Hacking : les 15 plus gros piratages de l'histoire

L'apparition des communications brouillées

VAX ordinateurEn 1987, Kevin Mitnick a laissé derrière lui ses activités illégales. Il est sous le coup d’une mise à l’épreuve suite à sa dernière condamnation, et ne peut donc pas se permettre d’écart. Pourtant, il ne tardera pas à user de nouveau de ses talents pour des utilisations détournées.

Un soir, avec son ami Lenny DiCicco, il s’introduit sur le réseau interne du laboratoire de recherche de la Digital Equipment Corporation (DEC). L’intrusion n’est pas compliquée pour Mitnick, puisque DiCicco est un employé du laboratoire en question et lui sert donc de complice. EasyNet, le réseau interne de l’entreprise en question, ne résiste pas longtemps aux attaques du hacker, qui obtient rapidement accès à tout le système.

Une attaque menée avec un complice

Digital Equipment CorporationComme pour ses précédentes attaques, l’intrusion est rapidement repérée, mais Mitnick a tout prévu cette fois. Il brouille la provenance de ses appels, ce qui rend vaine toute tentative de remonter jusqu’à lui. Cette fois, il ne s’infiltre pas par simple curiosité ou pour le défi, il a un but précis. Il cherche en effet à s’approprier le code source du système d’exploitation VMS, utilisé par la DEC sur ses ordinateurs VAX.

Notre hacker avait pris toutes ses précautions, mais en a toutefois négligé une : son propre ami. Mitnick est très joueur et adore plaisanter. Un jour, il téléphone à l’employeur de Lenny DiCicco, et se fait passer pour un agent du gouvernement. Il prétend alors que l’employé est en conflit avec les organismes fiscaux du pays. Cette plaisanterie ne sera pas du tout du goût de DiCicco, qui va décider de se venger à sa manière.

La trahison de DiCicco

DiCicco choisit donc de trahir Mitnick, et informe son employeur des activités de ce dernier sur le réseau de l’entreprise. Il contacte alors le FBI, leur indiquant qu’il peut leur livrer le pirate qui s’infiltre régulièrement sur le réseau du laboratoire. C’est lors d’un rendez-vous que Mitnick tombe dans le piège tendu par son ami, alors que deux agents du FBI étaient présents pour l’arrêter.

Le procès a rapidement lieu, et le DEC accuse le hacker de vol de données, et d’avoir coûté plus de 200 000 dollars à l’entreprise en mesure de sécurité. Il est condamné à un an d’emprisonnement et doit suivre une cure durant six mois, pour pallier sa dépendance aux ordinateurs.

Posez une question dans la catégorie Dossiers du forum
Cette page n'accepte plus de commentaires
84 commentaires
    Votre commentaire
  • Vedlen
    Sympa ce dossier, ceci dit il y a une erreur page 15 sur l'iPhone ; ce n'est pas DVD Jon qui a été le premier à le pirater mais Geohot. Je suis bien placé je le connais ! (Ca, c'est dit :P) Il était passé sur plusieurs plateaux télé, et même si DVD Jon a simplifié la manoeuvre il n'est quand même pas le premier !
    0
  • Synh
    (Ligne 7: "à l'armée")
    0
  • Cyclone200
    VedlenJe suis bien placé je le connais ! (Ca, c'est dit ) citation]

    Ptdr le FBI qui va venir chez toi ;x
    0
  • zbooby@idn
    Et le vol du script de Half Life 2 sur les serveurs de Valve? Pourquoi vous n'en parlez pas? xD
    0
  • Shirow
    Ouai on m'a volé mon compte Wow et aussi un CD de Ace of Base quand j'avais 11 ans, pourquoi vous n'en parlez pas ?
    0
  • medlatek
    Passionnant ce petit article. Vous m'avez niké ma demi journée de travail... J vais aller faire une pause pour la peine. Et après je cherche un sifflet pour hacker mon portable.
    0
  • Anonyme
    Intérrésant effectivement, pas mal le mec qui a 16 ans arrive a piraté la NASA, fallait le faire quand même Oo
    1
  • kervern
    Ce son est similaire à celui utilisé par le réseau téléphonique pour signaler l?état d?une ligne. En l?imitant, il fait donc croire à son central téléphonique qu?il a raccroché et que sa ligne est ligne.

    Ce son est similaire à celui utilisé par le réseau téléphonique pour signaler l?état d?une ligne. En l?imitant, il fait donc croire à son central téléphonique qu?il a raccroché et que sa ligne est LIBRE.
    0
  • airmaxxx
    j'adore le coup du siflet j' y croyai pas!!

    Il y a 2 fois le meme article sur idn es-que il se son fais hacker?
    0
  • metalslug3r
    Le 'vol' de HL² ne figure pas, car on ne sait toujours pas si ValVe c'est effectivement fais piquer le projet, ou si il ont eu meme relacher une vile beta dans la nature pour justifier leur retard vertiginuex... souvenez vous...
    0
  • metalslug3r
    rho la buse de Mitnick !! Il leur avait tout niquer a leur barbe, et il se fait pincer pasqu'il utilise toujours la meem cabine telephonique ! le naze :)
    0
  • NicolBolas
    On oublie un détail important : ceux dont on parle sont ceux qui se sont fait chopper. Pour 15 grandes gueules ou imprudents, pas si bons que ça puisqu'ils se sont fait prendre, combien sont dans la nature ? Combien de boites ou de gouvernement se sont fait trouer mais ne l'avoueront jamais par peur des conséquences ou même juste du ridicule ?

    Autre chose, l'article ne met pas assez l'accent sur les différentes natures de "hackers". Un hacker, c'est un bidouilleur. Il ne fait pas de mal. Les white hat bossent pour ameliorer la sécurité d'un système, les black-hat pour la faire tomber, les autres font mumuse dans leur coin sans gêner personne.
    1
  • metalslug3r
    VedlenJe suis bien placé je le connais ! (Ca, c'est dit )

    Mais on est treeeeees content pour toi :)
    0
  • zbooby@idn
    metalslug3r : Oui, je sais, c'est là qu'était la blague! C'est que personne n'y croit à cette excuse bidon de la part de VALVe...
    0
  • ChatFou33
    Trés symapthique, j'ai passé un agréable moment :)
    0
  • Onigiri@IDN
    NicolBolas : effectivement, il existe plusieurs sortes de hackers. Seulement, j'ai décidé de ne pas tous les détailler dans ce dossier, puisqu'il s'agit des attaques les plus célèbres dans le monde du hacking. S'il s'agit d'attaques, tu auras deviné que l'on parle majoritairement de black hat ;)
    0
  • JPSTAR
    dommage qu'il y ait rien sur le virus sasser, sûrement celui qui a fait le + de dégâts !
    0
  • OrionElenion
    Et encore et toujours la même rengaine : le pirate s'appelle un cracker. Le hacker, lui, n'a rien de nuisible par définition. Un petit tour sur Wikipédoa aurait suffit pour s'en rendre compte. -__-'
    0
  • OrionElenion
    Mes excuses, je n'avais pas vu le commentaire de NicolBolas et la réponse d'Onigiri. Ce qui ne change rien à ce que j'ai dit, mais la prochaine fois, je regarderai le nombre de pages de commentaires avant de poster. ^__^
    0
  • ziguizouike
    MDR

    Toutes ces phrases sur le Haking disant que c'est pas bien ...
    Ça donne envi d'en faire :p
    0