Hacking : les 15 plus gros piratages de l’histoire

1 : Le hacking, toute une histoire 2 : Quelques hackers célèbres 3 : Le phreaking, la première dérive 4 : Blue Box, le phreaking se démocratise 5 : Détournement de lignes, Mitnick à l’oeuvre 6 : Kevin Mitnick s’introduit au Pentagone 8 : La création du premier ver 9 : Un jeu avec le FBI et une traque de 17 mois 10 : Le plus gros casse virtuel 11 : La capture de Mitnick, bataille de hackers 12 : À 16 ans, il infiltre la NASA 13 : Il voulait en savoir plus sur les OVNIS 14 : La rafle du New York Times 15 : DVD Jon, un hacker anti DRM 16 : Le vol du code source de Windows 17 : Un vol à 245 millions pour Dassault 18 : Le hacking aujourd’hui

L’apparition des communications brouillées

VAX ordinateurEn 1987, Kevin Mitnick a laissé derrière lui ses activités illégales. Il est sous le coup d’une mise à l’épreuve suite à sa dernière condamnation, et ne peut donc pas se permettre d’écart. Pourtant, il ne tardera pas à user de nouveau de ses talents pour des utilisations détournées.

Un soir, avec son ami Lenny DiCicco, il s’introduit sur le réseau interne du laboratoire de recherche de la Digital Equipment Corporation (DEC). L’intrusion n’est pas compliquée pour Mitnick, puisque DiCicco est un employé du laboratoire en question et lui sert donc de complice. EasyNet, le réseau interne de l’entreprise en question, ne résiste pas longtemps aux attaques du hacker, qui obtient rapidement accès à tout le système.

Une attaque menée avec un complice

Digital Equipment CorporationComme pour ses précédentes attaques, l’intrusion est rapidement repérée, mais Mitnick a tout prévu cette fois. Il brouille la provenance de ses appels, ce qui rend vaine toute tentative de remonter jusqu’à lui. Cette fois, il ne s’infiltre pas par simple curiosité ou pour le défi, il a un but précis. Il cherche en effet à s’approprier le code source du système d’exploitation VMS, utilisé par la DEC sur ses ordinateurs VAX.

Notre hacker avait pris toutes ses précautions, mais en a toutefois négligé une : son propre ami. Mitnick est très joueur et adore plaisanter. Un jour, il téléphone à l’employeur de Lenny DiCicco, et se fait passer pour un agent du gouvernement. Il prétend alors que l’employé est en conflit avec les organismes fiscaux du pays. Cette plaisanterie ne sera pas du tout du goût de DiCicco, qui va décider de se venger à sa manière.

La trahison de DiCicco

DiCicco choisit donc de trahir Mitnick, et informe son employeur des activités de ce dernier sur le réseau de l’entreprise. Il contacte alors le FBI, leur indiquant qu’il peut leur livrer le pirate qui s’infiltre régulièrement sur le réseau du laboratoire. C’est lors d’un rendez-vous que Mitnick tombe dans le piège tendu par son ami, alors que deux agents du FBI étaient présents pour l’arrêter.

Le procès a rapidement lieu, et le DEC accuse le hacker de vol de données, et d’avoir coûté plus de 200 000 dollars à l’entreprise en mesure de sécurité. Il est condamné à un an d’emprisonnement et doit suivre une cure durant six mois, pour pallier sa dépendance aux ordinateurs.

Sommaire :

  1. Le hacking, toute une histoire
  2. Quelques hackers célèbres
  3. Le phreaking, la première dérive
  4. Blue Box, le phreaking se démocratise
  5. Détournement de lignes, Mitnick à l’oeuvre
  6. Kevin Mitnick s’introduit au Pentagone
  7. L'apparition des communications brouillées
  8. La création du premier ver
  9. Un jeu avec le FBI et une traque de 17 mois
  10. Le plus gros casse virtuel
  11. La capture de Mitnick, bataille de hackers
  12. À 16 ans, il infiltre la NASA
  13. Il voulait en savoir plus sur les OVNIS
  14. La rafle du New York Times
  15. DVD Jon, un hacker anti DRM
  16. Le vol du code source de Windows
  17. Un vol à 245 millions pour Dassault
  18. Le hacking aujourd’hui