Les hackers au chapeau blanc contre les hackers au chapeau noir.  Voici les meilleurs et les plus célèbres hackers de l'histoire et de ce qu'ils font aujourd'hui.

10 des pirates informatiques les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes)

Publicité Tous les pirates ne sont pas mauvais. Les bons s'appellent des «hackers au chapeau blanc» et utilisent le piratage pour améliorer la sécurité de l'ordinateur. Ceux qui s'amusent sont appelés «hackers à chapeau gris». Mais le type malicieux auquel vous songez? On les appelle des «hackers au chapeau noir». Bien qu

Publicité

Tous les pirates ne sont pas mauvais. Les bons s'appellent des «hackers au chapeau blanc» et utilisent le piratage pour améliorer la sécurité de l'ordinateur. Ceux qui s'amusent sont appelés «hackers à chapeau gris». Mais le type malicieux auquel vous songez?

On les appelle des «hackers au chapeau noir». Bien qu'ils soient les meilleurs dans ce qu'ils font, ils peuvent causer beaucoup de dégâts, comme l'a montré l'histoire. Voici quelques-uns des «chapeaux noirs» les plus infâmes et néfastes, ce qu'ils ont fait pour gagner leur réputation et où ils sont aujourd'hui.

1. Kevin Mitnick

Le ministère de la Justice des États-Unis l'a qualifié de «criminel informatique le plus recherché de l'histoire des États-Unis». L'histoire de Kevin Mitnick est tellement folle qu'il a même été à la base d'un film intitulé Track Down.

Qu'est ce qu'il a fait?
Après avoir passé un an en prison pour avoir piraté le réseau de Digital Equipment Corporation, il a été libéré pour trois ans de libération surveillée. Mais vers la fin de cette période, il s’enfuit et s’engage dans une aventure de piratage informatique d’une durée de deux ans et demi qui consiste à violer le système d’avertissement de la défense nationale et à voler des secrets d’entreprise.

Où est-il maintenant?
Mitnick a finalement été arrêté et condamné à cinq ans de prison. Après avoir pleinement servi ces années, il est devenu consultant et conférencier pour la sécurité informatique. Il dirige maintenant Mitnick Security Consulting, LLC.

Code de style matriciel

2. Jonathan James

L’histoire de Jonathan James, connue sous le nom de «c0mrade», est tragique. Il a commencé le piratage informatique dès son plus jeune âge, parvenant à pirater plusieurs réseaux commerciaux et gouvernementaux et à être envoyé en prison pour cela - tout cela alors qu'il était encore mineur.

Qu'est ce qu'il a fait?
James a finalement piraté le réseau de la NASA et téléchargé suffisamment de code source (des ressources atteignant 1, 7 million de dollars à l'époque) pour apprendre le fonctionnement de la Station spatiale internationale. La NASA a dû fermer son réseau pendant trois semaines entières pour enquêter sur l'infraction, ce qui a coûté 41 000 dollars supplémentaires.

Où est-il maintenant?
En 2007, plusieurs entreprises de premier plan ont été victimes de nombreuses attaques de réseau malveillantes. Même si James a nié toute implication, il a été soupçonné et a fait l’objet d’une enquête. En 2008, James s'est suicidé, persuadé qu'il serait reconnu coupable de crimes qu'il n'aurait pas commis.

3. Albert Gonzalez

Albert Gonzalez a débuté en tant que chef d'un groupe de hackers appelé ShadowCrew. En plus du vol et de la vente de numéros de cartes de crédit, ShadowCrew a également fabriqué des passeports, cartes d’assurance maladie et certificats de naissance frauduleux pour les crimes de vol d’identité. 6 signes avant-coureurs du vol d’identité numérique à ne pas ignorer 6 signes avant-coureurs du vol d’identité numérique à ne pas utiliser Ignorer Le vol d'identité n'est pas rare aujourd'hui, mais nous tombons souvent dans le piège de penser que cela arrivera toujours à "quelqu'un d'autre". Ne pas ignorer les signes avant-coureurs. Lire la suite .

Qu'est ce qu'il a fait?
Albert Gonzalez a ouvert la voie à la gloire sur Internet en recueillant plus de 170 millions de numéros de cartes de crédit et de cartes de guichet automatique sur une période de deux ans. Il a ensuite piraté les bases de données des sociétés TJX et de Heartland Payment Systems pour leur voler également tous leurs numéros de carte de crédit stockés.

Où est-il maintenant?
Gonzalez a été condamné à 20 ans de prison (deux peines de 20 ans à purger simultanément) et sa libération est prévue pour 2025.

4. Kevin Poulsen

Kevin Poulsen, également connu sous le nom de «Dark Dante», a gagné ses 15 minutes de gloire en utilisant sa connaissance complexe des systèmes téléphoniques. À un moment donné, il a piraté les lignes téléphoniques d'une station de radio et s'est imposé comme l'appelant gagnant, ce qui lui a valu une nouvelle Porsche. Selon les médias, il était le «Hannibal Lecter du crime informatique».

Qu'est ce qu'il a fait?
Poulsen s'est lui-même inscrit sur la liste des personnes recherchées par le FBI lorsqu'il a piraté les systèmes fédéraux et volé des informations d'écoute électronique. Il a ensuite été capturé dans un supermarché (de tous les lieux) et condamné à 51 mois de prison et à une facture de 56 000 dollars en restitution.

Où est-il maintenant?
Poulsen a changé ses habitudes après sa libération de prison en 1995. Il a commencé à travailler en tant que journaliste et est maintenant un éditeur contribuant pour Wired. En 2006, il a même aidé les forces de l'ordre à identifier 744 délinquants sexuels sur MySpace.

Personne portant un sweat à capuche

5. Le pirate de la Nasa, Gary McKinnon

Gary McKinnon, connu sous le nom de «Solo» sur Internet, aurait coordonné ce qui allait devenir le plus gros piratage informatique militaire de tous les temps.

Qu'est ce qu'il a fait?
Sur une période de 13 mois allant de février 2001 à mars 2002, McKinnon a accédé illégalement à 97 ordinateurs appartenant aux forces armées américaines et à la NASA.

Il a affirmé qu'il ne cherchait que des informations sur la suppression d'énergie gratuite et la dissimulation d'OVNI, mais selon les autorités américaines, il a supprimé un certain nombre de fichiers critiques et rendu inutilisable plus de 300 ordinateurs, entraînant des dommages de plus de 700 000 $.

Où est-il maintenant?
D'origine écossaise et opérant hors du Royaume-Uni, McKinnon a réussi à esquiver le gouvernement américain jusqu'en 2005, date à laquelle il a dû faire face à une extradition. Après une série d'appels, Theresa May a bloqué son extradition au motif qu'il était «gravement malade» et que cette extradition serait «incompatible avec [ses] droits humains».

6. Robert Tappan Morris

Robert Tappan Morris a acquis ses connaissances en informatique auprès de son père, Robert Morris, informaticien aux Bell Labs et plus tard à la NSA. Morris est considéré comme le créateur du premier ver informatique connu au monde.

Qu'est ce qu'il a fait?
En 1988, il crée le Morris Worm alors qu’il étudie à la Cornell University. Le programme visait à évaluer la taille d'Internet, mais il comportait une faille: les ordinateurs pouvaient être infectés plusieurs fois. 7 types de virus informatiques à surveiller et leurs activités 7 types de virus informatiques à surveiller et leurs activités De nombreux types de virus informatiques peuvent voler ou détruire vos données. Voici quelques-uns des virus les plus courants et ce qu’ils font. En savoir plus et chaque infection entraînerait un ralentissement supplémentaire de l’ordinateur. Il a rendu plus de 6000 ordinateurs inutilisables.

Où est-il maintenant?
En 1989, il a été établi que Robert Tappan Morris avait enfreint la loi relative à la fraude et aux abus informatiques. Il a été condamné à trois ans de probation, à 400 heures de travaux d'intérêt général et à une amende de 10 050 $. Il a finalement fondé Y Combinator et est maintenant professeur titulaire au Massachusetts Institute of Technology.

7. Loyd Blankenship

Loyd Blankenship, surnommé «le mentor» dans les milieux du piratage informatique, est un pirate informatique actif depuis les années 1970. Il a été membre de plusieurs groupes de piratage informatique dans le passé, notamment Legion of Doom (LOD).

Qu'est ce qu'il a fait?
Blankenship est l'auteur d'un essai intitulé «Les dernières paroles de Mentor» (également appelé «Conscience d'un manifeste de hackers et de hackers»), qu'il a écrit après son arrestation en 1986. Cet essai est désormais considéré comme une pierre angulaire de la culture du piratage.

Où est-il maintenant?
Steve Jackson Games a embauché Blankenship en 1989 pour travailler sur GURPS Cyberpunk. Les services secrets américains ont perquisitionné son domicile en 1990 et ont confisqué le livre de règles du jeu, le qualifiant de «manuel contre la criminalité informatique». Depuis, il a abandonné le piratage informatique et dirige désormais la recherche et la conception de produits chez McAfee.

Personne devant l'écran de l'ordinateur

8. Julian Assange

Julian Assange a commencé le piratage informatique à l'âge de 16 ans sous le nom de «Mendax». Pendant quatre ans, il a piraté divers réseaux gouvernementaux, d'entreprise et éducatifs, notamment le Pentagone, la NASA, Lockheed Martin, Citibank et l'Université Stanford.

Qu'est ce qu'il a fait?
Assange a ensuite créé WikiLeaks en 2006 en tant que plate-forme pour la publication de fuites d'informations et de documents classifiés à partir de sources anonymes. Les États-Unis ont ouvert une enquête contre Assange en 2010 pour l'inculper en vertu de la loi sur l'espionnage de 1917.

Où est-il maintenant?
Assange est actuellement un citoyen équatorien et a été condamné à l'ambassade équatorienne à Londres, craignant une extradition vers les États-Unis.

9. Guccifer 2.0

Qui est Guccifer 2.0? Personne ne sait à coup sûr. Ce peut être une personne ou un groupe se faisant passer pour une personne. Le nom rend hommage à un pirate informatique roumain (connu sous le nom de "Guccifer") qui visait souvent des représentants du gouvernement américain et d'autres personnalités de premier plan sur le plan politique.

Qu'ont-ils fait?
Lors de l'élection présidentielle américaine de 2016, le réseau de la Convention nationale démocrate a été piraté. Des milliers de documents ont été divulgués sur WikiLeaks et ailleurs. Beaucoup croient que Guccifer 2.0 est une couverture pour le renseignement russe, mais dans une interview avec Vice, Guccifer 2.0 a affirmé qu'il était roumain et non russe.

Où sont-ils maintenant?
Guccifer 2.0 a disparu peu de temps avant l'élection présidentielle américaine de 2016, puis est réapparu une fois en janvier 2017 pour affirmer qu'il n'avait aucun lien avec les services de renseignement russes.

10. Anonyme

Anonymous est peut-être le «pirate informatique» le plus connu de tous les temps, mais aussi le plus nébuleux. Anonyme n'est pas une personne isolée mais plutôt un groupe de pirates décentralisé sans véritable appartenance ni hiérarchie. Tout le monde peut agir au nom d'Anonymous.

Qu'ont-ils fait?
Depuis leurs débuts en 2003, Anonymous est reconnu pour avoir attaqué plusieurs cibles notables, notamment Amazon, PayPal, Sony, l’église baptiste de Westboro, l’église de Scientologie, des éléments du Web sombre. Qu'est-ce que le Web profond? C'est plus important que vous ne le pensez Qu'est-ce que le Web profond? C'est plus important que vous ne le pensez Le web profond et le web sombre semblent à la fois effrayants et néfastes, mais les dangers ont été exagérés. Voici ce qu'ils ont réellement fait et comment vous pouvez même y accéder vous-même! Lire la suite, et les gouvernements de l'Australie, l'Inde, la Syrie, les États-Unis, parmi des dizaines d'autres.

Où sont-ils maintenant?
Anonymous continue son hacktivisme à ce jour. Depuis 2011, deux groupes de piratage liés ont été créés par Anonymous: LulzSec et AntiSec.

Rester en sécurité contre les pirates modernes

Chaque année, de nouvelles violations majeures de la sécurité et de nouveaux outils de piratage font la une des journaux. Par exemple, avez-vous entendu parler du rootkit LoJax UEFI, développé par des pirates informatiques russes?

Si vous craignez qu'un pirate informatique comme celui ci-dessus gâche votre vie, ne vous inquiétez pas. Ils préfèrent s'attaquer aux grandes organisations et entités. Pour en savoir plus, consultez ces documentaires intéressants sur les pirates.

Mais vous devriez vous méfier d'un autre type de pirate informatique: celui qui veut voler vos données personnelles à son avantage. Pour rester protégé, veillez à utiliser un logiciel de sécurité pour vous protéger contre les logiciels malveillants et apprendre à détecter les piratages de vos comptes en ligne.

Si vous voulez devenir un hacker au chapeau blanc, visitez ces sites Web pour apprendre à pirater légalement 5 sites Web qui vous apprennent à pirater légalement 5 sites Web qui vous apprennent à pirater légalement Pour apprendre le piratage éthique, vous devrez bidouille comme un criminel. Commencez avec ces sites Web que vous pouvez légalement pirater. Lire la suite . Découvrez également pourquoi le piratage éthique est légal. Pourquoi le piratage éthique est légal et pourquoi nous en avons besoin Pourquoi le piratage éthique est-il légal et pourquoi nous en avons besoin Le piratage éthique est un moyen de lutter contre les risques que la cybercriminalité pose à la sécurité. Le piratage éthique est-il légal? Pourquoi en avons-nous même besoin? Lire la suite en premier lieu.

Crédit d'image: ViChizh / Shutterstock

Explorez plus sur: le piratage, la sécurité en ligne.