Hacking : les 15 plus gros piratages de l'histoire

culture Hacker (film, livre, contest/meeting), partage de documents et sources de l'information.

Moderators: Mod, Mod, Mod

Hacking : les 15 plus gros piratages de l'histoire

Postby HackAngel » Sun Mar 16, 2008 4:16 pm

[b:bb2e0b5193][size=18:bb2e0b5193]Hacking : les 15 plus gros piratages de l'histoire[/size:bb2e0b5193]

1. Le hacking, toute une histoire[/b:bb2e0b5193]

La fin des années 70 et le début des années 80 ont été fortement marqués par l'arrivée des ordinateurs personnels. La machine électronique de travail a peu à peu perdu en volume, au point de s'introduire dans les foyers. L'informatique devient alors tellement populaire qu'on donne à ces ordinateurs le nom de PC (pour Personnal Computer, ou ordinateur personnel).

[i:bb2e0b5193]Nés en même temps que le PC[/i:bb2e0b5193]

À mesure que le nombre d'utilisateurs de ce genre d'ordinateurs augmentait, une frange particulière et bien mystérieuse de cette population s'est développée : les hackers. Sous cet anglicisme, démocratisé en 1983 par le magazine Newsweek, se cachent des utilisateurs à part, qui préfèrent fouiller dans les entrailles d'un ordinateur plutôt que simplement l'utiliser. Ils apprennent seuls, vite, sont passionnés d'informatique et de réseaux, souvent très joueurs et curieux, et sont le cauchemar des administrateurs réseau, des services de sécurité et même du FBI.

Certains d'entre eux ont marqué l'histoire de l'informatique, devenant des idoles auprès de toute une catégorie d'internautes. Retour sur ces Dieux de l'informatique, auxquels aucune protection ne résiste, et qui se sont lancés dans d'importantes chasses à l'homme virtuelles avec les services de police.

[b:bb2e0b5193]2. Quelques hackers célèbres[/b:bb2e0b5193]

[i:bb2e0b5193]Kevin Mitnick :[/i:bb2e0b5193]

Le plus célèbre, et certainement le plus doué des hackers de l'histoire. En 1981, alors qu'il n'a que 17 ans, il commence déjà à se faire remarquer en s'introduisant dans un central téléphonique, ce qui lui permet de rediriger les appels des abonnés à sa guise. C'est en 1983 qu'il connaît son premier coup d'éclat, mais aussi sa première détention, en s'introduisant dans un ordinateur du Pentagone. C'est ensuite que ses nouvelles récidives le feront poursuivre par le FBI. Il est aujourd'hui consultant en sécurité et a sa propre entreprise, Mitnick Security, mais a été condamné à 5 ans de prison dans les années 90.

[i:bb2e0b5193]Kevin Poulsen :[/i:bb2e0b5193]

L'actuel rédacteur en chef du magazine Wired a autrefois été connu pour des activités bien différentes. Des 1983, alors qu'il n'a que 17 ans, ses premières intrusions dans différents réseaux lui causent quelques problèmes avec la justice américaine. Il continue ses activités illégales jusqu'à son arrestation par le FBI, en avril 1991. Il a été condamné en 1994 à près de 4 ans de prison ferme.

[i:bb2e0b5193]Adrian Lamo :[/i:bb2e0b5193]

Cet homme est certainement celui qui a rendu fou le plus grand nombre d'administrateurs réseau. De Microsoft à Yahoo ! en passant par Sun Microsystems, MacDonald's, Cingular, AOL ou encore le New York Times, on lui attribue toutes sortes d'intrusions et violations des systèmes de sécurité dans les entreprises. Il passe les protections avec une simplicité déconcertante : lors d'un passage dans l'émission NBC Nightly News, sur la chaine NBC, l'animateur lui demande de prouver ses talents devant la caméra. Il parvient alors à s'approprier un accès au réseau interne de la chaine en moins de cinq minutes. Aujourd'hui expert en sécurité, il jouit d'une liberté totale, après avoir été surveillé pendant plusieurs années par les autorités américaines.

[i:bb2e0b5193]John Draper :[/i:bb2e0b5193]

Mieux connu sous le nom de Cap'n Crunch, il a été l'un des premiers hackers de l'histoire. Ce pseudonyme lui vient d'une boîte de céréales, Captain Crunch, dans laquelle il découvre un sifflet offert en cadeau. En le manipulant, il découvre que ce sifflet permet de pirater une ligne téléphonique et de ne pas payer ses communications. Il suffit de produire un son précis dans le combiné pour que la méthode fonctionne. Il a été arrêté et condamné en 1976 à deux mois d'emprisonnement.

[b:bb2e0b5193]3. Le phreaking, la première dérive[/b:bb2e0b5193]

Avant même que des informaticiens tentent de s'introduire dans les ordinateurs de l'armée américaine, les geeks avaient bien des ressources pour étonner et se faire connaître. John Draper, mieux connu dans le milieu sous le pseudonyme de Cap'n Crunch, fait partie des premiers pirates.

[i:bb2e0b5193]Un sifflet magique...[/i:bb2e0b5193]

C'est à la fin des années 60, en découvrant un sifflet offert en cadeau dans les paquets de céréales Cap'n Crunch, qu'il va commettre ses premiers forfaits. En effet, il s'est tout simplement rendu compte que ces sifflets sont capables d'émettre un son à 2600 Hertz, qui est la fréquence utilisée par les lignes téléphoniques pour signaler qu'une ligne est active. John Draper devient un des premiers utilisateurs de cette technique, qui va rapidement être baptisée « phreaking ».

La méthode utilisée par John Draper est simple : en premier lieu, il compose un numéro de téléphone longue distance. Lorsque la tonalité retentit, il utilise son sifflet pour envoyer un son à la fréquence de 2600 Hertz. Ce son est similaire à celui utilisé par le réseau téléphonique pour signaler l'état d'une ligne. En l'imitant, il fait donc croire à son central téléphonique qu'il a raccroché et que sa ligne est libre, alors que central n'a pas reçu de réel signal correspondant au raccrochage de la ligne.
L'instigateur d'un nouveau mouvement

Le sifflet utilisé par John DraperLes activités de Draper ont été découvertes après que sa compagnie de téléphone se soit aperçue que d'étranges factures émanaient de son compte. Une enquête a révélé l'affaire, et Draper a été arrêté en 1972. Le procès a été long, puisqu'il s'agissait du premier de l'histoire pour une fraude de ce type, et ce n'est que quatre ans plus tard que Draper a été condamné à deux mois d'emprisonnement.

Ses activités ont donné naissance à tout un mouvement autour du phreaking. On compte par exemple la création d'un groupe de hackers et phreakers baptisé 2600, et beaucoup d'autres personnes qui ont tenté de ne plus payer leurs appels à l'époque.

[b:bb2e0b5193]4. Blue Box, le phreaking se démocratise[/b:bb2e0b5193]

Avant son arrestation, John Draper a eu tout le loisir de parler de sa trouvaille à ses amis. Et il se trouve que parmi ses amis se trouve une personnalité connue dans le monde de l'informatique aujourd'hui : Steve Wozniak. Le cofondateur d'Apple, avec son grand ami de l'époque Steve Jobs, a perfectionné la technique de John Draper pour créer la Blue Box, un appareil capable de produire lui-même cette fréquence de 2600 Hertz.

[i:bb2e0b5193]Des box pour téléphoner gratuitement... En 1970 ![/i:bb2e0b5193]

Nous sommes dans les années 70, et les deux Steve construisent, en compagnie de John Draper, leur première Blue Box. Ils s'en servent avec succès pour passer toutes sortes d'appels, et décident donc d'en faire un petit commerce au sein de leur université. Leur simplicité d'utilisation et leur petit prix en ont rapidement fait un objet populaire dans l'université des deux jeunes informaticiens.

Ces Blue Box étaient bien entendu plus sophistiquées que les simples sifflets utilisés par John Draper. Elles étaient capables de reproduire toutes les fréquences sonores utilisées par les opérateurs. L'histoire la plus célèbre à propos de ces Blue Box raconte que Steve Wozniak en a utilisé une pour téléphoner au Vatican, et usurper l'identité de Henry Kissinger. Il aurait alors demandé à parler au Pape, dans le but de se confesser.

[b:bb2e0b5193]5. Détournement de lignes, Mitnick à l'oeuvre[/b:bb2e0b5193]

Comme ses prédécesseurs, Kevin Mitnick a lui aussi commencé ses premiers piratages en modifiant des lignes téléphoniques de son quartier. C'est en 1981, du haut de ses 17 ans, qu'il pénètre avec un ami dans un central COSMOS (Computer System for Mainframe Operations) de l'opérateur Pacific Bell, à Los Angeles. C'est ainsi qu'il a pu très simplement détourner les lignes et intercepter tous les appels qui passaient par ce central.

Rapidement, les abonnés se sont plaints de ce qu'ils croient être des erreurs, ou une mauvaise plaisanterie de la part de leur opérateur. Kevin Mitnick n'hésitait pas à répondre lui-même aux appels en attente, par une plaisanterie de mauvais goût ou un canular grossier.
Mitnick sème la panique

Mais Mitnick ne s'est pas arrêté là, et a continué à s'en prendre à Pacific Bell et à son système COSMOS. Ainsi, il parvient également à s'introduire dans la base de données de ce système, et à dérober les données de plusieurs abonnés. Il accède sans mal aux factures, mots de passe, aux combinaisons des différentes portes, et à un manuel du système. Il en a également profité pour détourner des lignes pour son utilisation personnelle.

Ce n'est que plus tard qu'un technicien de Pacific Bell a découvert quelques anomalies dans le système COSMOS. Une enquête est alors menée, et mène rapidement à la cabine téléphonique d'où provenaient les appels qui ont permis à Kevin Mitnick de se connecter au réseau. Il a suffi d'attendre l'intéressé sur place pour le cueillir. Accusé de dégradation et de vol de données, Mitnick bénéficie de la clémence des juges, qui lui infligent trois mois de détention en centre de redressement ainsi qu'une année de mise à l'épreuve.

[b:bb2e0b5193]6. Kevin Mitnick s'introduit au Pentagone[/b:bb2e0b5193]

C'est en 1983 que Kevin Mitnick connaît son coup d'éclat en réalisant son hacking le plus impressionnant. À l'époque, ce jeune étudiant est affecté à l'University of South California. C'est en utilisant une des machines de cette université, probablement un TRS-80 équipé d'un processeur Zilog à 1,77 Mhz, que Mitnick s'octroie un accès à l'ARPANet, l'ancêtre d'Internet, qui était alors réservé à l'armée, aux entreprises et aux grandes universités.

[i:bb2e0b5193]Les premières gloires de Mitnick[/i:bb2e0b5193]

C'est donc en s'infiltrant à travers ce réseau qu'il est parvenu à obtenir un accès aux ordinateurs les plus protégés du moment : ceux du Pentagone. Il obtient un accès à tous les fichiers du département de la Défense américaine. Aucune preuve de vol ou de dégradation de données n'a été apportée à l'époque : Mitnick a simplement assouvi sa curiosité et mis ses compétences à l'épreuve.

L'intrusion est toutefois découverte par un administrateur, qui donne l'alerte. L'enquête permet de remonter jusqu'à son auteur, et Kevin Mitnick est arrêté sur le campus de l'université. Il va être jugé et écoper de sa première véritable peine pour intrusion illégale dans un système informatique, puisqu'il purge par la suite six mois dans un centre de détention pour jeunes adultes.

[b:bb2e0b5193]7. L'apparition des communications brouillées[/b:bb2e0b5193]

En 1987, Kevin Mitnick a laissé derrière lui ses activités illégales. Il est sous le coup d'une mise à l'épreuve suite à sa dernière condamnation, et ne peut donc pas se permettre d'écart. Pourtant, il ne tardera pas à user de nouveau de ses talents pour des utilisations détournées.

Un soir, avec son ami Lenny DiCicco, il s'introduit sur le réseau interne du laboratoire de recherche de la Digital Equipment Corporation (DEC). L'intrusion n'est pas compliquée pour Mitnick, puisque DiCicco est un employé du laboratoire en question et lui sert donc de complice. EasyNet, le réseau interne de l'entreprise en question, ne résiste pas longtemps aux attaques du hacker, qui obtient rapidement accès à tout le système.

[i:bb2e0b5193]Une attaque menée avec un complice[/i:bb2e0b5193]

Comme pour ses précédentes attaques, l'intrusion est rapidement repérée, mais Mitnick a tout prévu cette fois. Il brouille la provenance de ses appels, ce qui rend vaine toute tentative de remonter jusqu'à lui. Cette fois, il ne s'infiltre pas par simple curiosité ou pour le défi, il a un but précis. Il cherche en effet à s'approprier le code source du système d'exploitation VMS, utilisé par la DEC sur ses ordinateurs VAX.

Notre hacker avait pris toutes ses précautions, mais en a toutefois négligé une : son propre ami. Mitnick est très joueur et adore plaisanter. Un jour, il téléphone à l'employeur de Lenny DiCicco, et se fait passer pour un agent du gouvernement. Il prétend alors que l'employé est en conflit avec les organismes fiscaux du pays. Cette plaisanterie ne sera pas du tout du goût de DiCicco, qui va décider de se venger à sa manière.
La trahison de DiCicco

DiCicco choisit donc de trahir Mitnick, et informe son employeur des activités de ce dernier sur le réseau de l'entreprise. Il contacte alors le FBI, leur indiquant qu'il peut leur livrer le pirate qui s'infiltre régulièrement sur le réseau du laboratoire. C'est lors d'un rendez-vous que Mitnick tombe dans le piège tendu par son ami, alors que deux agents du FBI étaient présents pour l'arrêter.

Le procès a rapidement lieu, et le DEC accuse le hacker de vol de données, et d'avoir coûté plus de 200 000 dollars à l'entreprise en mesure de sécurité. Il est condamné à un an d'emprisonnement et doit suivre une cure durant six mois, pour pallier sa dépendance aux ordinateurs.

[b:bb2e0b5193]8. La création du premier ver[/b:bb2e0b5193]

Les hackers n'ont pas toujours été friands des intrusions sur des réseaux protégés, ils ont également contribué à la création des premiers vers sur Internet. Le concept d'un ver est quelque peu différent du hacking classique, mais en reprend exactement les principes : plutôt que de s'introduire soi-même sur un réseau, on envoie un petit programme de sa création faire le travail. C'est en partant de ce concept que Robert Tappan Morris, aujourd'hui professeur au Massachusetts Institute of Technology (MIT), a créé le tout premier ver d'Internet.

Cette fois encore, c'est la curiosité qui a poussé Morris à créer ce ver. Selon lui, le but premier de ce programme était de sonder Internet pour en estimer la taille, c'est-à-dire connaître le nombre de machines connectées. À l'époque, Internet ne connaît qu'une poignée de machines, et l'entreprise ne semble pas vraiment laborieuse pour un programme de ce genre. À tel point que Morris néglige un paramètre dans la création de son ver, et cause ainsi bien plus de dégâts que prévu.

[i:bb2e0b5193]Un ver plus dangereux que prévu[/i:bb2e0b5193]

Le MIT, d'où Morris a envoyé son premier verLe ver Morris, qui a été envoyé depuis les machines du MIT, est programmé pour sonder une machine, et se copier dans le système si la machine en question n'a pas encore été infectée. Seulement, il s'est imaginé que certains administrateurs réseau auraient l'idée de contourner la menace de ce ver, en faisant croire à celui-ci qu'une machine est déjà infectée alors que ce n'est pas le cas. Il a donc modifié son programme pour que le ver force la copie à chaque fois qu'il passe sur une machine, quel que soit l'état de l'ordinateur.

C'est de cette manière que le ver s'est répandu très rapidement, et a infecté plusieurs milliers de machines en quelques heures. Il a été estimé pour chaque système infecté que le coût des réparations s'étalait de 200 à 53 000 dollars selon la machine. Le ver a mobilisé plusieurs équipes de programmeurs pour être stoppé, et il a fallu plusieurs jours avant que l'attaque soit réduite à néant.

Robert Tappan Morris a été reconnu coupable de fraude informatique, et a été condamné à trois ans de mise à l'épreuve, ainsi que 400 heures de travaux d'intérêt général et une amende de 10 050 dollars.

[b:bb2e0b5193]9. Un jeu avec le FBI et une traque de 17 mois[/b:bb2e0b5193]

Kevin Poulsen. Voilà un autre nom qui a beaucoup circulé dans les bureaux du FBI durant les années 80. Il est arrêté pour la première fois en 1989, alors qu'il a 24 ans. À l'époque, on lui reproche plusieurs intrusions dans des serveurs téléphoniques et informatiques, et plusieurs preuves l'incriminent. Mais alors qu'il doit comparaitre devant le juge, il décide de prendre la fuite. C'est alors qu'une course poursuite entre lui et le FBI va s'engager pendant 17 mois, mais c'est également la période pendant laquelle il va réaliser son hack le plus célèbre.

[i:bb2e0b5193]Poulsen nargue le FBI[/i:bb2e0b5193]

C'est donc pendant cette fameuse course poursuite qu'il se fait connaître, en passant à la radio. Un jeu-concours lancé par une station de radio de Los Angeles, KIIS-FM, propose à ses auditeurs de téléphoner au standard pour tenter de gagner une Porsche 944 S2, le 102ème appelant étant le gagnant. C'est là que Kevin Poulsen entre en action : en prenant le contrôle de toutes les lignes du standard de la radio, il est parvenu à en bloquer tous les appels reçus. Il s'est ainsi assuré d'être le 102ème appelant, et a pu gagner le prix. Poulsen a profité de ce pied de nez au FBI pour narguer les autorités à sa recherche, et disparaître à nouveau dans la nature.

Son arrestation par le FBI a finalement eu lieu en avril 1991. C'est un témoin anonyme qui a permis sa capture, après avoir indiqué aux autorités que Poulsen faisait ses courses dans un supermarché de la banlieue de Los Angeles. Son procès s'est tenu en 1994, s'est terminé sur la condamnation de Poulsen à 4 ans d'emprisonnement. Cette peine est la plus lourde infligée à un hacker à l'époque.

[b:bb2e0b5193]10. Le plus gros casse virtuel[/b:bb2e0b5193]

Vladimir Levin a détourné 10 millions de dollarsLe hacking n'est pas seulement une affaire de curiosité et de défi, c'est aussi parfois une affaire d'argent. Pirater une banque pour se mettre quelques sous de côté est une activité désormais connue, et qui peut parfois conduire à la perte de plusieurs millions. C'est le cas, par exemple, de Vladimir Levin, qui s'est fait connaître en détournant plusieurs millions de dollars dans la plus grande confusion.

[i:bb2e0b5193]10 millions de dollars détournés[/i:bb2e0b5193]

En 1994, Levin s'est infiltré sur le réseau interne de la banque américaine Citibank. Pour s'y introduire, il a piraté la connexion analogique de la banque et s'est offert un accès à plusieurs comptes. C'est de cette manière qu'il est parvenu à transférer la somme de 10,7 millions de dollars vers des comptes aux Etats-Unis, en Finlande, en Allemagne, en Israël et en Hollande. Il a effectué ces transferts avec l'aide de trois complices, qui ont été chargés de récupérer l'argent une fois dérobé.

Mais ces complices ont fini par se faire arrêter alors qu'ils tentaient justement de s'approprier les fonds détournés. Leur interrogation a permis de remonter jusqu'à Vladimir Levin, qui travaillait alors en tant que programmeur pour une entreprise informatique basée à St Petersburg, en Russie. Il a été arrêté en mars 1995, alors qu'il attendait un avion à l'aéroport de Londres. Son procès n'a commencé qu'en septembre 1997, et le verdict a été rendu en février 1998. Il a été condamné à trois ans de prison.

[b:bb2e0b5193]11. La capture de Mitnick, bataille de hackers[/b:bb2e0b5193]

Nous sommes en 1994. Kevin Mitnick a récidivé dans ses activités illégales, et est recherché par le FBI. L'homme est désormais connu mondialement pour ses activités, et son portrait est diffusé un peu partout afin que toute personne qui le reconnaît en informe les autorités. C'est cette année, et l'année suivante, que Kevin Mitnick va être l'objet de la traque la plus spectaculaire lancée contre un hacker.

[i:bb2e0b5193]Mitnick s'attaque à un rival[/i:bb2e0b5193]

C'est à ce moment-là qu'il décide de s'attaquer à un autre hacker et expert en sécurité, le japonais Tsutomu Shimomura. Son attaque est bien préparée, et pour être certain que personne ne va le déranger, Mitnick la lance le 25 décembre 1994, le jour de Noël. Il s'introduit dans l'ordinateur personnel de Shimomura par une technique inédite à l'époque : l'IP Spoofing. Cela consiste à usurper l'adresse IP d'un autre ordinateur pour ne pas être découvert lors d'une intrusion, et ainsi obtenir l'accès désiré.

Mais Mitnick va être trahi par le pare-feu de Shimomura, qui a enregistré toutes ses activités sur la machine cible. Le 26 décembre, Shimomura reçoit un appel d'un de ses collègues, qui l'informe que sa machine a été victime d'une intrusion. Celui-ci a vite fait d'établir le lien avec Mitnick, et décide donc de prêter main-forte au FBI pour l'arrestation du hacker, notamment en utilisant ses propres talents de pirate.
Une chasse à l'homme virtuelle

À partir de ce moment, Shimomura obtient carte blanche, et se voit autoriser à faire usage du hacking pour retrouver Mitnick. La traque devient virtuelle, et Shimomura rapporte par exemple qu'il a surpris Mitnick le 17 janvier 1995, alors que celui-ci s'est infiltré dans le réseau de la société Motorola dans le but de dérober le logiciel de sécurité de l'entreprise.

La traque s'intensifie, et l'étau se resserre autour de Mitnick, qui s'est retranché dans la ville de Raleigh, en Caroline du Nord. Pour retrouver le téléphone cellulaire de Mitnick, à partir duquel les attaques ont été lancées, Shimomura parcourt les rues de Raleigh pendant deux jours, équipé d'un appareil-espion pour détecter les communications. Le 15 février 1995, à deux heures du matin, le FBI fait irruption dans l'appartement de Mitnick, en compagnie de Shimomura. Le fugitif, à la vue de son rival, se serait alors exclamé « Salut, Tsutomu ! Félicitations ! » Après cette traque de près de deux ans, Mitnick a été condamné à 5 ans d'emprisonnement, soit la peine la plus lourde infligée à ce moment-là à un pirate.

[b:bb2e0b5193]12. À 16 ans, il infiltre la NASA[/b:bb2e0b5193]

Après l'armée et le Pentagone, tout hacker digne de ce nom rêve bien évidemment de s'introduire dans les serveurs de la NASA, dont la protection est connue et reconnue. Pourtant, en 1999, le jeune hacker c0mrade, mieux connu sous le nom de Jonathan James, réalise cet exploit alors qu'il n'a que 16 ans.

Ce sont les 29 et 30 juin 1999 que le jeune pirate va semer la pagaille au sein de la NASA, le tout à partir d'un simple ordinateur équipé d'un Pentium 266. Le jeune homme s'est introduit en brisant le mot de passe d'un serveur de l'agence gouvernementale situé en Alabama. Il parvient ainsi à se promener librement dans le réseau, et dérobe plusieurs fichiers, notamment le code source de l'International Space Station, une base spatiale.

[i:bb2e0b5193]Panique à la NASA[/i:bb2e0b5193]

Selon la Nasa, la valeur des documents volés par James est estimée à près de 1,7 million de dollars. Pour stopper l'attaque, la NASA a été contrainte de couper totalement ses systèmes pour les relancer ensuite, entrainant une perte de 41 000 dollars. La capture du jeune pirate a été rapide, la NASA ayant tout mis en œuvre pour le retrouver.

Son jeune âge lui a cependant permis d'échapper à la prison. Certains avocats ont estimé à l'époque que s'il avait été adulte au moment des faits, il aurait écopé de dix ans de prison au minimum pour avoir volé des documents classés « secret-défense ». Jonathan James, de son côté, s'est contenté d'une certaine ironie en affirmant que « Le code lui-même était pourri et ne valait certainement pas les 1,7 million qu'ils ont annoncé ».

[b:bb2e0b5193]13. Il voulait en savoir plus sur les OVNIS[/b:bb2e0b5193]

Depuis l'affaire de Roswell et de la zone 51, un nombre incalculable de rumeurs courent sur l'armée américaine et le fait que celle-ci cache certaines choses à propos d'une forme de vie extra-terrestre. Fantaisie pour certains, affaire sérieuse pour les autres, toujours est-il que le débat reste ouvert. Ce débat, un écossais de 39 ans a voulu y apporter sa propre réponse. Comment ? Tout simplement en allant se servir sur les ordinateurs de l'armée.

Gary McKinnon est un hacker britannique animé par la curiosité, comme tous les autres de son genre. Il ne cherche pas forcément à devenir célèbre, simplement à assouvir sa curiosité. Une curiosité qui est d'ailleurs sans limite, puisqu'il va rapidement se faire connaître pour avoir commis ce que certains qualifient aujourd'hui de « plus grande attaque informatique contre des sites militaires de tous les temps ».

[i:bb2e0b5193]La curiosité qui mène à la prison[/i:bb2e0b5193]

Persuadé que l'armée nous cache certains détails concernant les OVNIS, il décide entre 2001 et 2002 de s'introduire dans un des ordinateurs de la NASA. On retrouve ensuite des traces de son passage dans des machines appartenant à l'armée, à la marine, au ministère de la Défense, à l'armée de l'air et au Pentagone. En tout, il pénètre illégalement 97 machines, toujours à la recherche d'informations sur d'éventuelles soucoupes volantes.

Le gouvernement américain ne tarde pas à se liguer contre cet homme, et à se lancer à sa poursuite. Il est arrêté une première fois en 2002 avant d'être relâché sans qu'aucune charge soit retenue contre lui, par manque de preuve. Une nouvelle arrestation a lieu en 2005, et il est cette fois relâché sous caution, et dépossédé de son droit d'accéder à Internet. S'il est extradé aux États-Unis, il risque une peine pouvant s'élever jusqu'à 70 ans de prison.

[b:bb2e0b5193]14. La rafle du New York Times[/b:bb2e0b5193]

Tous les secteurs ont déjà été victime d'attaques de la part de hackers.

La presse en fait partie, et le New York Times en est l'exemple le plus flagrant. En 2002, le quotidien américain a été la cible du célèbre hacker Adrian Lamo.

[i:bb2e0b5193]L'intrusion au coeur du journal[/i:bb2e0b5193]

L'attaque d'Adrian Lamo sur le site du New York Times remonte au mois de février 2002. C'est à cette date qu'il parvient à s'introduire dans le réseau interne du journal, et qu'il va commencer à en modifier certains fichiers critiques. Il va commencer par modifier des bases de données confidentielles. Dans l'une d'elles, qui concerne les experts en contact avec le journal, il va ajouter son nom. Dans une autre, il va accéder à la totalité des sujets du journal, y compris ceux qui n'ont jamais été publiés.

Ces modifications ont rapidement été découvertes, et le journal a évidemment porté plainte. Adrian Lamo a été arrêté en août 2003, après une enquête de plus de 15 mois. Il a été condamné à deux ans de mise à l'épreuve, et à 65 000 dollars de dommages et intérêts envers le New York Times.

[b:bb2e0b5193]15. DVD Jon, un hacker anti DRM[/b:bb2e0b5193]

DVD Jon, également connu sous le nom de Jon Johansen, fait partie d'une frange particulière des hackers : les crackers. Son but n'est pas vraiment de s'introduire dans un système ou un réseau, mais plutôt d'en étudier le fonctionnement. Dès 2001, il va rapidement se faire connaître sur Internet, notamment en découvrant des moyens de contourner les protections de CD, DVD et autres fichiers numériques.

Un des projets qui a largement contribué à rendre DVD Jon célèbre est le logiciel QTFairUse, en 2003. Sous ce nom barbare se cache un programme capable de retirer les DRM, ces données permettant de restreindre l'utilisation d'un fichier, des musiques achetées sur iTunes. En s'attaquant ainsi à Apple, Jon défiait la marque, qui comptait sur ces DRM pour assurer le succès de son couple iPod+iTunes.

[i:bb2e0b5193]Sept ans d'hacktivisme contre les DRM[/i:bb2e0b5193]

Le logiciel en question était donc capable d'accéder aux données brutes d'un fichier acheté sur iTunes et de les extraire, passant outre ladite protection. Les premiers essais n'étaient pas très concluants, puisque les fichiers de sortie n'étaient pas toujours lisibles avec n'importe quel lecteur. Toutefois, le projet de DVD Jon s'est amélioré jusqu'à devenir le cauchemar des industriels.

Ses autres projets connus portent notamment sur les DVD, qui bénéficient de protections similaires, notamment pour en éviter la copie. DVD Jon s'est également fait remarquer il y a peu, en apportant plusieurs solutions pour contourner les diverses protections de l'iPhone. Le jeune homme a en effet été le premier à pouvoir utiliser le téléphone d'Apple sans avoir à souscrire une abonnement chez un opérateur.

Malgré deux procès en 2003, Jon Johansen n'a jamais été condamné.

[b:bb2e0b5193]16. Le vol du code source de Windows[/b:bb2e0b5193]

Nous sommes en 2004. Le 12 février, très exactement. C'est une belle journée qui commence, mais chez Microsoft, une véritable situation de crise vient de se déclarer. Windows 2000, qui est encore utilisé par une grande partie des internautes à ce moment-là, a vu son code source volé et diffusé dans la nature par un hacker aujourd'hui toujours non identifié.
Les sources de Windows dans la nature

600 Mo de données, 30 195 fichiers, 13,5 millions de lignes de code, la perte est lourde. La fuite concerne Windows 2000 et son grand frère, Windows NT4. Chez le géant des logiciels, tout le monde s'affaire pour comprendre ce qui s'est passé, et personne ne peut vraiment apporter de réponse.

Les données ont été volées directement sur le réseau de Microsoft. Le hacker en question, qui n'a toujours pas été retrouvé, s'est introduit sur le réseau interne de la société en brisant le mot de passe d'une des machines.

Très rapidement, le code source s'est retrouvé largement diffusé sur Internet, notamment sur les réseaux P2P. Cependant, alors que tout le monde imaginait le pire, les conséquences de ce vol n'ont été que très faibles. Enfin, malgré l'intervention du FBI, l'auteur de ce vol demeure aujourd'hui aussi libre que le code source qu'il a divulgué.

[b:bb2e0b5193]17. Un vol à 245 millions pour Dassault[/b:bb2e0b5193]

Le dernier grand piratage de l'histoire ne remonte pas très loin. Il suffit simplement de revenir au mois de janvier 2008, alors qu'un pirate grec de 58 ans est arrêté par la police locale. Celui-ci a été arrêté pour s'être introduit illégalement dans les serveurs de Dassault Systèmes et avoir volé un logiciel qu'il a ensuite revendu sur Internet.
Une intrusion aux conséquences lourdes

C'est donc en s'introduisant dans les serveurs de Dassault que ce hacker de 58 ans a pu obtenir un accès à tout le réseau de l'entreprise. Il lui a alors été facile de dérober plusieurs documents, notamment un logiciel de modélisation destiné aux professionnels. Consciencieux, il a évidemment pensé à effacer ses traces avant de quitter le réseau.

Il s'est ensuite adonné à la revente de ce même logiciel, causant ainsi des pertes estimées par Dassault à plus de 245 millions d'euros. Il effectuait cette revente sur Internet avec l'aide d'un complice, dont l'identité n'a pas été révélée, mais qui résidait au Royaume-Uni. Il a été arrêté à son domicile d'Athènes par la police, qui a perquisitionné chez lui 16 CD et DVD, ainsi que son disque dur.

[b:bb2e0b5193]18. Le hacking aujourd'hui[/b:bb2e0b5193]

Le hacking est une pratique qui a émergé dans les années 70, mais dont nous parlons toujours aujourd'hui. De nombreux groupes se sont formés autour de cette mouvance, et certains existent toujours aujourd'hui.
Un phénomène en évolution

Avec la démocratisation d'Internet dans les foyers, les hackers et autres « script kiddies » sont plus nombreux que jamais. Toutefois, le nombre de grandes attaques contre des systèmes informatiques ne semble pas connaître une telle explosion. Le mouvement a pris une direction quelque peu différente de celle empruntée lors de ses premières années.

Quelques attaques font toujours parler d'elles, et les administrateurs réseau continuent d'en payer les frais. Si elles sont généralement moins importantes, elles sont surtout beaucoup plus nombreuses qu'auparavant. Les Kevin Mitnick et autres John Draper qui ont fait l'histoire se sont largement assagis, et aujourd'hui les experts en sécurité doivent faire face à une menace moins virulente, mais beaucoup plus massive.

[b:bb2e0b5193]Source: [/b:bb2e0b5193][url]http://www.infos-du-net.com/actualite/dossiers/98-histoire-hacking.html[/url]

Pour la Liberté...

HackAngel
Last edited by HackAngel on Fri May 18, 2012 2:21 pm, edited 2 times in total.
User avatar
HackAngel
 
Posts: 871
Joined: Tue Dec 25, 2007 11:14 pm
Location: Quelque part entre ici et ailleurs...

Postby Skorm » Sun Mar 16, 2008 4:41 pm

Merci beaucoup Hack !!!!

Une lecture passionante qui m'a tout particulierement plue !!!!

Merci encore et encore !

</Skorm>
User avatar
Skorm
 
Posts: 792
Joined: Fri Feb 22, 2008 12:01 pm
Location: 127.0.0.1

Postby Manu404 » Sun Mar 16, 2008 10:01 pm

Je ne suis pas totalement d'accord sur certains points de vue mais un bon article en générale et qui fera du bien aux plus nouveaux d'entre nous...
User avatar
Manu404
 
Posts: 2219
Joined: Tue Feb 26, 2008 3:44 pm
Location: ::1:

Postby jak » Sun Mar 16, 2008 10:17 pm

Oui, trés bonne article ;)
User avatar
jak
Projets
 
Posts: 162
Joined: Sun Dec 30, 2007 1:16 pm

Postby LeGorl » Sun Mar 23, 2008 7:17 pm

Merci pour ce post ;)

Tres instructif
LeGorl
Projets
 
Posts: 10
Joined: Fri Feb 22, 2008 12:10 am

Postby Kill-9 » Mon Apr 21, 2008 1:56 pm

Lecture incontournable!
Article très bien documenté et très instructif pour tous.
Merci HackAngel :wink:
User avatar
Kill-9
Projets
 
Posts: 95
Joined: Thu Mar 27, 2008 11:33 am

Postby keres13 » Mon Apr 21, 2008 4:49 pm

[b:5b0a4361ad]Tres bon article. J'en suis d'autant plus content que me prenom est utiliser par deux hackers ^^. Il ne me reste qu'à suivre leur trace ...
[/b:5b0a4361ad]


:]
User avatar
keres13
Projets
 
Posts: 119
Joined: Sat Dec 22, 2007 3:21 pm

Postby TheTed » Wed Apr 30, 2008 3:03 pm

Merci, ceci me rappel de bon souvenir dans les années 90 :wink:
User avatar
TheTed
Projets
 
Posts: 15
Joined: Thu Apr 24, 2008 3:31 pm

Postby lermath » Sun May 11, 2008 9:46 am

Merci c'était super ^^ !!!!!!
User avatar
lermath
Projets
 
Posts: 11
Joined: Sat May 10, 2008 8:01 pm

Postby TheGamerz » Mon May 19, 2008 3:04 pm

Encore merci, et je ne savait pas que le code source de Windaube 2000 avait été prit par un hackeur :o


[u:8898879995]TheGamerz.[/u:8898879995]
User avatar
TheGamerz
Projets
 
Posts: 278
Joined: Wed Apr 09, 2008 3:46 pm

Postby HackAngel » Mon May 19, 2008 4:15 pm

Eh oui, Windows Open Source, on croit rêver...

Tiens, d'ailleurs, le voilà le code source de Win 2000...

[b:61b7b3c4fb]From: Undisclosed
Sent: Friday, February 18, 2000 12:55 PM
To: Various[/b:61b7b3c4fb]

[code:1:61b7b3c4fb]/* Source Code to Windows 2000 */

#include "win31.h"
#include "win95.h"
#include "win98.h"
#include "workst~1.h"
#include "evenmore.h"
#include "oldstuff.h"
#include "billrulz.h"
#include "monopoly.h"
#define INSTALL = HARD

char make_prog_look_big[1600000];
void main()
{
while(!CRASHED)
{
display_copyright_message();
display_bill_rules_message();
do_nothing_loop();
if (first_time_installation)
{
make_50_megabyte_swapfile();
do_nothing_loop();
totally_screw_up_HPFS_file_system();
search_and_destroy_the_rest_of_OS/2();
make_futile_attempt_to_damage_Linux();
disable_Netscape();
disable_RealPlayer();
disable_Lotus_Products();
hang_system();
}

write_something(anything);
display_copyright_message();
do_nothing_loop();
do_some_stuff();

if (still_not_crashed)
{
display_copyright_message();
do_nothing_loop();
basically_run_windows_3.1();
do_nothing_loop();
do_nothing_loop();
}
}

if (detect_cache())
disable_cache();

if (fast_cpu())
{
set_wait_states(lots);
set_mouse(speed, very_slow);
set_mouse(action, jumpy);
set_mouse(reaction, sometimes);
}

/* printf("Welcome to Windows 3.1"); */
/* printf("Welcome to Windows 3.11"); */
/* printf("Welcome to Windows 95"); */
/* printf("Welcome to Windows NT 3.0"); */
/* printf("Welcome to Windows 98"); */
/* printf("Welcome to Windows NT 4.0"); */
printf("Welcome to Windows 2000");

if (system_ok())
crash(to_dos_prompt)
else
system_memory = open("a:\swp0001.swp", O_CREATE);

while(something)
{
sleep(5);
get_user_input();
sleep(5);
act_on_user_input();
sleep(5);
}
create_general_protection_fault();
}[/code:1:61b7b3c4fb]
[b:61b7b3c4fb]Source:[/b:61b7b3c4fb] [url]http://www.baltimoremd.com/content/win2000source.html[/url]

On comprend mieux pourquoi ça ne marche pas...^^

Pour la Liberté...

HackAngel
User avatar
HackAngel
 
Posts: 871
Joined: Tue Dec 25, 2007 11:14 pm
Location: Quelque part entre ici et ailleurs...

Postby TREK!LAZ » Sat Sep 13, 2008 8:39 pm

Un petit up, juste après avoir lu tout ça.

Le hacking semble être moins impressionnant que dans les années 70 et 80, sans doute à cause du nombre fort important des hackers (et pseudo-hackers :o ).

Ces hackers restent pour moi des personnes inteliigentes et talentueuses même si ils n'ont pas toujours agits à des fins de sécurité.

Lecture passionnante, j'en veux encore. :D
TREK!LAZ
Projets
 
Posts: 4
Joined: Sat Sep 13, 2008 5:24 pm

Postby LE GREC » Wed Sep 24, 2008 11:34 am

Tiens donc il y a un grec dedans ... :P ! En tout cas merci pour cette lecture intéréssante hackangel
LE GREC
Projets
 
Posts: 5
Joined: Tue Sep 23, 2008 7:45 pm
Location: ici ou la

Postby NAVRAS » Tue Oct 14, 2008 5:47 pm

Ce post m'a beaucoup apporté. Merci HackAngel :)
User avatar
NAVRAS
Projets
 
Posts: 5
Joined: Sun Oct 12, 2008 5:38 pm

Postby NETTOYEUR25 » Tue Oct 14, 2008 8:07 pm

Merci HackAngel, c'est toujours un plaisir de lire tes infos, bravo et encore merci pour toute la communauté HACBBS.ORG
User avatar
NETTOYEUR25
Projets
 
Posts: 1235
Joined: Wed Oct 31, 2007 2:20 am
Location: B

Next

Return to Culture

Who is online

Users browsing this forum: No registered users and 1 guest

cron