WLM et MSN Aide et Astuces
Bienvenue sur le forum d'entraide pour MSN!
Si vous souhaitez accéder à du contenu supplémentaire, inscrivez-vous!

Vous pourrez ensuite poster votre sujet en décrivant votre problème ou bien télécharger des modules amusant pour personnaliser votre MSN!

Rejoignez le forum, c’est rapide et facile

WLM et MSN Aide et Astuces
Bienvenue sur le forum d'entraide pour MSN!
Si vous souhaitez accéder à du contenu supplémentaire, inscrivez-vous!

Vous pourrez ensuite poster votre sujet en décrivant votre problème ou bien télécharger des modules amusant pour personnaliser votre MSN!
WLM et MSN Aide et Astuces
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
-45%
Le deal à ne pas rater :
WHIRLPOOL OWFC3C26X – Lave-vaisselle pose libre 14 couverts – ...
339 € 622 €
Voir le deal

Le Hack a travers le Temps

3 participants

Aller en bas

Le Hack a travers le Temps Empty Le Hack a travers le Temps

Message par Link Mer 26 Mar 2008 - 22:43

Un peu long mais fastidieux ^^ je vous conseille tout de meme de le lire , y'a quelques petits truc sympas ^^

Source : Info du net


1. Le hacking, toute une histoire

La fin des années 70 et le début des années 80 ont été fortement marqués par l'arrivée des ordinateurs personnels. La machine électronique de travail a peu à peu perdu en volume, au point de s'introduire dans les foyers. L'informatique devient alors tellement populaire qu'on donne à ces ordinateurs le nom de PC (pour Personnal Computer, ou ordinateur personnel).

Nés en même temps que le PC À mesure que le nombre d'utilisateurs de ce genre d'ordinateurs augmentait, une frange particulière et bien mystérieuse de cette population s'est développée : les hackers. Sous cet anglicisme, démocratisé en 1983 par le magazine Newsweek, se cachent des utilisateurs à part, qui préfèrent fouiller dans les entrailles d'un ordinateur plutôt que simplement l'utiliser. Ils apprennent seuls, vite, sont passionnés d'informatique et de réseaux, souvent très joueurs et curieux, et sont le cauchemar des administrateurs réseau, des services de sécurité et même du FBI.

Certains d'entre eux ont marqué l'histoire de l'informatique, devenant des idoles auprès de toute une catégorie d'internautes. Retour sur ces Dieux de l'informatique, auxquels aucune protection ne résiste, et qui se sont lancés dans d'importantes chasses à l'homme virtuelles avec les services de police…



2. Quelques hackers célèbres

Kevin Mitnick :

Le plus célèbre, et certainement le plus doué des hackers de l'histoire. En 1981, alors qu'il n'a que 17 ans, il commence déjà à se faire remarquer en s'introduisant dans un central téléphonique, ce qui lui permet de rediriger les appels des abonnés à sa guise. C'est en 1983 qu'il connaît son premier coup d'éclat, mais aussi sa première détention, en s'introduisant dans un ordinateur du Pentagone. C'est ensuite que ses nouvelles récidives le feront poursuivre par le FBI. Il est aujourd'hui consultant en sécurité et a sa propre entreprise, Mitnick Security, mais a été condamné à 5 ans de prison dans les années 90.



Kevin Poulsen :

L'actuel rédacteur en chef du magazine Wired a autrefois été connu pour des activités bien différentes. Des 1983, alors qu'il n'a que 17 ans, ses premières intrusions dans différents réseaux lui causent quelques problèmes avec la justice américaine. Il continue ses activités illégales jusqu'à son arrestation par le FBI, en avril 1991. Il a été condamné en 1994 à près de 4 ans de prison ferme.

Adrian Lamo :

Cet homme est certainement celui qui a rendu fou le plus grand nombre d'administrateurs réseau. De Microsoft à Yahoo ! en passant par Sun Microsystems, MacDonald's, Cingular, AOL ou encore le New York Times, on lui attribue toutes sortes d'intrusions et violations des systèmes de sécurité dans les entreprises. Il passe les protections avec une simplicité déconcertante : lors d'un passage dans l'émission NBC Nightly News, sur la chaine NBC, l'animateur lui demande de prouver ses talents devant la caméra. Il parvient alors à s'approprier un accès au réseau interne de la chaine en moins de cinq minutes. Aujourd'hui expert en sécurité, il jouit d'une liberté totale, après avoir été surveillé pendant plusieurs années par les autorités américaines.



John Draper :

Mieux connu sous le nom de Cap'n Crunch, il a été l'un des premiers hackers de l'histoire. Ce pseudonyme lui vient d'une boîte de céréales, Captain Crunch, dans laquelle il découvre un sifflet offert en cadeau. En le manipulant, il découvre que ce sifflet permet de pirater une ligne téléphonique et de ne pas payer ses communications. Il suffit de produire un son précis dans le combiné pour que la méthode fonctionne. Il a été arrêté et condamné en 1976 à deux mois d'emprisonnement.









3. Le phreaking, la première dérive
Avant même que des informaticiens tentent de s'introduire dans les ordinateurs de l'armée américaine, les geeks avaient bien des ressources pour étonner et se faire connaître. John Draper, mieux connu dans le milieu sous le pseudonyme de Cap'n Crunch, fait partie des premiers pirates.


Un sifflet magique...

C'est à la fin des années 60, en découvrant un sifflet offert en cadeau dans les paquets de céréales Cap'n Crunch, qu'il va commettre ses premiers forfaits. En effet, il s'est tout simplement rendu compte que ces sifflets sont capables d'émettre un son à 2600 Hertz, qui est la fréquence utilisée par les lignes téléphoniques pour signaler qu'une ligne est active. John Draper devient un des premiers utilisateurs de cette technique, qui va rapidement être baptisée « phreaking ».

La méthode utilisée par John Draper est simple : en premier lieu, il compose un numéro de téléphone longue distance. Lorsque la tonalité retentit, il utilise son sifflet pour envoyer un son à la fréquence de 2600 Hertz. Ce son est similaire à celui utilisé par le réseau téléphonique pour signaler l'état d'une ligne. En l'imitant, il fait donc croire à son central téléphonique qu'il a raccroché et que sa ligne est libre, alors que central n'a pas reçu de réel signal correspondant au raccrochage de la ligne.




L'instigateur d'un nouveau mouvement

Les activités de Draper ont été découvertes après que sa compagnie de téléphone se soit aperçue que d'étranges factures émanaient de son compte. Une enquête a révélé l'affaire, et Draper a été arrêté en 1972. Le procès a été long, puisqu'il s'agissait du premier de l'histoire pour une fraude de ce type, et ce n'est que quatre ans plus tard que Draper a été condamné à deux mois d'emprisonnement.
Ses activités ont donné naissance à tout un mouvement autour du phreaking. On compte par exemple la création d'un groupe de hackers et phreakers baptisé 2600, et beaucoup d'autres personnes qui ont tenté de ne plus payer leurs appels à l'époque.


4. Blue Box, le phreaking se démocratise

Avant son arrestation, John Draper a eu tout le loisir de parler de sa trouvaille à ses amis. Et il se trouve que parmi ses amis se trouve une personnalité connue dans le monde de l'informatique aujourd'hui : Steve Wozniak. Le cofondateur d'Apple, avec son grand ami de l'époque Steve Jobs, a perfectionné la technique de John Draper pour créer la Blue Box, un appareil capable de produire lui-même cette fréquence de 2600 Hertz.



Des box pour téléphoner gratuitement... En 1970 !

Nous sommes dans les années 70, et les deux Steve construisent, en compagnie de John Draper, leur première Blue Box. Ils s'en servent avec succès pour passer toutes sortes d'appels, et décident donc d'en faire un petit commerce au sein de leur université. Leur simplicité d'utilisation et leur petit prix en ont rapidement fait un objet populaire dans l'université des deux jeunes informaticiens.

Nous sommes dans les années 70, et les deux Steve construisent, en compagnie de John Draper, leur première Blue Box. Ils s'en servent avec succès pour passer toutes sortes d'appels, et décident donc d'en faire un petit commerce au sein de leur université. Leur simplicité d'utilisation et leur petit prix en ont rapidement fait un objet populaire dans l'université des deux jeunes informaticiens.



Link
Link
Membre+
Membre+

Âge : 31
Sexe : Masculin
Messages : 2927
Localisation : deriere toi

http://regis.fr.nf

Revenir en haut Aller en bas

Le Hack a travers le Temps Empty Re: Le Hack a travers le Temps

Message par Link Mer 26 Mar 2008 - 22:44

5. Détournement de lignes, Mitnick à l'oeuvre

Comme ses prédécesseurs, Kevin Mitnick a lui aussi commencé ses premiers piratages en modifiant des lignes téléphoniques de son quartier. C'est en 1981, du haut de ses 17 ans, qu'il pénètre avec un ami dans un central COSMOS (Computer System for Mainframe Operations) de l'opérateur Pacific Bell, à Los Angeles. C'est ainsi qu'il a pu très simplement détourner les lignes et intercepter tous les appels qui passaient par ce central.
Rapidement, les abonnés se sont plaints de ce qu'ils croient être des erreurs, ou une mauvaise plaisanterie de la part de leur opérateur. Kevin Mitnick n'hésitait pas à répondre lui-même aux appels en attente, par une plaisanterie de mauvais goût ou un canular grossier.



Mitnick sème la panique

Mais Mitnick ne s'est pas arrêté là, et a continué à s'en prendre à Pacific Bell et à son système COSMOS. Ainsi, il parvient également à s'introduire dans la base de données de ce système, et à dérober les données de plusieurs abonnés. Il accède sans mal aux factures, mots de passe, aux combinaisons des différentes portes, et à un manuel du système. Il en a également profité pour détourner des lignes pour son utilisation personnelle.

Ce n'est que plus tard qu'un technicien de Pacific Bell a découvert quelques anomalies dans le système COSMOS. Une enquête est alors menée, et mène rapidement à la cabine téléphonique d'où provenaient les appels qui ont permis à Kevin Mitnick de se connecter au réseau. Il a suffi d'attendre l'intéressé sur place pour le cueillir. Accusé de dégradation et de vol de données, Mitnick bénéficie de la clémence des juges, qui lui infligent trois mois de détention en centre de redressement ainsi qu'une année de mise à l'épreuve.



6. Kevin Mitnick s'introduit au Pentagone

C'est en 1983 que Kevin Mitnick connaît son coup d'éclat en réalisant son hacking le plus impressionnant. À l'époque, ce jeune étudiant est affecté à l'University of South California. C'est en utilisant une des machines de cette université, probablement un TRS-80 équipé d'un processeur Zilog à 1,77 Mhz, que Mitnick s'octroie un accès à l'ARPAN et, l'ancêtre d'Internet, qui était alors réservé à l'armée, aux entreprises et aux grandes universités.



Les premières gloires de Mitnick

C'est donc en s'infiltrant à travers ce réseau qu'il est parvenu à obtenir un accès aux ordinateurs les plus protégés du moment : ceux du Pentagone. Il obtient un accès à tous les fichiers du département de la Défense américaine. Aucune preuve de vol ou de dégradation de données n'a été apportée à l'époque : Mitnick a simplement assouvi sa curiosité et mis ses compétences à l'épreuve.

L'intrusion est toutefois découverte par un administrateur, qui donne l'alerte. L'enquête permet de remonter jusqu'à son auteur, et Kevin Mitnick est arrêté sur le campus de l'université. Il va être jugé et écoper de sa première véritable peine pour intrusion illégale dans un système informatique, puisqu'il purge par la suite six mois dans un centre de détention pour jeunes adultes.



7. L'apparition des communications brouillées

En 1987, Kevin Mitnick a laissé derrière lui ses activités illégales. Il est sous le coup d'une mise à l'épreuve suite à sa dernière condamnation, et ne peut donc pas se permettre d'écart. Pourtant, il ne tardera pas à user de nouveau de ses talents pour des utilisations détournées.

Un soir, avec son ami Lenny DiCicco, il s'introduit sur le réseau interne du laboratoire de recherche de la Digital Equipment Corporation (DEC). L'intrusion n'est pas compliquée pour Mitnick, puisque DiCicco est un employé du laboratoire en question et lui sert donc de complice. EasyNet, le réseau interne de l'entreprise en question, ne résiste pas longtemps aux attaques du hacker, qui obtient rapidement accès à tout le système.



Une attaque menée avec un complice

Comme pour ses précédentes attaques, l'intrusion est rapidement repérée, mais Mitnick a tout prévu cette fois. Il brouille la provenance de ses appels, ce qui rend vaine toute tentative de remonter jusqu'à lui. Cette fois, il ne s'infiltre pas par simple curiosité ou pour le défi, il a un but précis. Il cherche en effet à s'approprier le code source du système d'exploitation VMS, utilisé par la DEC sur ses ordinateurs VAX. Notre hacker avait pris toutes ses précautions, mais en a toutefois négligé une : son propre ami. Mitnick est très joueur et adore plaisanter. Un jour, il téléphone à l'employeur de Lenny DiCicco, et se fait passer pour un agent du gouvernement. Il prétend alors que l'employé est en conflit avec les organismes fiscaux du pays. Cette plaisanterie ne sera pas du tout du goût de DiCicco, qui va décider de se venger à sa manière.

La trahison de DiCicco

DiCicco choisit donc de trahir Mitnick, et informe son employeur des activités de ce dernier sur le réseau de l'entreprise. Il contacte alors le FBI, leur indiquant qu'il peut leur livrer le pirate qui s'infiltre régulièrement sur le réseau du laboratoire. C'est lors d'un rendez-vous que Mitnick tombe dans le piège tendu par son ami, alors que deux agents du FBI étaient présents pour l'arrêter.
Le procès a rapidement lieu, et le DEC accuse le hacker de vol de données, et d'avoir coûté plus de 200 000 dollars à l'entreprise en mesure de sécurité. Il est condamné à un an d'emprisonnement et doit suivre une cure durant six mois, pour pallier sa dépendance aux ordinateurs.


8. La création du premier ver

Les hackers n'ont pas toujours été friands des intrusions sur des réseaux protégés, ils ont également contribué à la création des premiers vers sur Internet. Le concept d'un ver est quelque peu différent du hacking classique, mais en reprend exactement les principes : plutôt que de s'introduire soi-même sur un réseau, on envoie un petit programme de sa création faire le travail. C'est en partant de ce concept que Robert Tappan Morris, aujourd'hui professeur au Massachusetts Institute of Technology (MIT), a créé le tout premier ver d'Internet.

Cette fois encore, c'est la curiosité qui a poussé Morris à créer ce ver. Selon lui, le but premier de ce programme était de sonder Internet pour en estimer la taille, c'est-à-dire connaître le nombre de machines connectées. À l'époque, Internet ne connaît qu'une poignée de machines, et l'entreprise ne semble pas vraiment laborieuse pour un programme de ce genre. À tel point que Morris néglige un paramètre dans la création de son ver, et cause ainsi bien plus de dégâts que prévu.


Un ver plus dangereux que prévu

Le ver Morris, qui a été envoyé depuis les machines du MIT, est programmé pour sonder une machine, et se copier dans le système si la machine en question n'a pas encore été infectée. Seulement, il s'est imaginé que certains administrateurs réseau auraient l'idée de contourner la menace de ce ver, en faisant croire à celui-ci qu'une machine est déjà infectée alors que ce n'est pas le cas. Il a donc modifié son programme pour que le ver force la copie à chaque fois qu'il passe sur une machine, quel que soit l'état de l'ordinateur.

C'est de cette manière que le ver s'est répandu très rapidement, et a infecté plusieurs milliers de machines en quelques heures. Il a été estimé pour chaque système infecté que le coût des réparations s'étalait de 200 à 53 000 dollars selon la machine. Le ver a mobilisé plusieurs équipes de programmeurs pour être stoppé, et il a fallu plusieurs jours avant que l'attaque soit réduite à néant.

Robert Tappan Morris a été reconnu coupable de fraude informatique, et a été condamné à trois ans de mise à l'épreuve, ainsi que 400 heures de travaux d'intérêt général et une amende de 10 050 $.



9. Un jeu avec le FBI et une traque de 17 mois

Kevin Poulsen.

Voilà un autre nom qui a beaucoup circulé dans les bureaux du FBI durant les années 80. Il est arrêté pour la première fois en 1989, alors qu'il a 24 ans. À l'époque, on lui reproche plusieurs intrusions dans des serveurs téléphoniques et informatiques, et plusieurs preuves l'incriminent. Mais alors qu'il doit comparaitre devant le juge, il décide de prendre la fuite. C'est alors qu'une course poursuite entre lui et le FBI va s'engager pendant 17 mois, mais c'est également la période pendant laquelle il va réaliser son hack le plus célèbre.



Poulsen nargue le FBI

C'est donc pendant cette fameuse course poursuite qu'il se fait connaître, en passant à la radio. Un jeu-concours lancé par une station de radio de Los Angeles, KIIS-FM, propose à ses auditeurs de téléphoner au standard pour tenter de gagner une Porsche 944 S2, le 102ème appelant étant le gagnant. C'est là que Kevin Poulsen entre en action : en prenant le contrôle de toutes les lignes du standard de la radio, il est parvenu à en bloquer tous les appels reçus. Il s'est ainsi assuré d'être le 102ème appelant, et a pu gagner le prix. Poulsen a profité de ce pied de nez au FBI pour narguer les autorités à sa recherche, et disparaître à nouveau dans la nature.

Son arrestation par le FBI a finalement eu lieu en avril 1991. C'est un témoin anonyme qui a permis sa capture, après avoir indiqué aux autorités que Poulsen faisait ses courses dans un supermarché de la banlieue de Los Angeles. Son procès s'est tenu en 1994, s'est terminé sur la condamnation de Poulsen à 4 ans d'emprisonnement. Cette peine est la plus lourde infligée à un hacker à l'époque.



10. Le plus gros casse virtuel

Le hacking n'est pas seulement une affaire de curiosité et de défi, c'est aussi parfois une affaire d'argent. Pirater une banque pour se mettre quelques sous de côté est une activité désormais connue, et qui peut parfois conduire à la perte de plusieurs millions. C'est le cas, par exemple, de Vladimir Levin, qui s'est fait connaître en détournant plusieurs millions de dollars dans la plus grande confusion…



10 millions de dollars détournés

En 1994, Levin s'est infiltré sur le réseau interne de la banque américaine Citibank. Pour s'y introduire, il a piraté la connexion analogique de la banque et s'est offert un accès à plusieurs comptes. C'est de cette manière qu'il est parvenu à transférer la somme de 10,7 millions de dollars vers des comptes aux Etats-Unis, en Finlande, en Allemagne, en Israël et en Hollande. Il a effectué ces transferts avec l'aide de trois complices, qui ont été chargés de récupérer l'argent une fois dérobé.

Mais ces complices ont fini par se faire arrêter alors qu'ils tentaient justement de s'approprier les fonds détournés. Leur interrogation a permis de remonter jusqu'à Vladimir Levin, qui travaillait alors en tant que programmeur pour une entreprise informatique basée à St Petersburg, en Russie. Il a été arrêté en mars 1995, alors qu'il attendait un avion à l'aéroport de Londres. Son procès n'a commencé qu'en septembre 1997, et le verdict a été rendu en février 1998. Il a été condamné à trois ans de prison.



11. La capture de Mitnick, bataille de hackers

Nous sommes en 1994. Kevin Mitnick a récidivé dans ses activités illégales, et est recherché par le FBI. L'homme est désormais connu mondialement pour ses activités, et son portrait est diffusé un peu partout afin que toute personne qui le reconnaît en informe les autorités. C'est cette année, et l'année suivante, que Kevin Mitnick va être l'objet de la traque la plus spectaculaire lancée contre un hacker.



Mitnick s'attaque à un rival

C'est à ce moment-là qu'il décide de s'attaquer à un autre hacker et expert en sécurité, le japonais Tsutomu Shimomura. Son attaque est bien préparée, et pour être certain que personne ne va le déranger, Mitnick la lance le 25 décembre 1994, le jour de Noël. Il s'introduit dans l'ordinateur personnel de Shimomura par une technique inédite à l'époque : l'IP Spoofing. Cela consiste à usurper l'adresse IP d'un autre ordinateur pour ne pas être découvert lors d'une intrusion, et ainsi obtenir l'accès désiré.

Mais Mitnick va être trahi par le pare-feu de Shimomura, qui a enregistré toutes ses activités sur la machine cible. Le 26 décembre, Shimomura reçoit un appel d'un de ses collègues, qui l'informe que sa machine a été victime d'une intrusion. Celui-ci a vite fait d'établir le lien avec Mitnick, et décide donc de prêter main-forte au FBI pour l'arrestation du hacker, notamment en utilisant ses propres talents de pirate.




Une chasse à l'homme virtuelle

À partir de ce moment, Shimomura obtient carte blanche, et se voit autoriser à faire usage du hacking pour retrouver Mitnick. La traque devient virtuelle, et Shimomura rapporte par exemple qu'il a surpris Mitnick le 17 janvier 1995, alors que celui-ci s'est infiltré dans le réseau de la société Motorola dans le but de dérober le logiciel de sécurité de l'entreprise.

La traque s'intensifie, et l'étau se resserre autour de Mitnick, qui s'est retranché dans la ville de Raleigh, en Caroline du Nord. Pour retrouver le téléphone cellulaire de Mitnick, à partir duquel les attaques ont été lancées, Shimomura parcourt les rues de Raleigh pendant deux jours, équipé d'un appareil-espion pour détecter les communications. Le 15 février 1995, à deux heures du matin, le FBI fait irruption dans l'appartement de Mitnick, en compagnie de Shimomura. Le fugitif, à la vue de son rival, se serait alors exclamé « Salut, Tsutomu ! Félicitations ! » Après cette traque de près de deux ans, Mitnick a été condamné à 5 ans d'emprisonnement, soit la peine la plus lourde infligée à ce moment-là à un pirate.



12. À 16 ans, il infiltre la NASA

Après l'armée et le Pentagone, tout hacker digne de ce nom rêve bien évidemment de s'introduire dans les serveurs de la NASA, dont la protection est connue et reconnue. Pourtant, en 1999, le jeune hacker c0mrade, mieux connu sous le nom de Jonathan James, réalise cet exploit alors qu'il n'a que 16 ans.

Ce sont les 29 et 30 juin 1999 que le jeune pirate va semer la pagaille au sein de la NASA, le tout à partir d'un simple ordinateur équipé d'un Pentium 266. Le jeune homme s'est introduit en brisant le mot de passe d'un serveur de l'agence gouvernementale situé en Alabama. Il parvient ainsi à se promener librement dans le réseau, et dérobe plusieurs fichiers, notamment le code source de l'International Space Station, une base spatiale.



Panique à la NASA

Selon la Nasa, la valeur des documents volés par James est estimée à près de 1,7 million de dollars. Pour stopper l'attaque, la NASA a été contrainte de couper totalement ses systèmes pour les relancer ensuite, entrainant une perte de 41 000 dollars. La capture du jeune pirate a été rapide, la NASA ayant tout mis en œuvre pour le retrouver.

Son jeune âge lui a cependant permis d'échapper à la prison. Certains avocats ont estimé à l'époque que s'il avait été adulte au moment des faits, il aurait écopé de dix ans de prison au minimum pour avoir volé des documents classés « secret-défense ». Jonathan James, de son côté, s'est contenté d'une certaine ironie en affirmant que « Le code lui-même était pourri… et ne valait certainement pas les 1,7 million qu'ils ont annoncé ».
Link
Link
Membre+
Membre+

Âge : 31
Sexe : Masculin
Messages : 2927
Localisation : deriere toi

http://regis.fr.nf

Revenir en haut Aller en bas

Le Hack a travers le Temps Empty Re: Le Hack a travers le Temps

Message par Link Mer 26 Mar 2008 - 22:44

13. Il voulait en savoir plus sur les OVNIS

Depuis l'affaire de Roswell et de la zone 51, un nombre incalculable de rumeurs courent sur l'armée américaine et le fait que celle-ci cache certaines choses à propos d'une forme de vie extra-terrestre. Fantaisie pour certains, affaire sérieuse pour les autres, toujours est-il que le débat reste ouvert. Ce débat, un écossais de 39 ans a voulu y apporter sa propre réponse. Comment ? Tout simplement en allant se servir sur les ordinateurs de l'armée…

Gary McKinnon est un hacker britannique animé par la curiosité, comme tous les autres de son genre. Il ne cherche pas forcément à devenir célèbre, simplement à assouvir sa curiosité. Une curiosité qui est d'ailleurs sans limite, puisqu'il va rapidement se faire connaître pour avoir commis ce que certains qualifient aujourd'hui de « plus grande attaque informatique contre des sites militaires de tous les temps ».

La curiosité qui mène à la prison

Persuadé que l'armée nous cache certains détails concernant les OVNIS, il décide entre 2001 et 2002 de s'introduire dans un des ordinateurs de la NASA. On retrouve ensuite des traces de son passage dans des machines appartenant à l'armée, à la marine, au ministère de la Défense, à l'armée de l'air et au Pentagone. En tout, il pénètre illégalement 97 machines, toujours à la recherche d'informations sur d'éventuelles soucoupes volantes.

Le gouvernement américain ne tarde pas à se liguer contre cet homme, et à se lancer à sa poursuite. Il est arrêté une première fois en 2002 avant d'être relâché sans qu'aucune charge soit retenue contre lui, par manque de preuve. Une nouvelle arrestation a lieu en 2005, et il est cette fois relâché sous caution, et dépossédé de son droit d'accéder à Internet. S'il est extradé aux États-Unis, il risque une peine pouvant s'élever jusqu'à 70 ans de prison.



14. La rafle du New York Times

Tous les secteurs ont déjà été victime d'attaques de la part de hackers.
La presse en fait partie, et le New York Times en est l'exemple le plus flagrant. En 2002, le quotidien américain a été la cible du célèbre hacker Adrian Lamo.





L'intrusion au coeur du journal

L'attaque d'Adrian Lamo sur le site du New York Times remonte au mois de février 2002. C'est à cette date qu'il parvient à s'introduire dans le réseau interne du journal, et qu'il va commencer à en modifier certains fichiers critiques. Il va commencer par modifier des bases de données confidentielles. Dans l'une d'elles, qui concerne les experts en contact avec le journal, il va ajouter son nom. Dans une autre, il va accéder à la totalité des sujets du journal, y compris ceux qui n'ont jamais été publiés.

Ces modifications ont rapidement été découvertes, et le journal a évidemment porté plainte. Adrian Lamo a été arrêté en août 2003, après une enquête de plus de 15 mois. Il a été condamné à deux ans de mise à l'épreuve, et à 65 000 dollars de dommages et intérêts envers le New York Times.





15. DVD Jon, un hacker anti DRM

DVD Jon, également connu sous le nom de Jon Johansen, fait partie d'une frange particulière des hackers : les crackers. Son but n'est pas vraiment de s'introduire dans un système ou un réseau, mais plutôt d'en étudier le fonctionnement. Dès 2001, il va rapidement se faire connaître sur Internet, notamment en découvrant des moyens de contourner les protections de CD, DVD et autres fichiers numériques.

Un des projets qui a largement contribué à rendre DVD Jon célèbre est le logiciel QTFairUse, en 2003. Sous ce nom barbare se cache un programme capable de retirer les DRM, ces données permettant de restreindre l'utilisation d'un fichier, des musiques achetées sur iTunes. En s'attaquant ainsi à Apple, Jon défiait la marque, qui comptait sur ces DRM pour assurer le succès de son couple iPod iTunes.



Sept ans d'hacktivisme contre les DRM

Le logiciel en question était donc capable d'accéder aux données brutes d'un fichier acheté sur iTunes et de les extraire, passant outre ladite protection. Les premiers essais n'étaient pas très concluants, puisque les fichiers de sortie n'étaient pas toujours lisibles avec n'importe quel lecteur. Toutefois, le projet de DVD Jon s'est amélioré jusqu'à devenir le cauchemar des industriels.

Ses autres projets connus portent notamment sur les DVD, qui bénéficient de protections similaires, notamment pour en éviter la copie. DVD Jon s'est également fait remarquer il y a peu, en apportant plusieurs solutions pour contourner les diverses protections de l'iPhone. Le jeune homme a en effet été le premier à pouvoir utiliser le téléphone d'Apple sans avoir à souscrire une abonnement chez un opérateur.

Malgré deux procès en 2003, Jon Johansen n'a jamais été condamné.



16. Le vol du code source de Windows

Nous sommes en 2004. Le 12 février, très exactement. C'est une belle journée qui commence, mais chez Microsoft, une véritable situation de crise vient de se déclarer. Windows 2000, qui est encore utilisé par une grande partie des internautes à ce moment-là, a vu son code source volé et diffusé dans la nature par un hacker aujourd'hui toujours non identifié…



Les sources de Windows dans la nature

600 Mo de données, 30 195 fichiers, 13,5 millions de lignes de code, la perte est lourde. La fuite concerne Windows 2000 et son grand frère, Windows NT4. Chez le géant des logiciels, tout le monde s'affaire pour comprendre ce qui s'est passé, et personne ne peut vraiment apporter de réponse.

Les données ont été volées directement sur le réseau de Microsoft. Le hacker en question, qui n'a toujours pas été retrouvé, s'est introduit sur le réseau interne de la société en brisant le mot de passe d'une des machines.

Très rapidement, le code source s'est retrouvé largement diffusé sur Internet, notamment sur les réseaux P2P. Cependant, alors que tout le monde imaginait le pire, les conséquences de ce vol n'ont été que très faibles. Enfin, malgré l'intervention du FBI, l'auteur de ce vol demeure aujourd'hui aussi libre que le code source qu'il a divulgué…



17. Un vol à 245 millions pour Dassault

Le dernier grand piratage de l'histoire ne remonte pas très loin. Il suffit simplement de revenir au mois de janvier 2008, alors qu'un pirate grec de 58 ans est arrêté par la police locale. Celui-ci a été arrêté pour s'être introduit illégalement dans les serveurs de Dassault Systèmes et avoir volé un logiciel qu'il a ensuite revendu sur Internet.



Une intrusion aux conséquences lourdes

C'est donc en s'introduisant dans les serveurs de Dassault que ce hacker de 58 ans a pu obtenir un accès à tout le réseau de l'entreprise. Il lui a alors été facile de dérober plusieurs documents, notamment un logiciel de modélisation destiné aux professionnels. Consciencieux, il a évidemment pensé à effacer ses traces avant de quitter le réseau.

Il s'est ensuite adonné à la revente de ce même logiciel, causant ainsi des pertes estimées par Dassault à plus de 245 millions d'euros. Il effectuait cette revente sur Internet avec l'aide d'un complice, dont l'identité n'a pas été révélée, mais qui résidait au Royaume-Uni. Il a été arrêté à son domicile d'Athènes par la police, qui a perquisitionné chez lui 16 CD et DVD, ainsi que son disque dur.



18. Le hacking aujourd'hui

Le hacking est une pratique qui a émergé dans les années 70, mais dont nous parlons toujours aujourd'hui. De nombreux groupes se sont formés autour de cette mouvance, et certains existent toujours aujourd'hui.



Un phénomène en évolution

Avec la démocratisation d'Internet dans les foyers, les hackers et autres « script kiddies » sont plus nombreux que jamais. Toutefois, le nombre de grandes attaques contre des systèmes informatiques ne semble pas connaître une telle explosion. Le mouvement a pris une direction quelque peu différente de celle empruntée lors de ses premières années.

Quelques attaques font toujours parler d'elles, et les administrateurs réseau continuent d'en payer les frais. Si elles sont généralement moins importantes, elles sont surtout beaucoup plus nombreuses qu'auparavant. Les Kevin Mitnick et autres John Draper qui ont fait l'histoire se sont largement assagis, et aujourd'hui les experts en sécurité doivent faire face à une menace moins virulente, mais beaucoup plus massive.
Link
Link
Membre+
Membre+

Âge : 31
Sexe : Masculin
Messages : 2927
Localisation : deriere toi

http://regis.fr.nf

Revenir en haut Aller en bas

Le Hack a travers le Temps Empty Re: Le Hack a travers le Temps

Message par Beber Jeu 27 Mar 2008 - 17:51

C'est tout ?
Beber
Beber
Ancien(ne)
Ancien(ne)

Âge : 32
Sexe : Masculin
Messages : 5374
Localisation : Nancy

http://www.msn-aide-astuces.org

Revenir en haut Aller en bas

Le Hack a travers le Temps Empty Re: Le Hack a travers le Temps

Message par Link Jeu 27 Mar 2008 - 19:08

oui oui ^^ je tacherais de mettre quelques news (moins longues, mais celle la est interessante)
Link
Link
Membre+
Membre+

Âge : 31
Sexe : Masculin
Messages : 2927
Localisation : deriere toi

http://regis.fr.nf

Revenir en haut Aller en bas

Le Hack a travers le Temps Empty Re: Le Hack a travers le Temps

Message par Clèm Jeu 27 Mar 2008 - 20:35

oula 3message pour tout dire ^^ lol je regarderai ca mais je look d'abord les autres mesages lol
Clèm
Clèm
Ancien(ne)
Ancien(ne)

Âge : 34
Sexe : Féminin
Messages : 5268
Localisation : devant un pc en île de france

Revenir en haut Aller en bas

Le Hack a travers le Temps Empty Re: Le Hack a travers le Temps

Message par Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum