tardera pas à user de nouveau de ses talents pour des utilisations détournées.

Un soir, avec son ami Lenny DiCicco, il s'introduit sur le réseau interne du laboratoire de recherche de la Digital Equipment Corporation (DEC). L'intrusion n'est pas compliquée pour Mitnick, puisque DiCicco est un employé du laboratoire en question et lui sert donc de complice. EasyNet, le réseau interne de l'entreprise en question, ne résiste pas longtemps aux attaques du hacker, qui obtient rapidement accès à tout le système.

Digital
Digital
Une attaque menée avec un complice

Comme pour ses précédentes attaques, l'intrusion est rapidement repérée, mais Mitnick a tout prévu cette fois. Il brouille la provenance de ses appels, ce qui rend vaine toute tentative de remonter jusqu'à lui. Cette fois, il ne s'infiltre pas par simple curiosité ou pour le défi, il a un but précis. Il cherche en effet à s'approprier le code source du système d'exploitation VMS, utilisé par la DEC sur ses ordinateurs VAX. Notre hacker avait pris toutes ses précautions, mais en a toutefois négligé une : son propre ami. Mitnick est très joueur et adore plaisanter. Un jour, il téléphone à l'employeur de Lenny DiCicco, et se fait passer pour un agent du gouvernement. Il prétend alors que l'employé est en conflit avec les organismes fiscaux du pays. Cette plaisanterie ne sera pas du tout du goût de DiCicco, qui va décider de se venger à sa manière.

La trahison de DiCicco

DiCicco choisit donc de trahir Mitnick, et informe son employeur des activités de ce dernier sur le réseau de l'entreprise. Il contacte alors le FBI, leur indiquant qu'il peut leur livrer le pirate qui s'infiltre régulièrement sur le réseau du laboratoire. C'est lors d'un rendez-vous que Mitnick tombe dans le piège tendu par son ami, alors que deux agents du FBI étaient présents pour l'arrêter.
Le procès a rapidement lieu, et le DEC accuse le hacker de vol de données, et d'avoir coûté plus de 200 000 dollars à l'entreprise en mesure de sécurité. Il est condamné à un an d'emprisonnement et doit suivre une cure durant six mois, pour pallier sa dépendance aux ordinateurs.

Robert Tappan Morris
Robert Tappan Morris
8. La création du premier ver

Les hackers n'ont pas toujours été friands des intrusions sur des réseaux protégés, ils ont également contribué à la création des premiers vers sur Internet. Le concept d'un ver est quelque peu différent du hacking classique, mais en reprend exactement les principes : plutôt que de s'introduire soi-même sur un réseau, on envoie un petit programme de sa création faire le travail. C'est en partant de ce concept que Robert Tappan Morris, aujourd'hui professeur au Massachusetts Institute of Technology (MIT), a créé le tout premier ver d'Internet.

Cette fois encore, c'est la curiosité qui a poussé Morris à créer ce ver. Selon lui, le but premier de ce programme était de sonder Internet pour en estimer la taille, c'est-à-dire connaître le nombre de machines connectées. À l'époque, Internet ne connaît qu'une poignée de machines, et l'entreprise ne semble pas vraiment laborieuse pour un programme de ce genre. À tel point que Morris néglige un paramètre dans la création de son ver, et cause ainsi bien plus de dégâts que prévu.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
Un ver plus dangereux que prévu

Le ver Morris, qui a été envoyé depuis les machines du MIT, est programmé pour sonder une machine, et se copier dans le système si la machine en question n'a pas encore été infectée. Seulement, il s'est imaginé que certains administrateurs réseau auraient l'idée de contourner la menace de ce ver, en faisant croire à celui-ci qu'une machine est déjà infectée alors que ce n'est pas le cas. Il a donc modifié son programme pour que le ver force la copie à chaque fois qu'il passe sur une machine, quel que soit l'état de l'ordinateur.

C'est de cette manière que le ver s'est répandu très rapidement, et a infecté plusieurs milliers de machines en quelques heures. Il a été estimé pour chaque système infecté que le coût des réparations s'étalait de 200 à 53 000 dollars selon la machine. Le ver a mobilisé plusieurs équipes de programmeurs pour être stoppé, et il a fallu plusieurs jours avant que l'attaque soit réduite à néant.

Robert Tappan Morris a été reconnu coupable de fraude informatique, et a été condamné à trois ans de mise à l'épreuve, ainsi que 400 heures de travaux d'intérêt général et une amende de 10 050 $.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
9. Un jeu avec le FBI et une traque de 17 mois

Kevin Poulsen.

Voilà un autre nom qui a beaucoup circulé dans les bureaux du FBI durant les années 80. Il est arrêté pour la première fois en 1989, alors qu'il a 24 ans. À l'époque, on lui reproche plusieurs intrusions dans des serveurs téléphoniques et informatiques, et plusieurs preuves l'incriminent. Mais alors qu'il doit comparaitre devant le juge, il décide de prendre la fuite. C'est alors qu'une course poursuite entre lui et le FBI va s'engager pendant 17 mois, mais c'est également la période pendant laquelle il va réaliser son hack le plus célèbre.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
Poulsen nargue le FBI

C'est donc pendant cette fameuse course poursuite qu'il se fait connaître, en passant à la radio. Un jeu-concours lancé par une station de radio de Los Angeles, KIIS-FM, propose à ses auditeurs de téléphoner au standard pour tenter de gagner une Porsche 944 S2, le 102ème appelant étant le gagnant. C'est là que Kevin Poulsen entre en action : en prenant le contrôle de toutes les lignes du standard de la radio, il est parvenu à en bloquer tous les appels reçus. Il s'est ainsi assuré d'être le 102ème appelant, et a pu gagner le prix. Poulsen a profité de ce pied de nez au FBI pour narguer les autorités à sa recherche, et disparaître à nouveau dans la nature.

Son arrestation par le FBI a finalement eu lieu en avril 1991. C'est un témoin anonyme qui a permis sa capture, après avoir indiqué aux autorités que Poulsen faisait ses courses dans un supermarché de la banlieue de Los Angeles. Son procès s'est tenu en 1994, s'est terminé sur la condamnation de Poulsen à 4 ans d'emprisonnement. Cette peine est la plus lourde infligée à un hacker à l'époque.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
10. Le plus gros casse virtuel

Le hacking n'est pas seulement une affaire de curiosité et de défi, c'est aussi parfois une affaire d'argent. Pirater une banque pour se mettre quelques sous de côté est une activité désormais connue, et qui peut parfois conduire à la perte de plusieurs millions. C'est le cas, par exemple, de Vladimir Levin, qui s'est fait connaître en détournant plusieurs millions de dollars dans la plus grande confusion…

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
10 millions de dollars détournés

En 1994, Levin s'est infiltré sur le réseau interne de la banque américaine Citibank. Pour s'y introduire, il a piraté la connexion analogique de la banque et s'est offert un accès à plusieurs comptes. C'est de cette manière qu'il est parvenu à transférer la somme de 10,7 millions de dollars vers des comptes aux Etats-Unis, en Finlande, en Allemagne, en Israël et en Hollande. Il a effectué ces transferts avec l'aide de trois complices, qui ont été chargés de récupérer l'argent une fois dérobé.

Mais ces complices ont fini par se faire arrêter alors qu'ils tentaient justement de s'approprier les fonds détournés. Leur interrogation a permis de remonter jusqu'à Vladimir Levin, qui travaillait alors en tant que programmeur pour une entreprise informatique basée à St Petersburg, en Russie. Il a été arrêté en mars 1995, alors qu'il attendait un avion à l'aéroport de Londres. Son procès n'a commencé qu'en septembre 1997, et le verdict a été rendu en février 1998. Il a été condamné à trois ans de prison.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
11. La capture de Mitnick, bataille de hackers

Nous sommes en 1994. Kevin Mitnick a récidivé dans ses activités illégales, et est recherché par le FBI. L'homme est désormais connu mondialement pour ses activités, et son portrait est diffusé un peu partout afin que toute personne qui le reconnaît en informe les autorités. C'est cette année, et l'année suivante, que Kevin Mitnick va être l'objet de la traque la plus spectaculaire lancée contre un hacker.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
Mitnick s'attaque à un rival

C'est à ce moment-là qu'il décide de s'attaquer à un autre hacker et expert en sécurité, le japonais Tsutomu Shimomura. Son attaque est bien préparée, et pour être certain que personne ne va le déranger, Mitnick la lance le 25 décembre 1994, le jour de Noël. Il s'introduit dans l'ordinateur personnel de Shimomura par une technique inédite à l'époque : l'IP Spoofing. Cela consiste à usurper l'adresse IP d'un autre ordinateur pour ne pas être découvert lors d'une intrusion, et ainsi obtenir l'accès désiré.

Mais Mitnick va être trahi par le pare-feu de Shimomura, qui a enregistré toutes ses activités sur la machine cible. Le 26 décembre, Shimomura reçoit un appel d'un de ses collègues, qui l'informe que sa machine a été victime d'une intrusion. Celui-ci a vite fait d'établir le lien avec Mitnick, et décide donc de prêter main-forte au FBI pour l'arrestation du hacker, notamment en utilisant ses propres talents de pirate.


L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
Une chasse à l'homme virtuelle

À partir de ce moment, Shimomura obtient carte blanche, et se voit autoriser à faire usage du hacking pour retrouver Mitnick. La traque devient virtuelle, et Shimomura rapporte par exemple qu'il a surpris Mitnick le 17 janvier 1995, alors que celui-ci s'est infiltré dans le réseau de la société Motorola dans le but de dérober le logiciel de sécurité de l'entreprise.

La traque s'intensifie, et l'étau se resserre autour de Mitnick, qui s'est retranché dans la ville de Raleigh, en Caroline du Nord. Pour retrouver le téléphone cellulaire de Mitnick, à partir duquel les attaques ont été lancées, Shimomura parcourt les rues de Raleigh pendant deux jours, équipé d'un appareil-espion pour détecter les communications. Le 15 février 1995, à deux heures du matin, le FBI fait irruption dans l'appartement de Mitnick, en compagnie de Shimomura. Le fugitif, à la vue de son rival, se serait alors exclamé « Salut, Tsutomu ! Félicitations ! » Après cette traque de près de deux ans, Mitnick a été condamné à 5 ans d'emprisonnement, soit la peine la plus lourde infligée à ce moment-là à un pirate.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
12. À 16 ans, il infiltre la NASA

Après l'armée et le Pentagone, tout hacker digne de ce nom rêve bien évidemment de s'introduire dans les serveurs de la NASA, dont la protection est connue et reconnue. Pourtant, en 1999, le jeune hacker c0mrade, mieux connu sous le nom de Jonathan James, réalise cet exploit alors qu'il n'a que 16 ans.

Ce sont les 29 et 30 juin 1999 que le jeune pirate va semer la pagaille au sein de la NASA, le tout à partir d'un simple ordinateur équipé d'un Pentium 266. Le jeune homme s'est introduit en brisant le mot de passe d'un serveur de l'agence gouvernementale situé en Alabama. Il parvient ainsi à se promener librement dans le réseau, et dérobe plusieurs fichiers, notamment le code source de l'International Space Station, une base spatiale.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
Panique à la NASA

Selon la Nasa, la valeur des documents volés par James est estimée à près de 1,7 million de dollars. Pour stopper l'attaque, la NASA a été contrainte de couper totalement ses systèmes pour les relancer ensuite, entrainant une perte de 41 000 dollars. La capture du jeune pirate a été rapide, la NASA ayant tout mis en œuvre pour le retrouver.

Son jeune âge lui a cependant permis d'échapper à la prison. Certains avocats ont estimé à l'époque que s'il avait été adulte au moment des faits, il aurait écopé de dix ans de prison au minimum pour avoir volé des documents classés « secret-défense ». Jonathan James, de son côté, s'est contenté d'une certaine ironie en affirmant que « Le code lui-même était pourri… et ne valait certainement pas les 1,7 million qu'ils ont annoncé ».

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
13. Il voulait en savoir plus sur les OVNIS

Depuis l'affaire de Roswell et de la zone 51, un nombre incalculable de rumeurs courent sur l'armée américaine et le fait que celle-ci cache certaines choses à propos d'une forme de vie extra-terrestre. Fantaisie pour certains, affaire sérieuse pour les autres, toujours est-il que le débat reste ouvert. Ce débat, un écossais de 39 ans a voulu y apporter sa propre réponse. Comment ? Tout simplement en allant se servir sur les ordinateurs de l'armée…

Gary McKinnon est un hacker britannique animé par la curiosité, comme tous les autres de son genre. Il ne cherche pas forcément à devenir célèbre, simplement à assouvir sa curiosité. Une curiosité qui est d'ailleurs sans limite, puisqu'il va rapidement se faire connaître pour avoir commis ce que certains qualifient aujourd'hui de « plus grande attaque informatique contre des sites militaires de tous les temps ».

La curiosité qui mène à la prison

Persuadé que l'armée nous cache certains détails concernant les OVNIS, il décide entre 2001 et 2002 de s'introduire dans un des ordinateurs de la NASA. On retrouve ensuite des traces de son passage dans des machines appartenant à l'armée, à la marine, au ministère de la Défense, à l'armée de l'air et au Pentagone. En tout, il pénètre illégalement 97 machines, toujours à la recherche d'informations sur d'éventuelles soucoupes volantes.

Le gouvernement américain ne tarde pas à se liguer contre cet homme, et à se lancer à sa poursuite. Il est arrêté une première fois en 2002 avant d'être relâché sans qu'aucune charge soit retenue contre lui, par manque de preuve. Une nouvelle arrestation a lieu en 2005, et il est cette fois relâché sous caution, et dépossédé de son droit d'accéder à Internet. S'il est extradé aux États-Unis, il risque une peine pouvant s'élever jusqu'à 70 ans de prison.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
14. La rafle du New York Times

Tous les secteurs ont déjà été victime d'attaques de la part de hackers.
La presse en fait partie, et le New York Times en est l'exemple le plus flagrant. En 2002, le quotidien américain a été la cible du célèbre hacker Adrian Lamo.


L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
L'intrusion au coeur du journal

L'attaque d'Adrian Lamo sur le site du New York Times remonte au mois de février 2002. C'est à cette date qu'il parvient à s'introduire dans le réseau interne du journal, et qu'il va commencer à en modifier certains fichiers critiques. Il va commencer par modifier des bases de données confidentielles. Dans l'une d'elles, qui concerne les experts en contact avec le journal, il va ajouter son nom. Dans une autre, il va accéder à la totalité des sujets du journal, y compris ceux qui n'ont jamais été publiés.

Ces modifications ont rapidement été découvertes, et le journal a évidemment porté plainte. Adrian Lamo a été arrêté en août 2003, après une enquête de plus de 15 mois. Il a été condamné à deux ans de mise à l'épreuve, et à 65 000 dollars de dommages et intérêts envers le New York Times.



L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
15. DVD Jon, un hacker anti DRM

DVD Jon, également connu sous le nom de Jon Johansen, fait partie d'une frange particulière des hackers : les crackers. Son but n'est pas vraiment de s'introduire dans un système ou un réseau, mais plutôt d'en étudier le fonctionnement. Dès 2001, il va rapidement se faire connaître sur Internet, notamment en découvrant des moyens de contourner les protections de CD, DVD et autres fichiers numériques.

Un des projets qui a largement contribué à rendre DVD Jon célèbre est le logiciel QTFairUse, en 2003. Sous ce nom barbare se cache un programme capable de retirer les DRM, ces données permettant de restreindre l'utilisation d'un fichier, des musiques achetées sur iTunes. En s'attaquant ainsi à Apple, Jon défiait la marque, qui comptait sur ces DRM pour assurer le succès de son couple iPod+iTunes.

Apple pirate
Apple pirate
Sept ans d'hacktivisme contre les DRM

Le logiciel en question était donc capable d'accéder aux données brutes d'un fichier acheté sur iTunes et de les extraire, passant outre ladite protection. Les premiers essais n'étaient pas très concluants, puisque les fichiers de sortie n'étaient pas toujours lisibles avec n'importe quel lecteur. Toutefois, le projet de DVD Jon s'est amélioré jusqu'à devenir le cauchemar des industriels.

Ses autres projets connus portent notamment sur les DVD, qui bénéficient de protections similaires, notamment pour en éviter la copie. DVD Jon s'est également fait remarquer il y a peu, en apportant plusieurs solutions pour contourner les diverses protections de l'iPhone. Le jeune homme a en effet été le premier à pouvoir utiliser le téléphone d'Apple sans avoir à souscrire une abonnement chez un opérateur.

Malgré deux procès en 2003, Jon Johansen n'a jamais été condamné.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
16. Le vol du code source de Windows

Nous sommes en 2004. Le 12 février, très exactement. C'est une belle journée qui commence, mais chez Microsoft, une véritable situation de crise vient de se déclarer. Windows 2000, qui est encore utilisé par une grande partie des internautes à ce moment-là, a vu son code source volé et diffusé dans la nature par un hacker aujourd'hui toujours non identifié…

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
Les sources de Windows dans la nature

600 Mo de données, 30 195 fichiers, 13,5 millions de lignes de code, la perte est lourde. La fuite concerne Windows 2000 et son grand frère, Windows NT4. Chez le géant des logiciels, tout le monde s'affaire pour comprendre ce qui s'est passé, et personne ne peut vraiment apporter de réponse.

Les données ont été volées directement sur le réseau de Microsoft. Le hacker en question, qui n'a toujours pas été retrouvé, s'est introduit sur le réseau interne de la société en brisant le mot de passe d'une des machines.

Très rapidement, le code source s'est retrouvé largement diffusé sur Internet, notamment sur les réseaux P2P. Cependant, alors que tout le monde imaginait le pire, les conséquences de ce vol n'ont été que très faibles. Enfin, malgré l'intervention du FBI, l'auteur de ce vol demeure aujourd'hui aussi libre que le code source qu'il a divulgué…

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
17. Un vol à 245 millions pour Dassault

Le dernier grand piratage de l'histoire ne remonte pas très loin. Il suffit simplement de revenir au mois de janvier 2008, alors qu'un pirate grec de 58 ans est arrêté par la police locale. Celui-ci a été arrêté pour s'être introduit illégalement dans les serveurs de Dassault Systèmes et avoir volé un logiciel qu'il a ensuite revendu sur Internet.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
Une intrusion aux conséquences lourdes

C'est donc en s'introduisant dans les serveurs de Dassault que ce hacker de 58 ans a pu obtenir un accès à tout le réseau de l'entreprise. Il lui a alors été facile de dérober plusieurs documents, notamment un logiciel de modélisation destiné aux professionnels. Consciencieux, il a évidemment pensé à effacer ses traces avant de quitter le réseau.

Il s'est ensuite adonné à la revente de ce même logiciel, causant ainsi des pertes estimées par Dassault à plus de 245 millions d'euros. Il effectuait cette revente sur Internet avec l'aide d'un complice, dont l'identité n'a pas été révélée, mais qui résidait au Royaume-Uni. Il a été arrêté à son domicile d'Athènes par la police, qui a perquisitionné chez lui 16 CD et DVD, ainsi que son disque dur.

L'histoire du hacking à travers les 15 plus grands piratages de la planéte WEB
18. Le hacking aujourd'hui

Le hacking est une pratique qui a émergé dans les années 70, mais dont nous parlons toujours aujourd'hui. De nombreux groupes se sont formés autour de cette mouvance, et certains existent toujours aujourd'hui.

Un phénomène en évolution

Avec la démocratisation d'Internet dans les foyers, les hackers et autres « script kiddies » sont plus nombreux que jamais. Toutefois, le nombre de grandes attaques contre des systèmes informatiques ne semble pas connaître une telle explosion. Le mouvement a pris une direction quelque peu différente de celle empruntée lors de ses premières années.

Quelques attaques font toujours parler d'elles, et les administrateurs réseau continuent d'en payer les frais. Si elles sont généralement moins importantes, elles sont surtout beaucoup plus nombreuses qu'auparavant. Les Kevin Mitnick et autres John Draper qui ont fait l'histoire se sont largement assagis, et aujourd'hui les experts en sécurité doivent faire face à une menace moins virulente, mais beaucoup plus massive.
SOURCE

Cdlt

hobowen (chien de chasse LBAcien piocheur et renifleur)

Dimanche 24 Février 2008
Thierry HAYARD
Lu 9854 fois

Donnez vos impressions...

1.Posté par hobywen le 28/02/2008 16:38
Salut,
Personne ne donnerait une petite étoiles ou un avis sur cette chronique qui est selon moi, un petit bijou d'infos et de photos !
Merci quand même ...
Cdlt

2.Posté par le 07/07/2008 22:28
merci pour ce petit topo, c'est clair et bien organisé : pour avoir un aperçu rapide c'est plutôt efficace !

3.Posté par partick le 29/12/2008 15:56
citer pour nous dix grands événements qui ont marqué l'histoire de l' informatique à partir de l'année1990

4.Posté par cham le 07/01/2010 05:11
tout a fait daccord

5.Posté par hobywen le 08/01/2010 12:05
salut,

en voici quelques nouveaux :

1- DAVSI
2- LOPSI
3- LOPPSI
4- HADOPI
5- ACCA
6- ACTA .......

Ee vais revenir faire un exposé sur les événements probants de l'informatique depuis 1990, quand la disponibilité de http://www.odebi.org/forum/ me laissera un chouïa de temps ;)

Cordialement

hoby'


6.Posté par vanelle le 24/11/2017 20:05
je suis une jeune informaticienne passionnée le hacking et j aime bcp votre pageCommentaire

Nouveau commentaire :

Partagez ici vos impressions, votre ressenti, vos sensations...

Bruxelles Capitale | Province Brabant Wallon | Province du Hainaut | Province de Namur | Province de Liege | Province du Luxembourg | Autres Pays | Club Ebook LBA | Horoscope | Météo Belgique | Nos Newsletter | Les Bonnes Adresses | Actualités | Applications | Maquettes en attente de validation | Documents | Monaco | Voir les Coupons | Provenance de nos Lecteurs | Vidéo public | En attente | Humour | GrandePhoto | Job | Club-Ebook-LBA | Diporama | Commandes | Quartiers | Contact | Chroniques d'Hobywen | E-Book en ligne | Associatif | WmakerV4 | Les Brèves d'Hobywen | Chroniques | Annonces privées | Promo Imprimé | Crea-Site-Blog | Chroniques sur le Vin | Auto-Annonceurs | Suisse | Canada | Magazine World Consuls | Jeux de Poker








Restaurant Terre de Lune

Restaurant café théatre
Le Vaudeville

Restaurant
LE CRABE FANTOME

Brussels Welcome Hôtel

Restaurant Les 2 Frères

L’Auberge du Repos
des Chasseurs
Tags
hobywen belgique bonnes adresses bonnes affaires vista windows astuces communication linux lba xp microsoft des bonnes adresses bonne adresse bonne affaire des bonnes affaires carte bruxelles cartesdevisitevip e-resto magazine mag lba carte de visite carte de visites cartedevisites cartes cartes d affaires cartes de visite cartes de visite vip cartesdaffaires cartesdevisite vipcard vip-card vip card vip magazine lba netuser os 2008 japan pratique services brèves france les bonnes adresses les bonnes affaires multimédia web2.0 coupons réduction gsm restaurant iphone international web toile adresses affaires infos scoop des référencement coupon trucs et astuces ristourne immobilier entreprises commerçants commerçant windows vista remise windows xp bons avantage entreprise voyage brasserie tourisme avantages hotels restaurants hotel resto immo carte écran alimentation 8800gt/gts 8600gt/gts pc portable overclocking matériel nvdia ram msi série 8 refroidissement slide amd athlon ocz corsair pauvreté fourniret intel chronique personnalisation profiling trucs bons réduction sdf xml standard liège core deux duo o/c quad corsair ocz menu image de marque offre identité savoir-faire repas informatique cuisine française investisseur coaching poissons chroniques spécialité cuisine italienne formation biographie 14CDs gratuit les cles de la reussite le secret du secret le secret le developpement personnel image de soi gestion du stress formation professionnel delhaize croissance personnelle cours de pnl confiance en soi confiance en moi confiance de soi comment trouver l'ame soeur comment etre une star pas confiance en moi