10 des plus célèbres et meilleurs pirates du monde (et leurs histoires fascinantes)

  • Edmund Richardson
  • 0
  • 5442
  • 291
Publicité

Tous les pirates ne sont pas mauvais. Les bons s'appellent “hackers au chapeau blanc” et utiliser le piratage pour améliorer la sécurité de l'ordinateur. Ceux qui s'amusent sont appelés “hackers à chapeau gris.” Mais le genre malicieux auquel vous songez?

Ils s'appellent “hackers au chapeau noir.” Bien qu'ils soient les meilleurs dans ce qu'ils font, ils peuvent causer beaucoup de tort, comme l'a montré l'histoire. Voici quelques-uns des plus infâmes et néfastes “chapellerie noire,” ce qu'ils ont fait pour gagner leur réputation et où ils sont aujourd'hui.

1. Kevin Mitnick

Le ministère de la Justice des États-Unis l'a appelé le “criminel informatique le plus recherché de l'histoire américaine.” L'histoire de Kevin Mitnick est si sauvage qu'elle a même servi de base à un film intitulé Track Down.

Qu'est ce qu'il a fait?
Après avoir passé un an en prison pour avoir piraté le réseau de Digital Equipment Corporation, il a été libéré pour trois ans de libération surveillée. Mais vers la fin de cette période, il s’enfuit et s’engage dans une aventure de piratage informatique d’une durée de deux ans et demi qui consiste à violer le système d’avertissement de la défense nationale et à voler des secrets d’entreprise.

Où est-il maintenant?
Mitnick a finalement été arrêté et condamné à cinq ans de prison. Après avoir pleinement servi ces années, il est devenu consultant et conférencier pour la sécurité informatique. Il dirige maintenant Mitnick Security Consulting, LLC.

2. Jonathan James

L’histoire de Jonathan James, dit “c0mrade,” est tragique. Il a commencé le piratage informatique dès son plus jeune âge, parvenant à pirater plusieurs réseaux commerciaux et gouvernementaux et à être envoyé en prison pour tout cela, alors qu'il était encore mineur..

Qu'est ce qu'il a fait?
James a finalement piraté le réseau de la NASA et téléchargé suffisamment de code source (des ressources atteignant 1,7 million de dollars à l'époque) pour apprendre le fonctionnement de la Station spatiale internationale. La NASA a dû fermer son réseau pendant trois semaines entières pour enquêter sur l'infraction, ce qui a coûté 41 000 $ supplémentaires..

Où est-il maintenant?
En 2007, plusieurs entreprises de premier plan ont été victimes de nombreuses attaques de réseau malveillantes. Même si James a nié toute implication, il a été soupçonné et a fait l’objet d’une enquête. En 2008, James s'est suicidé, croyant être condamné pour des crimes qu'il n'avait pas commis..

3. Albert Gonzalez

Albert Gonzalez a débuté en tant que chef d'un groupe de hackers appelé ShadowCrew. En plus du vol et de la vente de numéros de cartes de crédit, ShadowCrew a également fabriqué des passeports, des cartes d’assurance maladie et des certificats de naissance frauduleux pour les infractions de vol d’identité. 6 signes avant-coureurs du vol d’identité numérique Ignorer Le vol d'identité n'est pas rare aujourd'hui, mais nous tombons souvent dans le piège de penser que cela arrivera toujours à "quelqu'un d'autre". Ne pas ignorer les signes avant-coureurs. .

Qu'est ce qu'il a fait?
Albert Gonzalez a ouvert la voie à la gloire sur Internet en recueillant plus de 170 millions de numéros de cartes de crédit et de cartes de guichet automatique sur une période de deux ans. Il a ensuite piraté les bases de données des sociétés TJX et de Heartland Payment Systems pour leur voler tous leurs numéros de carte de crédit stockés..

Où est-il maintenant?
Gonzalez a été condamné à 20 ans de prison (deux peines de 20 ans à purger simultanément) et sa libération est prévue pour 2025.

4. Kevin Poulsen

Kevin Poulsen, également connu sous le nom “Dark Dante,” a gagné ses 15 minutes de gloire en utilisant sa connaissance complexe des systèmes téléphoniques. À un moment donné, il a piraté les lignes téléphoniques d'une station de radio et s'est imposé comme l'appelant gagnant, ce qui lui a valu une nouvelle Porsche. Selon les médias, il était le “Hannibal Lecter de la criminalité informatique.”

Qu'est ce qu'il a fait?
Poulsen s'est lui-même inscrit sur la liste des personnes recherchées par le FBI lorsqu'il a piraté les systèmes fédéraux et volé des informations d'écoute électronique. Il a ensuite été capturé dans un supermarché (de tous les lieux) et condamné à 51 mois de prison et à une facture de 56 000 dollars en restitution..

Où est-il maintenant?
Poulsen a changé ses habitudes après sa libération de prison en 1995. Il a commencé à travailler en tant que journaliste et est maintenant un éditeur contribuant pour Wired. En 2006, il a même aidé les forces de l'ordre à identifier 744 délinquants sexuels sur MySpace.

5. Le pirate de la Nasa, Gary McKinnon

Gary McKinnon, dit “Solo” sur Internet, aurait coordonné ce qui allait devenir le plus gros piratage informatique militaire de tous les temps.

Qu'est ce qu'il a fait?
Sur une période de 13 mois allant de février 2001 à mars 2002, McKinnon a accédé illégalement à 97 ordinateurs appartenant aux forces armées américaines et à la NASA..

Il a affirmé qu'il ne cherchait que des informations sur la suppression d'énergie gratuite et la dissimulation d'OVNI, mais selon les autorités américaines, il a supprimé un certain nombre de fichiers critiques et rendu inutilisable plus de 300 ordinateurs, entraînant des dommages de plus de 700 000 $..

Où est-il maintenant?
D'origine écossaise et opérant hors du Royaume-Uni, McKinnon a réussi à esquiver le gouvernement américain jusqu'en 2005, date à laquelle il a dû faire face à une extradition. Après une série d'appels, Theresa May a bloqué son extradition au motif qu'il était en prison. “gravement malade” et que l'extradition serait “incompatible avec [ses] droits de l'homme.”

6. Robert Tappan Morris

Robert Tappan Morris a acquis ses connaissances en informatique auprès de son père, Robert Morris, informaticien aux Bell Labs et plus tard à la NSA. Morris est considéré comme le créateur du premier ver informatique connu au monde.

Qu'est ce qu'il a fait?
En 1988, il crée le Morris Worm alors qu’il étudie à la Cornell University. Le programme avait pour but de mesurer la taille d'Internet, mais il comportait une faille: les ordinateurs pourraient être infectés plusieurs fois. 7 types de virus informatiques à surveiller et leurs activités 7 types de virus informatiques à surveiller et leurs activités De nombreux types de virus informatiques peuvent voler ou détruire vos données. Voici quelques-uns des virus les plus courants et ce qu’ils font. et chaque infection entraînerait un ralentissement encore plus important de l’ordinateur. Il a rendu plus de 6000 ordinateurs inutilisables.

Où est-il maintenant?
En 1989, il a été établi que Robert Tappan Morris avait enfreint la loi relative à la fraude et aux abus informatiques. Il a été condamné à trois ans de probation, à 400 heures de travaux d'intérêt général et à une amende de 10 050 $. Il a finalement fondé Y Combinator et est maintenant professeur titulaire au Massachusetts Institute of Technology..

7. Loyd Blankenship

Loyd Blankenship, dit “Le mentor” dans les milieux du piratage informatique, est un pirate informatique actif depuis les années 1970. Il a été membre de plusieurs groupes de piratage dans le passé, notamment Legion of Doom (LOD)..

Qu'est ce qu'il a fait?
Blankenship a écrit un essai intitulé “Les dernières paroles du mentor” (aussi appelé “Conscience d'un manifeste de hackers et de hackers”), qu'il avait écrit après son arrestation en 1986. Cet essai en est venu à être considéré comme une sorte de pierre angulaire de la culture du piratage..

Où est-il maintenant?
Steve Jackson Games a embauché Blankenship en 1989 pour travailler sur GURPS Cyberpunk. Les services secrets américains ont perquisitionné son domicile en 1990 et ont confisqué le livre de règles du jeu, le qualifiant de “manuel sur la criminalité informatique.” Depuis, il a abandonné le piratage informatique et est désormais responsable de la recherche et du design de produits chez McAfee..

8. Julian Assange

Julian Assange a commencé le piratage informatique à l'âge de 16 ans “Mendax.” En quatre ans, il a pénétré dans divers réseaux gouvernementaux, d'entreprise et éducatifs, notamment le Pentagone, la NASA, Lockheed Martin, Citibank et l'Université Stanford..

Qu'est ce qu'il a fait?
Assange a ensuite créé WikiLeaks en 2006 en tant que plate-forme pour la publication de fuites d'informations et de documents classifiés à partir de sources anonymes. Les États-Unis ont ouvert une enquête contre Assange en 2010 pour l'inculper en vertu de la loi sur l'espionnage de 1917.

Où est-il maintenant?
Assange est actuellement citoyen de l'Équateur et a été cloué à l'ambassade de l'Équateur à Londres, craignant une extradition vers les États-Unis..

9. Guccifer 2.0

Qui est Guccifer 2.0? Personne ne sait à coup sûr. Ce peut être une personne ou un groupe se faisant passer pour une personne. Le nom rend hommage à un pirate informatique roumain (connu sous le nom de “Guccifer”) qui visaient souvent des représentants du gouvernement des États-Unis et d'autres personnalités de premier plan.

Qu'ont-ils fait?
Lors de l'élection présidentielle américaine de 2016, le réseau de la Convention nationale démocrate a été piraté. Des milliers de documents ont été divulgués sur WikiLeaks et ailleurs. Beaucoup croient que Guccifer 2.0 est une couverture pour le renseignement russe, mais dans une interview avec Vice, Guccifer 2.0 a affirmé qu'il était roumain et non russe..

Où sont-ils maintenant?
Guccifer 2.0 a disparu peu de temps avant l'élection présidentielle américaine de 2016, puis est réapparu une fois en janvier 2017 pour affirmer qu'il n'avait aucun lien avec les services de renseignement russes..

10. Anonyme

Anonymous est peut-être le plus connu “pirate” de tous les temps, mais aussi le plus nébuleux. Anonyme n'est pas une personne isolée mais plutôt un groupe de pirates décentralisé sans véritable appartenance ni hiérarchie. Tout le monde peut agir au nom d'Anonymous.

Qu'ont-ils fait?
Depuis leurs débuts en 2003, Anonymous est reconnu pour avoir attaqué plusieurs cibles notables, notamment Amazon, PayPal, Sony, l’église baptiste de Westboro, l’église de Scientologie, des éléments du Web sombre. Qu'est-ce que le Web profond? C'est plus important que vous ne le pensez Qu'est-ce que le Web profond? C'est plus important que vous ne le pensez Le web profond et le web sombre semblent à la fois effrayants et néfastes, mais les dangers ont été exagérés. Voici ce qu'ils ont réellement fait et comment vous pouvez même y accéder vous-même! , et les gouvernements de l'Australie, l'Inde, la Syrie, les États-Unis, parmi des dizaines d'autres.

Où sont-ils maintenant?
Anonymous continue son hacktivisme à ce jour. Depuis 2011, deux groupes de piratage liés ont été créés par Anonymous: LulzSec et AntiSec..

Rester en sécurité contre les pirates modernes

Chaque année, de nouvelles violations majeures de la sécurité et de nouveaux outils de piratage font la une des journaux. Par exemple, avez-vous entendu parler du rootkit LoJax UEFI? Qu'est-ce que le rootkit "LoJax" UEFI développé par Russian Hackers? Qu'est-ce que le rootkit UEFI "LoJax" développé par des pirates informatiques russes? Les logiciels anti-logiciels malveillants ne vous protègent pas contre les infections par rootkit. Que pouvez-vous faire contre la nouvelle infection par LoJax? , développé par des hackers russes?

Si vous craignez qu'un pirate informatique comme celui ci-dessus gâche votre vie, ne vous inquiétez pas. Ils préfèrent s'attaquer aux grandes organisations et entités. Pour en savoir plus, consultez ces documentaires intéressants sur les pirates.

Mais vous devriez vous méfier d'un autre type de pirate informatique: celui qui veut voler vos données personnelles à son avantage. Pour rester protégé, veillez à utiliser un logiciel de sécurité pour vous protéger des logiciels malveillants et apprendre à détecter les piratages de vos comptes en ligne. Comment vérifier si vos comptes en ligne ont été piratés Comment vérifier si vos comptes en ligne ont été piratés La plupart des fuites de données sont en raison de violations de compte et de piratages. Voici comment vérifier si vos comptes en ligne ont été piratés ou compromis. .

Crédit d'image: ViChizh / Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.