Top 10 des hackers Black Hat notoires et leurs hacks légendaires

51

Un hacker «chapeau noir» est un hacker qui viole la sécurité informatique pour peu de raisons au-delà de la malveillance ou pour un gain personnel. Les hackers black hat forment les groupes de piratage stéréotypés et illégaux souvent dépeints dans la culture populaire, et sont la quintessence de tout ce que le public craint chez un criminel informatique. Les hackers black hat pénètrent dans des réseaux sécurisés pour détruire des données ou rendre le réseau inutilisable pour ceux qui sont autorisés à utiliser le réseau. Un chapeau noir est un terme en informatique pour quelqu'un qui compromet la sécurité d'un système sans l'autorisation d'une partie autorisée, généralement dans le but d'accéder à des ordinateurs connectés au réseau.

Pour accompagner les progrès technologiques du monde informatique et la définition en constante évolution d'un hacker, nous avons pensé qu'il était temps de revenir sur dix des hackers black hat les plus notoires et les hacks légendaires qui leur ont valu un tel titre.

Voici le top 10 des hackers black hat.

Dix Vladimir Levin

Vladimir Levin est un juif d'origine russe célèbre pour son implication dans la tentative de transfert frauduleux de 10,7 millions de dollars américains via les ordinateurs de Citibank. Cependant, sa carrière de pirate informatique n'a été que de courte durée, avec une capture, l'emprisonnement et la récupération de tous, sauf 400 000 $ sur les 10 millions de dollars d'origine. Lors du procès de Levin en 1997 aux États-Unis, il aurait coordonné le tout premier raid bancaire sur Internet. La vérité est que la capacité de Levin à transférer les fonds des clients Citibank sur ses propres comptes était possible grâce à des numéros de compte et des codes PIN volés. L'escroquerie de Levin était une simple interception des appels des clients lors de l'enregistrement des numéros de compte poinçonnés.

9 Albert Gonzalez

Albert Gonzalez est un pirate informatique et un criminel informatique qui est accusé d'avoir orchestré le vol combiné de cartes de crédit et la revente ultérieure de plus de 170 millions de numéros de cartes et de guichets automatiques de 2005 à 2007 – la plus grande fraude de ce genre de l'histoire. L'équipe de Gonzalez a utilisé des techniques d'injection SQL pour créer des portes dérobées de logiciels malveillants sur plusieurs systèmes d'entreprise afin de lancer des attaques de reniflage de paquets (en particulier, ARP Spoofing), lui permettant de voler des données informatiques sur les réseaux internes de l'entreprise. Lors de son arrestation, les autorités ont saisi 1,6 million de dollars en espèces, dont 1,1 million de dollars trouvés dans des sacs en plastique placés dans un tambour de trois pieds qui avait été enterré dans la cour de ses parents. Le 25 mars 2010, Gonzalez a été condamné à 20 ans de prison fédérale.

8 Kevin Poulsen


Le célèbre pirate au chapeau noir des années 80, Kevin Poulsen, également connu sous le nom de Dark Dante, a été reconnu pour son piratage des lignes téléphoniques KIIS-FM de la radio LA, ce qui lui a valu une toute nouvelle Porsche, entre autres. Les forces de l'ordre l'ont surnommé «le Hannibal Lecter de la criminalité informatique».

Les autorités ont commencé à poursuivre Poulsen après avoir piraté une base de données d'enquête fédérale. Au cours de cette poursuite, il a en outre attiré la colère du FBI en piratant des ordinateurs fédéraux pour obtenir des informations sur écoute électronique. Sa spécialité de piratage, cependant, tournait autour des téléphones. Le piratage le plus célèbre de Poulsen, KIIS-FM, a été accompli en prenant en charge toutes les lignes téléphoniques de la station. Dans un exploit connexe, Poulsen a également «réactivé les anciens numéros de téléphone d'escorte Yellow Page pour une connaissance qui dirigeait ensuite une agence d'escorte virtuelle. Plus tard, lorsque sa photo est apparue dans l'émission Unsolved Mysteries, les lignes téléphoniques 1-800 du programme se sont écrasées. Finalement, Poulsen a été capturé dans un supermarché et a purgé une peine de cinq ans, qui était la plus longue peine jamais prononcée pour piratage informatique à l'époque. Cependant, depuis qu'il purge sa peine, Poulsen a travaillé comme journaliste et est maintenant rédacteur en chef pour Wired News. L'article le plus remarquable de Poulsen détaille son travail sur l'identification de 744 délinquants sexuels avec des profils MySpace.

7 Robert Tappan Morris


Robert Tappan Morris est un informaticien américain, surtout connu pour avoir créé le ver Morris en 1988. Cela a été considéré comme le premier ver informatique sur Internet. Il a également été la première personne condamnée en vertu de la loi sur la fraude et les abus informatiques.

Morris a créé le ver alors qu'il était étudiant diplômé à l'Université Cornell. Il a sorti le ver du MIT pour cacher le fait qu'il provenait en fait de Cornell. Le ver a détruit un dixième de l'Internet, paralysant plus de 6 000 systèmes informatiques. Il n'a pas fallu longtemps à la police pour le retrouver. En partie en raison du besoin d'acceptation sociale qui semble être commun chez de nombreux jeunes hackers, Morris a commis la faute de discuter de son ver pendant des mois avant sa sortie sur Internet. Morris a affirmé que ce n'était qu'une cascade, et a ajouté qu'il regrettait vraiment d'avoir causé des dommages d'une valeur de 15 millions de dollars: le montant estimé du carnage que son ver avait laissé derrière lui.

Morris a été l'un des premiers à être jugé et condamné en vertu de la Computer Fraud and Abuse Act. En décembre 1990, il a été condamné à trois ans de probation, 400 heures de travaux d'intérêt général, une amende de 10 050 $ et les frais de sa surveillance.

6 Michael Calce


Un lycéen de l'ouest de l'île, Michael Demon Calce mieux connu sous le nom de «MafiaBoy». Il a lancé une série d'attaques par déni de service bien connues contre de grands sites Web commerciaux, notamment Yahoo !, Amazon.com, Dell, eBay et CNN. Il a piraté Yahoo! alors qu'il était encore le principal moteur de recherche du Web et qu'il s'est arrêté pendant environ une heure. Comme beaucoup de hackers, Calce a exploité les sites Web principalement pour sa fierté et pour établir une domination pour lui-même et son cybergroupe, TNT. En 2001, le tribunal pour adolescents de Montréal a condamné Calce à huit mois de garde en milieu ouvert, à un an de probation, à une utilisation restreinte d'Internet et à une amende minime.

5 Kevin Mitnick


Un autoproclamé «garçon d'affiche de hacker», Mitnick a subi une poursuite très médiatisée par les autorités. Son méfait a été médiatisé par les médias, mais ses infractions réelles peuvent être moins notables que sa notoriété ne le suggère. Le ministère de la Justice le décrit comme «le criminel informatique le plus recherché de l'histoire des États-Unis». Ses exploits ont été détaillés dans deux films: Freedom Downtime et Takedown.

Mitnick a obtenu un accès non autorisé à son premier réseau informatique en 1979, à 16 ans, lorsqu'un ami lui a donné le numéro de téléphone de l'Arche, le système informatique utilisé par Digital Equipment Corporation (DEC) pour développer son logiciel d'exploitation RSTS / E. Il a fait irruption dans le réseau informatique de DEC et a copié leur logiciel, un crime dont il a été accusé et reconnu coupable en 1988. Selon le ministère américain de la Justice, Mitnick a obtenu un accès non autorisé à des dizaines de réseaux informatiques alors qu'il était un fugitif. Il a utilisé des téléphones cellulaires clonés pour cacher son emplacement et, entre autres, copié de précieux logiciels propriétaires de certaines des plus grandes sociétés de téléphonie cellulaire et d'informatique du pays. Mitnick a également intercepté et volé des mots de passe d'ordinateurs, modifié des réseaux informatiques et pénétré par effraction et lu des courriers électroniques privés.

4 George Hotz


George Francis Hotz, alias geohot, ou simplement mil, est un pirate informatique américain connu pour déverrouiller l'iPhone, permettant au téléphone d'être utilisé avec d'autres opérateurs sans fil, contrairement à l'intention d'AT & T et d'Apple. De plus, il a développé l' outil de jailbreak limera1n, qui a utilisé son exploit de bootrom limera1n.

En juin 2007, Hotz est devenu le premier opérateur à déverrouiller un iPhone. Selon le blog de Hotz, il a échangé son deuxième iPhone 8 Go déverrouillé à Terry Daidone, le fondateur de Certicell, contre un Nissan 350Z et trois iPhones 8 Go. Hotz a déclaré qu'il voulait donner les iPhones aux autres membres de l'équipe qui ont créé le hack avec lui. Son nom sera à jamais associé à la brèche PlayStation d'avril 2011. Étant l'un des premiers hackers à avoir jailbreaker la Sony PlayStation 3, Hotz s'est retrouvé au milieu d'une bataille judiciaire très implacable, publique et désordonnée avec Sony – peut-être aggravée par la publication publique par Hotz de ses méthodes de rupture de prison.

Fin avril 2011, des pirates ont fait irruption sur le PlayStation Network et ont volé les informations personnelles de quelque 77 millions d'utilisateurs. Cependant, Hotz a nié toute responsabilité pour l'attaque et a ajouté: «Lancer un homebrew et explorer la sécurité sur vos appareils est cool; piratage du serveur de quelqu'un d'autre et vol de bases de données d'informations utilisateur. n'est pas cool.

3 Adrian Lamo


Adrian Lamo est un analyste de menaces et hacker colombo-américain. Il a utilisé des cafés, des bibliothèques et des cybercafés comme lieux de piratage. En plus d'être le pirate informatique sans-abri, Lamo est largement connu pour pénétrer dans une série de réseaux informatiques de haut niveau, qui incluent le New York Times, Microsoft, Yahoo !, et MCI WorldCom. En 2002, il a ajouté son nom à la base de données interne de sources d'experts du New York Times et a utilisé le compte LexisNexis pour mener des recherches sur des sujets de premier plan.

Pour son intrusion au New York Times, Lamo a été condamné à payer environ 65 000 $ de dommages et intérêts et a été condamné à six mois d'assignation à résidence au domicile de ses parents, avec deux ans supplémentaires de probation. En juin 2010, Lamo a divulgué le nom de Bradley Manning aux autorités de l'armée américaine en tant que source de la fuite vidéo de la frappe aérienne de Bagdad le 12 juillet 2007 à Wikileaks. Lamo travaille actuellement en tant qu'analyste des menaces et fait don de son temps et de ses compétences à une organisation à but non lucratif basée à Sacramento.

2 Gary McKinnon


En 2002, un message exceptionnellement étrange est apparu sur un écran d'ordinateur de l'armée américaine: «Votre système de sécurité est de la merde», disait-il. «Je suis Solo. Je continuerai à perturber au plus haut niveau.» Il a ensuite été identifié comme le travail de l'administrateur système écossais, Gary McKinnon, qui a été accusé d'avoir commis le «plus grand piratage informatique militaire de tous les temps». Il est accusé d'avoir piraté 97 ordinateurs de l'armée américaine et de la NASA sur une période de 13 mois, en utilisant le nom de «Solo».

Les autorités américaines affirment qu'il a supprimé les fichiers critiques des systèmes d'exploitation, ce qui a fermé le réseau militaire du district militaire de Washington de 2 000 ordinateurs pendant 24 heures. Après les attaques du 11 septembre 2001, il a supprimé les journaux d'armes à la station d'armes navales d'Earle, rendant son réseau de 300 ordinateurs inutilisable et paralysant les livraisons de munitions pour la flotte de l'Atlantique de l'US Navy. Il est également accusé d'avoir copié des données, des fichiers de compte et des mots de passe sur son propre ordinateur.

En novembre 2002, McKinnon a été inculpé par un grand jury fédéral du district oriental de Virginie. L'acte d'accusation contenait sept chefs de délit informatique, chacun entraînant une peine d'emprisonnement potentielle de dix ans. Le tribunal avait recommandé que McKinnon soit appréhendé aux États-Unis pour faire face à des accusations d'accès illégal à 97 ordinateurs, causant un total de 700 000 dollars de dommages. Les motivations de McKinnon pour les piratages à grande échelle, qui, selon lui, étaient à la recherche d'informations sur les ovnis sont encore plus intéressantes. Il pensait que le gouvernement américain cachait ces informations dans ses ordinateurs militaires.

1 Jonathan James


Jonathan James, un hacker au chapeau noir, âgé de 16 ans, est devenu le premier mineur emprisonné pour cybercriminalité. James a acquis sa notoriété en mettant en œuvre une série d'intrusions réussies dans divers systèmes. Dans une interview anonyme de PBS, il déclare: «Je regardais juste autour de moi, je jouais. Ce qui était amusant pour moi, c'était un défi de voir ce que je pouvais réaliser.

Les principales intrusions de James ont ciblé des organisations de haut niveau telles que la NASA et le ministère de la Défense. Il a percuté des ordinateurs de la NASA, volant des logiciels d'une valeur d'environ 1,7 million de dollars. Il a également piraté la Defense Threat Reduction Agency et a intercepté plus de 3000 messages hautement secrets passant de et vers les employés de DTRA, tout en collectant de nombreux noms d'utilisateur et mots de passe.

Aussi connu sous le nom de «commerce», James s'est suicidé avec une arme à feu, le 18 mai 2008, à l'âge de 25 ans. Son suicide était apparemment motivé par la conviction qu'il serait poursuivi pour des crimes qu'il n'avait pas commis. «Honnêtement, honnêtement, je n'avais rien à voir avec TJX», a écrit James dans sa note de suicide, «je n'ai aucune confiance dans le système de« justice ». Peut-être que mes actions aujourd'hui, et cette lettre, enverront un message plus fort au public. Quoi qu'il en soit, j'ai perdu le contrôle de cette situation et c'est ma seule façon de reprendre le contrôle. "

Source d'enregistrement: www.wonderslist.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More