Généraux des guerres informatiques : les meilleurs hackers du monde. Les hackers les plus célèbres

Depuis les années quatre-vingt du siècle dernier, le métier de pirate informatique est entouré d'une aura de romantisme, et de nombreux films de style cyberpunk ont ​​rendu ce métier désirable pour des millions d'adolescents. Il n’est donc pas surprenant que les vrais hackers du monde réel des adultes deviennent aujourd’hui les mêmes superstars que les chanteurs pop ou les acteurs de cinéma.

Qui sont ces gens et que font-ils réellement ? Il est bien évident que nous pouvons difficilement en juger beaucoup, ne serait-ce que parce que les plans d'un pirate informatique s'introduisant dans des systèmes top-secrets ne prévoient pas d'interviews publiques ni de photographies pour la presse. Au contraire, sa tâche est de rester inaperçu et indétectable. Dès lors, l'arrestation des représentants les plus dangereux de cette communauté devient un événement, et leurs personnalités ne suscitent pas moins d'intérêt que les aventures de personnages de films de fiction.

Cependant, la réalité est infiniment loin des contes de fées, et les vrais pirates informatiques ont peu de points communs avec les images de films. Les histoires de leur vie ressemblent également peu aux intrigues des films hollywoodiens, et les réalisations des cinq hackers les plus célèbres du monde en sont une excellente preuve. Et tout le monde a probablement déjà deviné pourquoi ils ne sont pas les meilleurs : tout simplement parce que tout le monde les connaît.

1. Kévin Mitnick

L'Américain Kevin Mitnick est probablement le hacker le plus célèbre au monde, en grande partie à cause du penchant pour les comportements excentriques que le public oisif attendait de lui. Lors de son arrestation en 1995, Mitnik a déclaré catégoriquement qu’il lui suffisait de siffler dans un téléphone public pour déclencher une guerre nucléaire.

En réalité, bien sûr, il ne pouvait rien faire de tel, car, même s'il avait effectivement piraté de nombreux réseaux protégés, il n'avait pas utilisé pour cela de programmes ingénieux ni de codes surnaturels, mais des méthodes banales d'ingénierie sociale - en d'autres termes, le facteur humain. Mitnik n'a pas utilisé tant de compétences techniques que des connaissances en psychologie et a manipulé les gens, les obligeant à renoncer à leurs mots de passe.

Pratiquez le piratage divers systèmes Mitnik a commencé dès l'enfance. On sait qu'à l'âge de 12 ans, il a trouvé un moyen de falsifier des billets de bus, ce qui lui a permis de voyager gratuitement dans la ville. Il a ensuite détourné le système de communication vocale d'un McAuto's local pour dire des conneries aux clients.

À l'âge de seize ans, Mitnick pirate le réseau de la Digital Equipment Corporation et vole les logiciels qui s'y trouvent : cela lui coûte un an de prison et trois ans sous surveillance policière. C'est à cette époque qu'il entre dans le système messagerie vocale Pacific Bell s'est enfui après qu'un mandat d'arrêt ait été émis contre lui.

En 1999, les agents du FBI qui ont arrêté Mitnik ont ​​affirmé qu'il possédait de faux documents et Téléphones portables avec des numéros « clonés ». Il a finalement été accusé d'avoir piraté plusieurs réseaux informatiques et téléphoniques et a été condamné à 46 mois de prison, plus 22 mois pour violation des conditions de sa probation ; De plus, une plaisanterie sur une guerre nucléaire lui a coûté huit mois d'isolement.

Kevin Mitnick a été libéré de prison en 2003 et a depuis écrit plusieurs livres sur ses réalisations en matière de piratage informatique. En 2000, le film Track Down est sorti, basé sur sa biographie, écrite par Tsutomu Shimomura et John Markoff, où Shimomura était un expert en systèmes informatiques dont l'ordinateur a été piraté par Mitnik. Aujourd'hui, Mitnik a 49 ans et dirige sa propre entreprise de logiciels. sécurité informatique.

2. Gary McKinnon

L'Ecossais Gary McKinnon est le hacker britannique le plus célèbre, dont l'extradition est demandée par les Etats-Unis depuis le début des années 2000, où il risque plus de 70 ans de prison. La police britannique s'est intéressée pour la première fois à McKinnon en 2002, mais grâce au soutien du public et à d'autres circonstances, il est toujours en liberté.

Aux États-Unis, McKinnon est accusé d'avoir piraté près d'une centaine d'ordinateurs appartenant au ministère de la Défense et à la NASA en 2001. Selon les autorités, après avoir accédé au système, il a supprimé les informations critiques fichiers importants et a en fait paralysé le travail du réseau militaire américain pendant une journée entière. De plus, MacKinnon aurait effacé les données militaires américaines des ordinateurs piratés après les attentats terroristes du 11 septembre 2001 et aurait volé certaines informations cruciales. une information important. Selon les lois en vigueur en Grande-Bretagne, il n'avait droit qu'à une peine de six mois pour de tels délits.

McKinnon lui-même a affirmé qu'il cherchait dans les ordinateurs de l'armée américaine des preuves de dissimulation d'informations au public sur les ovnis et d'autres objets potentiels. technologies utiles. De plus, il a déclaré avoir eu accès à des machines totalement non protégées et avoir laissé de nombreux enregistrements de toutes les vulnérabilités découvertes sur ces mêmes ordinateurs.

En novembre 2002, un tribunal fédéral de l'État américain de Virginie a officiellement inculpé MacKinnon de sept chefs d'accusation de criminalité informatique. Si le Royaume-Uni l'avait extradé vers les États-Unis, le pirate informatique aurait très bien pu passer toute sa vie en prison. Après l'entrée en vigueur de la loi sur l'extradition de 2003, il semblait que le sort du pirate informatique était scellé, mais ce n'était pas le cas. La seule chose qui a changé, c'est qu'il devait se présenter au commissariat de police tous les jours et ne pas quitter la maison la nuit.

La défense a insisté pour que McKinnon fasse l'objet d'un examen médical et on lui a diagnostiqué le syndrome d'Asperger (une forme d'autisme) et une dépression clinique pouvant provoquer le suicide. Sur cette base, McKinnon a fait appel devant la Cour européenne des droits de l'homme, qui a d'abord suspendu l'extradition, mais a ensuite refusé de la bloquer. En 2009, la Cour suprême a autorisé l'extradition, mais le tollé général suscité par cette affaire a conduit au fait qu'elle n'a jamais eu lieu. De nombreuses personnalités célèbres se sont prononcées en faveur du hacker - des musiciens Sting et Peter Gabriel au maire de Londres Boris Johnson et à l'acteur Stephen Fry.

En octobre 2012, la ministre de l'Intérieur Theresa May a annoncé que l'extradition de MacKinnon serait bloquée au motif que s'il était extradé, le risque pour la vie de l'accusé était si grand (il pourrait se suicider) qu'une telle décision serait contraire aux droits de l'homme. Par la suite, il a été décidé d'abandonner les poursuites pénales contre le pirate informatique au Royaume-Uni : formellement, en raison de difficultés liées aux preuves situées aux États-Unis. Désormais, McKinnon est totalement gratuit.

3. Jonathan James

L'Américain Jonathan James est le premier hacker juvénile reconnu coupable de cybercriminalité aux États-Unis. Selon l'accusation, à l'âge de 15 ans, en 1999, il aurait piraté le système informatique de sa propre école, le réseau de l'entreprise de télécommunications Bell South, puis pénétré le serveur du ministère américain de la Défense. Ici, il a intercepté plus de trois mille e-mails d'employés du gouvernement, piraté un serveur de la NASA et volé un logiciel conçu pour contrôler les systèmes de survie de la Station spatiale internationale. Plutôt cool, surtout pour un jeune de quinze ans !

En 2000, James a été arrêté, mais en raison de son jeune âge, il a été reconnu coupable de deux chefs d'accusation par un tribunal pour mineurs et a ainsi évité une peine de prison. Au lieu de cela, il a passé six mois en résidence surveillée et a envoyé des excuses écrites au Pentagone et à la NASA. Si James avait eu deux ans de plus, il aurait été condamné à au moins dix ans de prison.

Entre-temps, quelques années plus tard, Jonathan James a commencé à être soupçonné d'un autre délit informatique : en 2007, des informations sur cartes de crédit ah des millions de clients de la chaîne de vente au détail TJX, et les services secrets ont fouillé le domicile de James, essayant de trouver des preuves le liant à ce crime.

Bien que des accusations n'aient jamais été portées, James était convaincu qu'il irait en prison et (selon la version officielle) s'est suicidé. Dans la note qu'il a laissée, il a déclaré qu'il ne croyait pas au système judiciaire et qu'il considérait le suicide comme le seul moyen de garder le contrôle de la situation et d'éviter d'être puni pour un crime qu'il n'a pas commis. Dans les entretiens que James a donnés avant le vol des données des clients de TJX, il a déclaré son intention d'ouvrir sa propre entreprise de sécurité informatique. Au lieu de cela, à l’âge de 24 ans, il s’est suicidé.

4. Kévin Poulsen

L'Américain Kevin Poulsen est un autre ancien hacker qui, comme Mitnik, a changé son métier pour un métier plus sûr. Dans les années 80, Poulsen s'est spécialisé dans le hacking lignes téléphoniques et des numéros et des chaînes facilement manipulables différents opérateurs. Poulsen s'est fait connaître pour la première fois sous le pseudonyme de Dark Dante en 1993 après avoir piraté le système de contrôle téléphonique de la station de radio KIIS-FM de Los Angeles. Grâce à un habile blocage de ligne, il est devenu le vainqueur de plusieurs compétitions et, en tant que 102e appelant, a « gagné » une Porsche 944 S2.

Poulsen a attiré l'attention du FBI après avoir piraté des bases de données secrètes contenant des informations sur les écoutes téléphoniques. Son visage est apparu dans l'un des documentaires télévisés Unsolved Mysteries, consacré aux crimes non résolus, mais immédiatement après, inexplicablement, toutes les lignes téléphoniques de NBC sont tombées en panne, de sorte que personne n'a pu identifier Poulsen.

Néanmoins, la traque annoncée par le FBI a porté ses fruits : l'un des employés du supermarché a reconnu Poulsen et l'a bloqué dans l'allée du magasin. Kevin a été accusé de piratage de réseaux téléphoniques et de blanchiment d'argent et a été condamné à cinq ans de prison, après quoi il lui a été interdit de toucher aux ordinateurs pendant trois ans.

Après sa sortie de prison en 1998, Poulsen s'est tourné vers le journalisme et est aujourd'hui rédacteur en chef de la version en ligne du célèbre magazine sur technologies informatiques Filaire.

5. Sven Olaf Kamphius

Sven Olaf Kamphuis, d'origine néerlandaise, propriétaire du fournisseur d'hébergement Pirate Bay CyberBunker et figure éminente du Parti pirate allemand, a été arrêté par la police espagnole en avril 2013 après une série de cyberattaques puissantes qui, selon certains, menaçaient l'ensemble d'Internet. Le fait est que la société CyberBunker déjà mentionnée et la société CB3ROB, également détenue par Kamphius, hébergeaient non seulement des trackers torrent, mais aussi des botnets, des spammeurs et d'autres entreprises suspectes.

L'attaque DDoS massive contre les serveurs du projet Spamhaus est survenue après que la société de sécurité informatique a mis CyberBunker et CB3ROB sur liste noire. En réponse, Kamphuis a annoncé la création du groupe STOPhaus, qui, selon lui, comprenait des pirates informatiques non seulement des États-Unis, du Canada et d'Europe occidentale, mais également de Russie, d'Ukraine et de Chine. Selon l'accusation, en multipliant les requêtes via les résolveurs DNS de différents fournisseurs, le groupe STOPhaus a réussi à inonder les serveurs du projet Spamhaus de requêtes à une vitesse supérieure à 300 Gbps, ce qui a considérablement ralenti l'ensemble de l'Internet.

Après son arrestation, Kamphuis a déclaré qu'il n'avait rien à voir avec cette attaque et qu'il avait seulement représenté publiquement le groupe STOPhaus, mais qu'il n'avait pas participé à ses activités. Selon lui, les dégâts causés par l'attaque contre le projet Spamhaus ont été largement exagérés. Il se définit comme un activiste d'Internet et un combattant contre la censure et contre tous ceux qui tentent de contrôler Internet.

L'enquête se poursuit, mais celui qui a failli « abandonner » Internet est, d'une manière ou d'une autre, pleinement digne de figurer sur notre liste.

DANS vrai vie Il n’y a pas autant de romantisme et de glamour chez les pirates informatiques qu’il y paraît après avoir regardé des films de science-fiction hollywoodiens. En règle générale, tout se résume à vivre dans la clandestinité, dans le secret non seulement de la police, mais aussi des amis et des parents, et à passer de nombreuses années en prison. Certaines personnes ont beaucoup de chance et parviennent par la suite à utiliser leurs talents dans des affaires légitimes. Et certains ont beaucoup moins de chance.

Aujourd’hui, les ordinateurs sont entrés dans nos vies dans littéralement tous les domaines. Avec leur aide, nous regardons la télévision et effectuons des achats, écoutons de la musique et travaillons, ils contrôlent les vaisseaux spatiaux et les immeubles résidentiels et stockons des informations sur les comptes bancaires. Petit à petit, la société devient de plus en plus paresseuse. Il semblerait, pourquoi effectuer une série d'actions si une machine intelligente et travailleuse peut le faire à votre place.

Mais chaque médaille a ses deux faces, la même situation avec les ordinateurs et Internet. S’il existe des moyens de nous faciliter la vie, il y aura aussi quelqu’un qui voudra utiliser illégalement les données d’autrui. Ces personnes sont appelées « hackers ». Ils font des films sur eux et les services de renseignement les poursuivent. Entre-temps, les noms des dix hackers les plus célèbres de l’histoire sont déjà connus. À bien des égards, ils ont une chose en commun : ils ont tous été arrêtés par les autorités.

Kevin Mitnick est né en 1963 en Californie. Déjà à l'âge de 12 ans, le garçon s'est intéressé à la sécurité de l'information et à l'ingénierie sociale. Cela a amené Kevin au point qu'à l'avenir, en posant certaines questions suggestives, il a pu accéder à boîtes e-mail différents utilisateurs et leurs ordinateurs. Ces méthodes apparemment simples ont aidé le pirate informatique à pirater le système de cartes adopté à Los Angeles. Au départ, Mitnik et sa petite amie pirataient les réseaux téléphoniques, s'amusant avec les appels internationaux gratuits. En 1979, les téléphones et les PBX appartenaient au passé pour le hacker. En conséquence, il a commencé à se spécialiser dans le piratage de réseaux informatiques, dès son école d’origine. En conséquence, au fil des années de son activité, Mitnik a piraté les systèmes de sociétés telles que Nokia, Motorola, Fujitsu Siemens et Digital Equipment Corporation. Une récompense élevée a été annoncée pour la capture du célèbre cybercriminel. En 1994, Mitnik s'est intéressé à la téléphonie cellulaire et en 1995, il a été arrêté. Le procureur a annoncé que le criminel avait causé 80 millions de dollars de dégâts ! Cependant, les avocats ont réussi à abandonner la plupart des accusations et après quatre ans de prison, Kevin a été libéré. Il est désormais engagé dans des activités respectueuses de la loi - il possède sa propre société de sécurité réseau et il est l'auteur de plusieurs livres sur la vie des pirates informatiques. Le film « Hacking » a même été réalisé sur la vie et les activités du hacker le plus célèbre.

Kevin Poulsen était autrefois mieux connu sous son surnom de « Dark Dante ». Son astuce la plus célèbre a été de pirater les lignes téléphoniques de la station de radio KIIS-FM, qui accueillait la compétition. C'est Kevin qui est devenu la 102e personne à appeler et a pu gagner en direct à l'antenne une voiture Porsche 944. Le hacker est né en 1965 et déjà à l'âge de 13 ans, il est devenu un voyageur sur les lignes téléphoniques longue distance. Son endroit préféré était les groupes de discussion de Los Angeles, où il pouvait communiquer avec ses pairs, cachant ainsi sa nature timide. Ses parents étaient occupés par leur travail et eux-mêmes, alors le garçon a grandi renfermé. À l'âge de 16 ans, Kevin avait déjà appris à écouter les conversations téléphoniques des autres et ses parents lui ont offert son premier ordinateur. À l'âge de 18 ans, le jeune hacker a d'abord été arrêté pour s'être infiltré illégalement dans le réseau de l'UCLA, mais en raison de sa minorité, le criminel a été libéré. À l'âge adulte, Poulsen a commencé à travailler pour des sociétés informatiques tout en étudiant la sécurité. Mais la nuit, il s'est transformé en « Dark Dante », volant des fichiers contenant des plans militaires, organisant des écoutes téléphoniques et une surveillance. En 1991, le FBI a finalement inscrit le cybercriminel sur la liste des personnes recherchées, et en 1993, son plus célèbre piratage de réseaux téléphoniques a eu lieu. En conséquence, Poulsen a été arrêté en 1994, a payé une amende et a purgé 4 ans. Aujourd'hui, l'ancien hacker se consacre au journalisme et publie des articles sur des sujets de sécurité informatique qui lui sont familiers.

Adrian Lamo était surnommé « le hacker sans-abri ». Il est né en 1981 à Boston et a reçu son surnom parce qu'il changeait constamment les lieux de ses actions. Déjà enfant, Adrian piratait le Commodore 64 de son père pour jouer ses propres scénarios. À l'âge de 17 ans, Lamo s'est retrouvé sans protection parentale - ils ont déménagé, laissant leur fils seul. Il connaissait déjà bien l'informatique, ayant travaillé à temps partiel dans diverses entreprises. Bientôt, Lamo a commencé à voyager à travers le pays avec seulement un ordinateur portable, un ensemble de vêtements et une couverture. Le pirate informatique a accédé à Internet depuis des cafés, des bibliothèques et d’autres lieux publics. Lamo a examiné les systèmes de sécurité des plus grandes entreprises, puis les a piratés. La liste de ses victimes est impressionnante : Microsoft, NY Times, Yahoo, Bank of America. Les petits sites, comme les sites de rencontres, ne l’intéressaient tout simplement pas. Dans le même temps, le pirate informatique a non seulement piraté les systèmes de sécurité, mais a également signalé les vulnérabilités trouvées. C'est pourquoi le FBI n'a pas annoncé depuis longtemps la recherche d'un tel « assistant ». En septembre 2003, le criminel s'est rendu aux autorités, reconnaissant les effractions. Il a été condamné à une peine de probation et à une amende de 65 000 dollars. En 2007, la période probatoire est terminée et Lamo est désormais journaliste. En 2010, Adrian a déclaré avoir trahi Bradley Manning, qui lui avait fait confiance et qui avait fourni des documents confidentiels au célèbre Wikileaks, aux autorités.

John Sheafer est né en 1982. Un consultant discret en sécurité informatique a créé tout un réseau de virus. Avec son aide, il a pu accéder information confidentielle de nombreux utilisateurs - leurs mots de passe, comptes, comptes bancaires. La culpabilité du pirate informatique a été aggravée par le fait qu'il a impliqué des collègues mineurs dans ses activités et qu'il a utilisé les informations reçues avec ses amis, causant des dommages matériels considérables aux victimes. Même pendant qu'il faisait l'objet d'une enquête, John a réussi à poursuivre ses activités illégales. L’escroc a fini par injecter ses vers dans plus de 150 000 ordinateurs ! En 2009, il a été arrêté et Schiefer encourt une peine de prison pouvant aller jusqu'à 60 ans et une amende de 1,75 million d'euros. Cependant, la peine s'est avérée assez clémente - quatre ans de prison et environ 20 000 dollars d'amendes diverses.

Vladimir Levin est devenu le premier hacker russe célèbre. On a commencé à parler de lui dans les années 90, lorsqu'il avait tenté de pirater la Citibank russe. Le criminel est né en 1967 dans une famille d’intellectuels et a suivi une formation de microbiologiste. Les ordinateurs n'ont toujours été qu'un passe-temps pour Levin. Il est difficile de le qualifier de hacker à part entière, car pour le piratage, il a utilisé le facteur humain et non le facteur machine. En 1994, Levin a pu accéder aux comptes d'entreprise des clients de la Citibank et a tenté de retirer environ 12 millions de dollars vers divers pays. Le pirate informatique a été arrêté en 1995 à l'aéroport de Londres. Il n'a jamais réussi à utiliser les fonds volés. Certes, l'administration de la banque n'a jamais pu restituer tous les fonds - 400 000 sont restés introuvables. En 1997, Levin a été amené aux États-Unis, où lors de son procès, il a admis avoir volé près de 4 millions de dollars. Le processus a suscité beaucoup d’attention : jamais auparavant un pirate informatique n’avait été surpris en train de voler des sommes aussi importantes. Le criminel a été emprisonné pendant 3 ans, il est curieux qu'il ait commencé à étudier l'anglais uniquement dans la prison elle-même, avant que Levin ne le connaisse uniquement termes informatiques. Citibank elle-même a été contrainte de revoir son système de sécurité. Cette histoire a laissé beaucoup de questions. On ne sait toujours pas si Levin avait des complices et où est passé l'argent ?

Fred Cohen est entré dans l'histoire en tant que créateur du premier virus informatique. Cela s'est produit en 1983. Fred, étudiant diplômé en programmation informatique à l'Université de Californie, a inventé le terme. Lors de sa présentation, Cohen a présenté un programme capable de prendre complètement le contrôle du système informatique VAX en se cachant à l'intérieur. programme graphique V.D. Les virus de Cohen étaient inoffensifs, c'est lui qui leur a appris à pénétrer à l'intérieur des modèles de lancement "exe" en les compressant. Cette forme de programme est appelée « virus de compression ». Dans les années 90, avec le développement des technologies d’échange d’informations, les virus créés sur la base de l’idéologie de Cohen se sont largement répandus, devenant non seulement une nuisance, mais une menace stratégique pour la sécurité de pays entiers. Les autorités n'ont jamais eu de plaintes contre Fred lui-même - toutes ses activités visaient le domaine éducatif. Aujourd'hui, le célèbre théoricien du hacker occupe un poste important en tant que directeur d'une entreprise de sécurité de l'information.

Mark Aben est né à New York en 1972. Les parents ont immédiatement compris que leur fils serait un génie. L'enfant connaissait déjà l'alphabet à 2 ans et à 3 ans il essayait d'écrire des mots lui-même. À 5 ans, Mark avait déjà lu un tas de livres, non pas des contes de fées, mais des publications techniques. La technologie a immédiatement intéressé le prodige. À l'âge de 10 ans, il a décidé de comprendre comment fonctionnait le réseau téléphonique, que Mark utilisait avec succès pour discuter avec des inconnus. À l'âge de 11 ans, Aben reçoit son premier ordinateur, qu'il commence à maîtriser de manière autonome, au hasard. Au fil du temps, Mark a commencé à s'impliquer dans la scène underground. À l'âge de 17 ans, il savait déjà tout faire sur les réseaux téléphoniques : du blocage d'un numéro au suivi des appels. Aben prit le pseudonyme « Optique » et sa renommée se répandit dans des cercles étroits. Bientôt, le hacker a pris une part active à la formation des groupes de hackers « Masters of Deception » et « Legion of Doom ». Pendant la journée, il effectuait lui-même de petites réparations informatiques et la nuit, il menait une seconde vie, plus intéressante. À la fin des années 80, l'intérêt pour un nouveau métier romantique est apparu non seulement parmi la presse, mais aussi au sein du FBI. La première arrestation a eu lieu en 1990, mais le mineur Aben a ensuite été libéré. En 1994, il ne peut plus échapper au procès et à une peine d'un an de prison. En 1995, en l'honneur de sa libération, Aben a organisé une fête à laquelle ont participé plusieurs de ses collègues et amis. Cela a marqué le début d’une nouvelle vie. Aujourd’hui, l’ancien hacker est consultant indépendant en sécurité pour sa propre petite entreprise.

Nashawn Even-Chame est né en Australie en 1971. Il est devenu l'un des spécialistes les plus qualifiés du groupe Sphere et s'est lui-même produit sous le surnom de « Phoenix ». En 1988, la police australienne, avec l'aide de ses agents et informateurs, commença à développer cette association illégale. Pour ses activités criminelles, Naishon a d'abord utilisé le réseau informatique X25, fonctionnant sur la base des réseaux téléphoniques, puis Internet. En conséquence, la police a commencé à mettre sur écoute le modem du jeune hacker. En avril 1990, une arrestation a eu lieu et Even-Chaim a été accusé de 48 activités frauduleuses. Il s’agissait notamment du piratage de plusieurs universités américaines et même de la NASA. Cette affaire était la première du genre en Australie. Le hacker risquait 10 ans de prison, mais il a décidé de coopérer avec la police, écopant finalement de 500 heures de travaux d'intérêt général et d'un an de prison avec sursis. Neyshon n'a pas pu expliquer la motivation de ses actes. Désormais, le célèbre hacker travaille dans le domaine informatique, préférant éviter les entretiens et discuter de son ancienne carrière.

Robert Tappan Morris né en 1965 et est devenu célèbre en tant que créateur du premier ver informatique de réseau. L'idée originale d'un pirate informatique a réussi à paralyser le travail de 6 000 ordinateurs aux États-Unis en 1988. Le programme du ver a pénétré dans les réseaux et les ordinateurs d'autres personnes, se multipliant rapidement et endommageant les fichiers et les programmes. Le ver Maurice a tenté de deviner le mot de passe des machines infectées à l'aide d'un dictionnaire de mots populaires. Son attaque a littéralement paralysé le réseau ARPANET, après quoi des modifications importantes ont été apportées aux systèmes de sécurité. En juillet 1989, Morris a été arrêté et est devenu la première personne reconnue coupable de fraude informatique. Le pirate lui-même a déclaré avoir créé le ver uniquement pour compter le nombre d'ordinateurs sur le réseau. Cependant, le tribunal a jugé ces arguments peu convaincants, d'autant plus que les actions « innocentes » ont causé un préjudice d'un demi-million de dollars. Le pirate informatique a été condamné à 3 ans de probation et 400 heures de travaux d'intérêt général ainsi qu'à une amende de 10 000 euros. Morris travaille maintenant au Massachusetts Institute of Technology, où il est professeur dans le domaine de l'informatique et de l'électronique. On peut affirmer que Robert a enfin dit au revoir à son passé, car ce n'est pas un hasard s'il a été nommé chef de recherche au Centre national pour la sécurité informatique.

Eric Corley est mieux connu dans la communauté des hackers sous le nom d'Emmanuel Goldstein. Né en 1959, l'attaquant est devenu célèbre au tournant des années 80 et 90, lorsque le grand public a découvert le hack. systèmes informatiques. Cependant, il n'a comparu pour la première fois devant le tribunal qu'en 1999, lorsqu'il a été accusé d'avoir distribué un programme de piratage de codes DeCSS. La création de Corley a permis de décrypter le contenu des fichiers protégés disques laser, et il a été rédigé par un groupe de spécialistes européens. Le pirate informatique a été contraint de supprimer ce programme de son site, mais un début a été fait : plus de 500 autres sites ont commencé à distribuer des applications similaires. Eric a fondé le célèbre magazine « 2600 », qui vulgarise et protège les hackers. Il vit désormais à New York et apparaît périodiquement à la radio et à la télévision.

Aujourd’hui, les ordinateurs sont entrés dans nos vies dans littéralement tous les domaines. Avec leur aide, nous regardons la télévision et effectuons des achats, écoutons de la musique et travaillons, ils contrôlent les vaisseaux spatiaux et les immeubles résidentiels et stockons des informations sur les comptes bancaires.

Petit à petit, la société devient de plus en plus paresseuse. Il semblerait, pourquoi effectuer une série d'actions si une machine intelligente et travailleuse peut le faire à votre place.

Mais chaque médaille a ses deux faces, la même situation avec les ordinateurs et Internet. S’il existe des moyens de nous faciliter la vie, il y aura aussi quelqu’un qui voudra utiliser illégalement les données d’autrui.

Ces personnes sont appelées « hackers ». Ils font des films sur eux et les services de renseignement les poursuivent. Entre-temps, les noms des dix hackers les plus célèbres de l’histoire sont déjà connus. À bien des égards, ils ont une chose en commun : ils ont tous été arrêtés par les autorités.

né en 1963 en Californie. Déjà à l'âge de 12 ans, le garçon s'est intéressé à la sécurité de l'information et à l'ingénierie sociale. Cela a conduit Kevin au fait qu'à l'avenir, en posant certaines questions suggestives, il pourrait accéder aux comptes de messagerie de différents utilisateurs et à leurs ordinateurs.

Ces méthodes apparemment simples ont aidé le pirate informatique à pirater le système de cartes adopté à Los Angeles. Au départ, Mitnik et sa petite amie pirataient les réseaux téléphoniques, s'amusant avec les appels internationaux gratuits. En 1979, les téléphones et les PBX appartenaient au passé pour le hacker.

En conséquence, il a commencé à se spécialiser dans le piratage de réseaux informatiques, dès son école d’origine. En conséquence, au fil des années de son activité, Mitnik a piraté les systèmes de sociétés telles que Nokia, Motorola, Fujitsu Siemens et Digital Equipment Corporation. Une récompense élevée a été annoncée pour la capture du célèbre cybercriminel. En 1994, Mitnik s'est intéressé à la téléphonie cellulaire et en 1995, il a été arrêté.

Le procureur a annoncé que le criminel avait causé 80 millions de dollars de dégâts. Cependant, les avocats ont réussi à abandonner la plupart des accusations et après quatre ans de prison, Kevin a été libéré.

Il est maintenant engagé dans des activités respectueuses de la loi - il possède sa propre société de sécurité réseau et est l'auteur de plusieurs livres sur la vie des pirates informatiques. Le film « Hacking » a même été réalisé sur la vie et les activités du hacker le plus célèbre.

À une certaine époque, il était mieux connu sous le surnom de « Dark Dante ». Son astuce la plus célèbre a été de pirater les lignes téléphoniques de la station de radio KIIS-FM, qui accueillait la compétition. C'est Kevin qui est devenu la 102e personne à appeler et a pu gagner en direct à l'antenne une voiture Porsche 944. Le hacker est né en 1965 et déjà à l'âge de 13 ans, il est devenu un voyageur sur les lignes téléphoniques longue distance.

Son endroit préféré était les groupes de discussion de Los Angeles, où il pouvait communiquer avec ses pairs, cachant ainsi sa nature timide. Ses parents étaient occupés par leur travail et eux-mêmes, alors le garçon a grandi renfermé.

À l'âge de 16 ans, Kevin avait déjà appris à écouter les conversations téléphoniques des autres et ses parents lui ont offert son premier ordinateur.

À l'âge de 18 ans, le jeune hacker a d'abord été arrêté pour s'être infiltré illégalement dans le réseau de l'UCLA, mais en raison de sa minorité, le criminel a été libéré. À l'âge adulte, Poulsen a commencé à travailler pour des sociétés informatiques tout en étudiant la sécurité. Mais la nuit, il s'est transformé en « Dark Dante », volant des fichiers contenant des plans militaires, organisant des écoutes téléphoniques et une surveillance.

En 1991, le FBI a finalement inscrit le cybercriminel sur la liste des personnes recherchées, et en 1993, son plus célèbre piratage de réseaux téléphoniques a eu lieu. En conséquence, Poulsen a été arrêté en 1994, a payé une amende et a purgé 4 ans. Aujourd'hui, l'ancien hacker se consacre au journalisme et publie des articles sur des sujets de sécurité informatique qui lui sont familiers.

A reçu le surnom de "Homeless Hacker". Il est né en 1981 à Boston et a reçu son surnom parce qu'il changeait constamment les lieux de ses actions. Déjà enfant, Adrian piratait le Commodore 64 de son père pour jouer ses propres scénarios.

À l'âge de 17 ans, Lamo s'est retrouvé sans protection parentale - ils ont déménagé, laissant leur fils seul. Il connaissait déjà bien l'informatique, ayant travaillé à temps partiel dans diverses entreprises. Bientôt, Lamo a commencé à voyager à travers le pays avec seulement un ordinateur portable, un ensemble de vêtements et une couverture. Le pirate informatique a accédé à Internet depuis des cafés, des bibliothèques et d’autres lieux publics. Lamo a examiné les systèmes de sécurité des plus grandes entreprises, puis les a piratés. La liste de ses victimes est impressionnante : Microsoft, NY Times, Yahoo, Bank of America.

Les petits sites, comme les sites de rencontres, ne l’intéressaient tout simplement pas. Dans le même temps, le pirate informatique a non seulement piraté les systèmes de sécurité, mais a également signalé les vulnérabilités trouvées. C'est pourquoi le FBI n'a pas annoncé depuis longtemps la recherche d'un tel « assistant ».

En septembre 2003, le criminel s'est rendu aux autorités, reconnaissant les effractions. Il a été condamné à une peine de probation et à une amende de 65 000 dollars. En 2007, la période probatoire est terminée et Lamo est désormais journaliste.

En 2010, Adrian a déclaré avoir trahi Bradley Manning, qui lui avait fait confiance et qui avait fourni des documents confidentiels au célèbre Wikileaks, aux autorités.

Né en 1982. Un consultant discret en sécurité informatique a créé tout un réseau de virus. Avec son aide, il a pu accéder aux informations secrètes de nombreux utilisateurs - leurs mots de passe, comptes, comptes bancaires.

La culpabilité du pirate informatique a été aggravée par le fait qu'il a impliqué des collègues mineurs dans ses activités et qu'il a utilisé les informations reçues avec ses amis, causant des dommages matériels considérables aux victimes.

Même pendant qu'il faisait l'objet d'une enquête, John a réussi à poursuivre ses activités illégales. L’escroc a finalement implanté ses vers sur plus de 150 000 ordinateurs.

En 2009, il a été arrêté et Schiefer encourt une peine de prison pouvant aller jusqu'à 60 ans et une amende de 1,75 million d'euros. Cependant, la peine s'est avérée assez clémente - quatre ans de prison et environ 20 000 dollars d'amendes diverses.

est devenu le premier hacker russe connu. On a commencé à parler de lui dans les années 90, lorsqu'il avait tenté de pirater la Citibank russe. Le criminel est né en 1967 dans une famille d’intellectuels et a suivi une formation de microbiologiste.

Les ordinateurs n'ont toujours été qu'un passe-temps pour Levin. Il est difficile de le qualifier de hacker à part entière, car pour le piratage, il a utilisé le facteur humain et non le facteur machine. En 1994, Levin a pu accéder aux comptes d'entreprise des clients de la Citibank et a tenté de retirer environ 12 millions de dollars vers divers pays. Le pirate informatique a été arrêté en 1995 à l'aéroport de Londres.

Il n'a jamais réussi à utiliser les fonds volés. Certes, l'administration de la banque n'a jamais pu restituer tous les fonds - 400 000 sont restés introuvables. En 1997, Levin a été amené aux États-Unis, où lors de son procès, il a admis avoir volé près de 4 millions de dollars. Le processus a suscité beaucoup d’attention : jamais auparavant un pirate informatique n’avait été surpris en train de voler des sommes aussi importantes.

Le criminel a été emprisonné pendant 3 ans ; il est curieux qu'il ait commencé à étudier l'anglais uniquement en prison ; avant cela, Levin ne le connaissait qu'en termes informatiques. Citibank elle-même a été contrainte de revoir son système de sécurité. Cette histoire a laissé beaucoup de questions. On ne sait toujours pas si Levin avait des complices et où est passé l'argent ?

Il est entré dans l’histoire en tant que créateur du premier virus informatique. Cela s'est produit en 1983. Fred, étudiant diplômé en programmation informatique à l'Université de Californie, a inventé le terme.

Lors de sa présentation, Cohen a présenté un programme capable de prendre complètement le contrôle du système informatique VAX, en se cachant à l'intérieur du programme graphique VD.

Les virus de Cohen étaient inoffensifs, c'est lui qui leur a appris à pénétrer à l'intérieur des modèles de lancement "exe" en les compressant. Cette forme de programme est appelée « virus de compression ».

Dans les années 90, avec le développement des technologies d’échange d’informations, les virus créés sur la base de l’idéologie de Cohen se sont largement répandus, devenant non seulement une nuisance, mais une menace stratégique pour la sécurité de pays entiers. Les autorités n'ont jamais eu de plaintes contre Fred lui-même - toutes ses activités visaient le domaine éducatif.

Aujourd'hui, le célèbre théoricien du hacker occupe un poste important en tant que directeur d'une entreprise de sécurité de l'information.

Né à New York en 1972. Les parents ont immédiatement compris que leur fils serait un génie. L'enfant connaissait déjà l'alphabet à 2 ans et à 3 ans il essayait d'écrire des mots lui-même. À 5 ans, Mark avait déjà lu un tas de livres, non pas des contes de fées, mais des publications techniques.

La technologie a immédiatement intéressé le prodige. À l'âge de 10 ans, il a décidé de comprendre comment fonctionnait le réseau téléphonique, que Mark utilisait avec succès pour discuter avec des inconnus. À l'âge de 11 ans, Aben reçoit son premier ordinateur, qu'il commence à maîtriser de manière autonome, au hasard.

Au fil du temps, Mark a commencé à s'impliquer dans la scène underground. À l'âge de 17 ans, il savait déjà tout faire sur les réseaux téléphoniques : du blocage d'un numéro au suivi des appels.

Aben prit le pseudonyme « Optique » et sa renommée se répandit dans des cercles étroits. Bientôt, le hacker a pris une part active à la formation des groupes de hackers « Masters of Deception » et « Legion of Doom ». Pendant la journée, il effectuait lui-même de petites réparations informatiques et la nuit, il menait une seconde vie, plus intéressante.

À la fin des années 80, l'intérêt pour un nouveau métier romantique est apparu non seulement parmi la presse, mais aussi au sein du FBI. La première arrestation a eu lieu en 1990, mais le mineur Aben a ensuite été libéré. En 1994, il ne peut plus échapper au procès et à une peine d'un an de prison.

En 1995, en l'honneur de sa libération, Aben a organisé une fête à laquelle ont participé plusieurs de ses collègues et amis. Cela a marqué le début d’une nouvelle vie. Aujourd’hui, l’ancien hacker est consultant indépendant en sécurité pour sa propre petite entreprise.

Né en Australie en 1971. Il est devenu l'un des spécialistes les plus qualifiés du groupe Sphere et s'est lui-même produit sous le surnom de « Phoenix ». En 1988, la police australienne, avec l'aide de ses agents et informateurs, commença à développer cette association illégale.

Pour ses activités criminelles, Naishon a d'abord utilisé le réseau informatique X25, fonctionnant sur la base des réseaux téléphoniques, puis Internet.

En conséquence, la police a commencé à mettre sur écoute le modem du jeune hacker. En avril 1990, une arrestation a eu lieu et Even-Chaim a été accusé de 48 activités frauduleuses. Il s’agissait notamment du piratage de plusieurs universités américaines et même de la NASA. Cette affaire était la première du genre en Australie.

Le hacker risquait 10 ans de prison, mais il a décidé de coopérer avec la police, écopant finalement de 500 heures de travaux d'intérêt général et d'un an de prison avec sursis. Neyshon n'a pas pu expliquer la motivation de ses actes. Désormais, le célèbre hacker travaille dans le domaine informatique, préférant éviter les entretiens et discuter de son ancienne carrière.

Né en 1965, il est devenu célèbre en tant que créateur du premier ver informatique de réseau. L'idée originale d'un pirate informatique a réussi à paralyser le travail de 6 000 ordinateurs aux États-Unis en 1988.

Le programme du ver a pénétré dans les réseaux et les ordinateurs d'autres personnes, se multipliant rapidement et endommageant les fichiers et les programmes.

Le ver Maurice a tenté de deviner le mot de passe des machines infectées à l'aide d'un dictionnaire de mots populaires. Son attaque a littéralement paralysé le réseau ARPANET, après quoi des modifications importantes ont été apportées aux systèmes de sécurité. En juillet 1989, Morris a été arrêté et est devenu la première personne reconnue coupable de fraude informatique.

Le pirate lui-même a déclaré avoir créé le ver uniquement pour compter le nombre d'ordinateurs sur le réseau. Cependant, le tribunal a jugé ces arguments peu convaincants, d'autant plus que les actions « innocentes » ont causé un préjudice d'un demi-million de dollars. Le pirate informatique a été condamné à 3 ans de probation et 400 heures de travaux d'intérêt général ainsi qu'à une amende de 10 000 euros.

Morris travaille maintenant au Massachusetts Institute of Technology, où il est professeur dans le domaine de l'informatique et de l'électronique. On peut affirmer que Robert a enfin dit au revoir à son passé, car ce n'est pas un hasard s'il a été nommé chef de recherche au Centre national pour la sécurité informatique.

Dans la communauté des hackers, il est mieux connu sous le nom d'Emmanuel Goldstein. Né en 1959, l'attaquant est devenu célèbre au tournant des années 80 et 90, lorsque le grand public s'est initié au piratage des systèmes informatiques.

Cependant, il n'a comparu pour la première fois devant le tribunal qu'en 1999, lorsqu'il a été accusé d'avoir distribué un programme de piratage de codes DeCSS. La création de Corley a permis de décrypter le contenu de disques laser protégés et a été écrite par un groupe de spécialistes européens.

Le pirate informatique a été contraint de supprimer ce programme de son site, mais un début a été fait : plus de 500 autres sites ont commencé à distribuer des applications similaires.

Eric a fondé le célèbre magazine « 2600 », qui vulgarise et protège les hackers. Il vit désormais à New York et apparaît périodiquement à la radio et à la télévision.

Ils ont enfreint les lois et inventé de nouvelles technologies. Certains se sont battus pour la liberté, d’autres ont simplement gagné de l’argent. Les chanceux et les malchanceux, les idéalistes et les criminels. Souvenons-nous des cyberintimidateurs les plus célèbres de l'histoire. Grâce à notre revue, vous découvrirez comment les fondateurs d'Apple se rapportent au piratage informatique, qui était le hacker russe le plus célèbre, comment ils ont réussi à attraper Kevin Mitnick, comment les cyberintimidateurs sont liés aux extraterrestres et les principes promus par le Manifeste du hacker.

Le magicien Neville Maskelyne est considéré comme le premier hacker de l'histoire. Commandé par l'une des sociétés de télégraphie, il devait prouver les avantages des communications filaires et discréditer nouvelle technologie- radio. C'était en 1901. Maskelyne a construit une tour radio de 50 mètres. Lors d'une démonstration du télégraphe sans fil à Londres, l'appareil s'est mis en marche de manière inattendue et a transmis un texte indiquant que Guglielmo Marconi (l'un des inventeurs de la radio) trompait les gens. Ainsi, Maskelyne a démontré l'insécurité du nouveau produit.

John Draper - gourou et fondateur du phreaking, c'est-à-dire le piratage des réseaux téléphoniques. Il a découvert un sifflet souvenir dans une boîte de céréales Cap'n Crunch qui produisait un son d'une fréquence de 2600 hertz, qui coïncidait avec la fréquence du signal électrique accédant au réseau téléphonique. Après avoir ajouté quelques équipements au sifflet, il a conçu la première « boîte bleue », avec laquelle on pouvait passer des appels gratuits. Après la publication de l'article « Les secrets de la petite boîte bleue », une vague de fraude téléphonique a commencé aux États-Unis.

Fondateurs Pomme Steve Wozniak et Steve Emplois dans leur jeunesse, ils étaient aussi des voyous informatiques. Ils produisaient et vendaient notamment les fameuses « boîtes bleues », qui ont permis de pirater centraux téléphoniques. Et bien sûr, ils les utilisaient eux-mêmes. On sait, par exemple, que les futurs millionnaires appelaient le pape en se présentant comme Henry Kissinger.

Un cambrioleur réticent. Robert Morris Jr. est devenu hacker par pure curiosité. C'est du moins ce qu'il dit lui-même. Étudiant diplômé de l'Université Cornell et fils d'un directeur de recherche de la National Security Agency, il est devenu le créateur du premier ver informatique à se propager sur Internet et la première personne poursuivie en vertu de la loi sur la fraude et les abus informatiques de 1986. Morris a créé le ver pour découvrir la taille du réseau à cette époque. Le programme a commencé à se propager de manière incontrôlable et a touché environ 6 000 ordinateurs. Le ver a paralysé de nombreux systèmes fédéraux et universitaires et son auteur a été expulsé de l'université, condamné à trois ans de probation et à une amende de 10 000 dollars.

Kevin Mitnick est une figure culte des hackers du siècle dernier. La liste de ses victimes comprend des sociétés telles que Sun Microsystems, Novell, Motorola, DEC, NASA, The Well, Netcom, DEC, CSCNS, MIT. Déjà à l'âge de 17 ans (en 1981), Mitnick piratait les réseaux téléphoniques et, en 1983, il devint célèbre après avoir accédé à l'ordinateur du Pentagone. Au milieu des années 80, il a été arrêté à trois reprises, mais le cyber-hacker s'en est tiré avec des sanctions légères. Lorsque le FBI a ouvert une véritable chasse contre lui, Mitnik « est allé au fond ». Il n'a été condamné à une peine grave qu'au milieu des années 90 grâce à un autre hacker Tsutomu Shimomura. Mitnik a piraté son ordinateur et Shimomura, blessé, a littéralement consacré sa vie à attraper le délinquant.

Le hacker russe le plus célèbre est Vladimir Levin. En 1994, un programmeur de Leningrad a piraté le réseau de la banque américaine Citibank et a accédé aux comptes de plusieurs clientèle. Avec ses assistants, il a réussi à voler environ 10 millions de dollars. L'argent était dispersé dans diverses banques aux États-Unis et dans les pays européens. Mais sur ce montant, les criminels n'ont réussi à encaisser que 400 000 $. Les membres ordinaires du groupe furent bientôt arrêtés et, en 1995, à l'aéroport de Londres, la police arrêta Levin lui-même. Selon les lois américaines, le pirate informatique risquait jusqu'à 60 ans de prison, mais grâce aux avocats, il s'en est sorti avec seulement 3 ans de prison et une amende de 250 000 dollars.

Albert Gonzalez est considéré comme le hacker le plus célèbre du 21ème siècle. Il a créé la ressource Shadowcrew où les cybercriminels échangeaient des données sur les cartes de crédit volées. Il était également possible d'y acheter et de vendre des marchandises. Cet échange unique a attiré environ 4 000 cardeurs du monde entier. Après que Gonzalez ait été coincé par le FBI, il a été contraint de coopérer avec les autorités. Il recevait même un salaire des autorités - 75 000 dollars par an. Après une vague d'arrestations massives de pirates informatiques, la ressource a été fermée. Cependant, Gonzalez a continué secrètement ses activités criminelles et bientôt, en utilisant un programme de renifleur qui a intercepté le trafic Wi-Fi, il a volé les données de plus de 40 millions de personnes. cartes bancaires. Après son arrestation en 2008, il s'est avéré que le pirate informatique était également impliqué dans le piratage de Heartland Payment System (5ème plus grand Système de paiement aux États-Unis et 9ème au monde), les systèmes ATM du détaillant 7-Eleven et de la chaîne de vente au détail Hannaford Bros. On pense que Gonzalez a participé au vol et à la revente de données sur 170 millions de cartes. Le cybercriminel purge actuellement une peine de 20 ans de prison et devrait être libéré en 2025.

Julian Assange, journaliste, fondateur de Wikileaks, lanceur d'alerte des agences de renseignement et des hommes politiques. Il est devenu célèbre grâce au fait qu'il a rendu public matériaux secrets sur l'espionnage, la corruption, la diplomatie secrète et les crimes de guerre commis par les autorités de diverses puissances.

Dans sa jeunesse, Assange s'intéressait au piratage informatique et créa même sa propre organisation « Worms Against Nuclear Killers ». À 20 ans, il a été reconnu coupable de piratage de l'entreprise de télécommunications canadienne Nortel Networks. Mais les dégâts étaient mineurs et le gars s’en est sorti avec seulement une amende. Il a ensuite été arrêté parce qu'il était soupçonné d'avoir volé 500 000 dollars sur des comptes de la Citibank, mais a été libéré après une enquête.

Assange a ensuite travaillé comme consultant en sécurité informatique et, en 1997, a co-écrit avec Seulette Dreyfus un livre sur les pirates informatiques, Underground.

Le hacker le plus étrange de tous les temps. Le Britannique Gary McKinnon mérite probablement ce titre. Il a piraté les systèmes de la NASA et du Pentagone à la recherche d'informations sur les extraterrestres et les soucoupes volantes. Au total, McKinnon a eu accès à 97 ordinateurs. En 2002, le pirate informatique a été arrêté, mais faute de preuves suffisantes, il a été libéré. Le cambrioleur lui-même affirme avoir réussi à accéder aux archives secrètes du «Projet Discovery», où sont stockées des milliers de preuves de contacts avec des extraterrestres.

Hacker sans-abri - Adrian Lamo a reçu ce surnom en raison des méthodes de son « travail ». Il a effectué des piratages partout où il trouvait Internet : dans des cafés, des bibliothèques et d'autres lieux publics. Sa liste de victoires comprend les réseaux Microsoft, New York Times, Yahoo!, Citigroup, Bank of America, MacDonald's et Cingular. On pense que Lamo est devenu un « casse-tête » pour le plus grand nombre d'administrateurs système dans le monde. a démontré ses compétences en direct sur NBC - sous l'objectif d'une caméra, pénétré dans le réseau interne de la société de télévision elle-même... Aujourd'hui, Lamo donne des conférences sur la sécurité et écrit des articles sur ce sujet pour diverses publications.

Gourou du hacker. Lloyd Blankenship, surnommé The Mentor (Mentor), occupe une place particulière dans l’histoire de ce mouvement. L’un des idéologues de la cyberliberté s’est fait connaître non pas tant grâce au piratage informatique que grâce à son « Manifeste du hacker ». Le document a été rédigé le 8 janvier 1986 après l'arrestation du pirate informatique par des agents du FBI et est rapidement devenu le logiciel des cyberintimidateurs du monde entier. Son texte proclame la liberté de l'information sans frontières et sans pensée atypique. Le document contient, entre autres, les mots suivants : « Tout mon crime est la curiosité. Mon crime est de juger les gens non pas sur leur apparence, mais sur ce qu'ils disent et pensent. Mon crime est que je suis beaucoup plus intelligent que toi. C'est quelque chose que vous ne me pardonnerez jamais... Je suis fier d'être hacker et de publier mon manifeste. Bien sûr, vous pouvez traiter avec des membres individuels de notre communauté, mais vous ne pouvez pas nous arrêter tous.

Plus nous dépendons de la technologie, plus les pirates informatiques potentiels ont de pouvoir sur nous. Peu importe que leur objectif soit d'aider ou de causer du tort, ces gars-là ont la capacité de changer le monde comme bon leur semble. Ils restent peut-être insaisissables et toujours dans l'ombre, et de nombreux hackers préfèrent cette vie, mais il existe quelques hackers vraiment brillants dont les noms sont connus du public...

Robert Tappan Morris

Même si tu n'y connais presque rien virus informatiques, vous avez probablement entendu parler de ce qu’on appelle les « vers ». La première personne à avoir lancé un tel virus sur le réseau fut Robert Tappan Morris.

Morris, étudiant diplômé de l'Université Cornell, a créé son propre « ver » et l'a diffusé sur le réseau le 2 novembre 1988, paralysant le travail de six mille ordinateurs aux États-Unis. Par la suite, il a affirmé qu'il voulait simplement voir à quel point Internet s'était développé et que ce qui s'était passé était les conséquences d'une expérience devenue incontrôlable. Cependant, le ver s'est avéré être bien plus qu'un simple test : il lisait /etc/passwd, essayant de deviner les mots de passe des comptes. Morris a finalement été condamné à une amende et à trois ans de probation.

Morris devint plus tard professeur à l'Université Harvard et auteur d'un grand nombre de développements dans le domaine. logiciel. Il est aujourd'hui professeur d'informatique au Massachusetts Institute of Technology. Ce n’est pas une mauvaise carrière pour un hacker.

Duo trompeur (photo de Robert Little)

En 2002, le Deceptive Duo (un groupe de deux personnes - Benjamin Stark, 20 ans, et Robert Little, 18 ans) a mené un certain nombre de piratages très médiatisés dans les réseaux gouvernementaux, notamment l'US Navy, la NASA, la FAA. et le ministère de la Défense.

Comme beaucoup d’autres pirates informatiques, Stark et Little ont affirmé qu’ils voulaient simplement signaler des failles de sécurité et ainsi aider leur pays. Deux pirates ont laissé des messages dans ces systèmes et publié des adresses sur des ressources bien connues E-mail des fonctionnaires et des sites Web gouvernementaux classifiés dans le but d'attirer l'attention du gouvernement. Et ils ont été attirés.

En 2006, les deux hackers ont plaidé coupable. Stark a reçu deux ans de probation, Little a reçu quatre mois de probation et trois ans de probation, et tous deux ont été condamnés à payer des dizaines de milliers de dollars de dommages et intérêts.

Jonathan James (alias camarade)

Dans la liste des systèmes informatiques qui doivent être incroyablement sécurisés pour empêcher tout génie informatique de percer, le système du ministère américain de la Défense occupe sans aucun doute une place de choix. Cependant, le hacker américain Jonathan James a piraté ce système et est entré dans leur serveur. Le gars avait 15 ans à cette époque.

Les 29 et 30 juin 1999, James attaque la NASA. Il a pu surfer librement sur l'ensemble du réseau et voler plusieurs fichiers, dont source station orbitale internationale. Bien sûr, la NASA a lancé une opération à grande échelle pour attraper le pirate informatique, et James a été rapidement arrêté. La NASA a estimé les dégâts à 1,7 million de dollars.

Étant donné que James n'était pas un adulte, il a été condamné à seulement six mois de prison et a également été contraint de renoncer à utiliser les ordinateurs.

Malheureusement, James n'est plus en vie. Il est décédé le 18 mai 2008 dans des circonstances mystérieuses. La cause officielle du décès est le suicide, mais des rumeurs courent selon lesquelles le pirate informatique intraitable aurait été « supprimé » par les agences gouvernementales.

Dmitri Galouchkevitch

En 2007, l’accès à Internet a soudainement disparu dans toute l’Estonie. Ce pays « petit mais très expert en technologie » a imputé tout la responsabilité au gouvernement russe. À cette époque-là, il y avait de fréquentes émeutes en Estonie à cause du démantèlement des monuments soviétiques, il était donc tout à fait logique de soupçonner la Russie.

Les hackers responsables de ce cyberterrorisme ont eu accès à tous les ordinateurs du pays et les ont exploités, surchargeant tous les serveurs. Les guichets automatiques ne fonctionnaient pas, les pages Web ne s’ouvraient pas et les systèmes gouvernementaux ont dû être fermés.

Il a fallu plusieurs semaines aux autorités estoniennes pour trouver les coupables. Il s’est avéré que l’agitation avait été provoquée par un certain Dmitry Galushkevich, un Russe de souche âgé de 20 ans vivant en Estonie. Il n’a jamais été possible de savoir s’il avait provoqué cette agitation seul ou avec un groupe de personnes partageant les mêmes idées. Galushkevich lui-même a été condamné à une amende de 17 500 couronnes (environ 45 000 roubles).

Kevin Poulsen (alias Dark Dante)

Dans les années 1980, alors que le phreaking téléphonique devenait très populaire dans certains cercles, Poulsen a fait une farce pleine d'esprit sur la station de radio KIIS de Los Angeles en simulant plusieurs appels téléphoniques qui lui ont permis de gagner des prix importants - un voyage à Hawaï et une Porsche.

Un peu plus tard, un pirate informatique a piraté la base de données du FBI et a eu accès à des informations classifiées concernant les écoutes téléphoniques, après quoi le FBI a commencé à le rechercher. En conséquence, Poulsen a été arrêté et condamné à cinq ans.

Il occupe actuellement le poste de rédacteur en chef de Wired News.

John Draper

Sans exagération, Draper peut être qualifié de grand-père des hackers. Au début des années 1970, il est devenu considéré comme le « roi » des hooligans téléphoniques - c'est-à-dire qu'il a commis appels gratuits. À cette époque, Internet n’était pas encore très répandu et peu de gens disposaient Ordinateur personnel, alors Draper s'est occupé des téléphones.

Un pirate informatique a découvert qu'un sifflet jouet provenant d'une boîte de cornflakes émet un son similaire à un signal électrique pour accéder au réseau téléphonique et a trouvé un moyen de passer des appels gratuitement : composez numéro international et a sifflé. Le signal de sifflet a coïncidé avec le signal du réseau téléphonique et a informé le système que Draper avait raccroché. Ainsi, la ligne était considérée comme gratuite, et c'est tout actions supplémentaires les abonnés n’ont pas été enregistrés.

Après plusieurs expériences, John et ses amis Steve Wozniak et Steve Jobs (noms familiers, non ?) ont créé un appareil appelé Blue Box, qui permet de simuler les sons du réseau téléphonique et de passer des appels gratuits. Draper écrivit plus tard le premier livre au monde éditeur de texte pour IBM PC "EasyWriter". Il dirige actuellement sa propre entreprise de sécurité informatique.

Raphael Gray (alias Curador)

Raphael Gray se qualifiait d'homme vertueux et insistait sur le fait qu'il essayait seulement d'aider les sites. commerce électronique, lorsqu'il a piraté leurs bases de données pour voler des numéros de cartes de crédit et informations personnelles 26 000 clients américains, britanniques et canadiens en 2000.

L’adolescent gallois de 18 ans avait alors déclaré qu’il cherchait simplement à sensibiliser aux failles de sécurité. Certes, on ne sait pas tout à fait pourquoi, dans ce cas, il a placé les numéros de carte volés dans accès libre sur Internet, mais c'est une autre question.

En 2001, Gray a été condamné à trois ans de traitement psychiatrique forcé.

Gary McKinnon (alias Solo)

Le hacker londonien Gary McKinnon, d'origine écossaise, n'agissait pas tant par plaisir que par la poursuite d'objectifs politiques.

En 2002, McKinnon a piraté les ordinateurs du Département américain de la Défense, de l'Armée, de la Marine, de l'Air Force et de la NASA. Il a ensuite déclaré qu'il recherchait des preuves de dissimulation d'informations sur les ovnis, en dissimulant des informations sur les sources d'énergie alternatives et d'autres technologies potentiellement utiles à la société.

Je ne plaisante pas. McKinnon a déclaré qu'il avait des raisons de croire que le gouvernement américain cache une technologie extraterrestre qui pourrait résoudre le problème mondial. crise de l'énergie. Cependant, le hacker autodidacte admet qu'il a peut-être supprimé "accidentellement" tout un tas d'autres fichiers et peut-être endommagé certains disques durs en essayant de brouiller les pistes. Cependant, il insiste toujours sur le fait que rien de spécial ne s’est produit.

Le gouvernement américain, à son tour, affirme que l'attaque de McKinnon a coûté 800 000 dollars et se demande également si le pirate informatique cherchait réellement des informations sur les ovnis. Les avocats britanniques qui ont placé Gary sous protection insistent sur le fait que leur client, qui souffre du syndrome d'Asperger, mérite un traitement spécial en raison de sa santé mentale instable.

Adrien Lamo

Oui, les entreprises engagent parfois des pirates informatiques pour tester les faiblesses de leurs systèmes, mais personne n'a jamais embauché Adrian Lamo.

En 2002 et 2003, Lamo a piraté les systèmes de plusieurs grandes entreprises juste pour le plaisir, puis informé les entreprises des erreurs dans leurs systèmes de sécurité. Parmi les cibles attaquées par le pirate informatique figuraient Microsoft, Yahoo et le New York Times, où il a ajouté son coordonnéesà la base de données des experts.

Connu comme le « hacker sans-abri », Lamo travaillait le plus souvent en se connectant à Internet dans les cybercafés et les bibliothèques publiques. Beaucoup pensent qu’il était animé par une soif de gloire. L'intrusion de Lamo dans le réseau du New York Times en 2003 l'a attiré l'attention des militants anti-cybercriminalité, et il a été arrêté et condamné à six mois d'assignation à résidence et à deux ans de probation. Lamo travaille désormais comme conférencier et journaliste réputé, ainsi que consultant indépendant en matière de sécurité, mais évite tout travail de bureau rémunéré.

Kévin Mitnick

Tout a commencé lorsque Kevin Mitnick a soudainement voulu utiliser les transports publics gratuitement.

Mitnick a piraté le système de bus de Los Angeles en utilisant un faux document de voyage. Plus tard, à l'âge de 12 ans, il devient escroc au téléphone- au début je m'amusais à rediriger le signal téléphone fixe dans un téléphone public et écouter les propriétaires de téléphones résidentiels se faire demander de verser un centime avant d'appeler. Ensuite, j’ai commencé à appeler gratuitement partout où je voulais. Quelques années plus tard, Mitnik était déjà recherché dans tout le pays pour avoir piraté le réseau de Digital Equipment Corporation et volé ses programmes. Il s'agit peut-être de son premier piratage notable, mais plus tard, l'homme s'est également introduit dans les réseaux des géants du téléphone Nokia et Motorola.

Le FBI l'a arrêté en 1995 après avoir piraté Tsutomu Shimomura, un expert américain en sécurité informatique. Mitnick a été condamné à cinq ans de prison et, à sa sortie de prison, il s'est impliqué dans la protection des systèmes informatiques et a fondé la société Defensive Thinking Inc., spécialisée dans la sécurité informatique. Il a également écrit plusieurs livres sur les hackers.