Hacking : les 15 plus gros piratages de l'histoire

La capture de Mitnick, bataille de hackers

avis recherche mitnickNous sommes en 1994. Kevin Mitnick a récidivé dans ses activités illégales, et est recherché par le FBI. L’homme est désormais connu mondialement pour ses activités, et son portrait est diffusé un peu partout afin que toute personne qui le reconnaît en informe les autorités. C’est cette année, et l’année suivante, que Kevin Mitnick va être l’objet de la traque la plus spectaculaire lancée contre un hacker.

Mitnick s’attaque à un rival

Tsutomu Shimomura HackerC’est à ce moment-là qu’il décide de s’attaquer à un autre hacker et expert en sécurité, le japonais Tsutomu Shimomura. Son attaque est bien préparée, et pour être certain que personne ne va le déranger, Mitnick la lance le 25 décembre 1994, le jour de Noël. Il s’introduit dans l’ordinateur personnel de Shimomura par une technique inédite à l’époque : l’IP Spoofing. Cela consiste à usurper l’adresse IP d’un autre ordinateur pour ne pas être découvert lors d’une intrusion, et ainsi obtenir l’accès désiré.

Mais Mitnick va être trahi par le pare-feu de Shimomura, qui a enregistré toutes ses activités sur la machine cible. Le 26 décembre, Shimomura reçoit un appel d’un de ses collègues, qui l’informe que sa machine a été victime d’une intrusion. Celui-ci a vite fait d’établir le lien avec Mitnick, et décide donc de prêter main-forte au FBI pour l’arrestation du hacker, notamment en utilisant ses propres talents de pirate.

Une chasse à l’homme virtuelle

Kevin Mitnick arrestationÀ partir de ce moment, Shimomura obtient carte blanche, et se voit autoriser à faire usage du hacking pour retrouver Mitnick. La traque devient virtuelle, et Shimomura rapporte par exemple qu’il a surpris Mitnick le 17 janvier 1995, alors que celui-ci s’est infiltré dans le réseau de la société Motorola dans le but de dérober le logiciel de sécurité de l’entreprise.

La traque s’intensifie, et l’étau se resserre autour de Mitnick, qui s’est retranché dans la ville de Raleigh, en Caroline du Nord. Pour retrouver le téléphone cellulaire de Mitnick, à partir duquel les attaques ont été lancées, Shimomura parcourt les rues de Raleigh pendant deux jours, équipé d’un appareil-espion pour détecter les communications. Le 15 février 1995, à deux heures du matin, le FBI fait irruption dans l’appartement de Mitnick, en compagnie de Shimomura. Le fugitif, à la vue de son rival, se serait alors exclamé « Salut, Tsutomu ! Félicitations ! » Après cette traque de près de deux ans, Mitnick a été condamné à 5 ans d’emprisonnement, soit la peine la plus lourde infligée à ce moment-là à un pirate.

Posez une question dans la catégorie Dossiers du forum
Cette page n'accepte plus de commentaires
84 commentaires
Commenter depuis le forum
    Votre commentaire
  • Vedlen
    Sympa ce dossier, ceci dit il y a une erreur page 15 sur l'iPhone ; ce n'est pas DVD Jon qui a été le premier à le pirater mais Geohot. Je suis bien placé je le connais ! (Ca, c'est dit :P) Il était passé sur plusieurs plateaux télé, et même si DVD Jon a simplifié la manoeuvre il n'est quand même pas le premier !
    0
  • Synh
    (Ligne 7: "à l'armée")
    0
  • Cyclone200
    VedlenJe suis bien placé je le connais ! (Ca, c'est dit ) citation]

    Ptdr le FBI qui va venir chez toi ;x
    0
  • zbooby@idn
    Et le vol du script de Half Life 2 sur les serveurs de Valve? Pourquoi vous n'en parlez pas? xD
    0
  • Shirow
    Ouai on m'a volé mon compte Wow et aussi un CD de Ace of Base quand j'avais 11 ans, pourquoi vous n'en parlez pas ?
    0
  • medlatek
    Passionnant ce petit article. Vous m'avez niké ma demi journée de travail... J vais aller faire une pause pour la peine. Et après je cherche un sifflet pour hacker mon portable.
    0
  • Anonyme
    Intérrésant effectivement, pas mal le mec qui a 16 ans arrive a piraté la NASA, fallait le faire quand même Oo
    1
  • kervern
    Ce son est similaire à celui utilisé par le réseau téléphonique pour signaler l?état d?une ligne. En l?imitant, il fait donc croire à son central téléphonique qu?il a raccroché et que sa ligne est ligne.

    Ce son est similaire à celui utilisé par le réseau téléphonique pour signaler l?état d?une ligne. En l?imitant, il fait donc croire à son central téléphonique qu?il a raccroché et que sa ligne est LIBRE.
    0
  • airmaxxx
    j'adore le coup du siflet j' y croyai pas!!

    Il y a 2 fois le meme article sur idn es-que il se son fais hacker?
    0
  • metalslug3r
    Le 'vol' de HL² ne figure pas, car on ne sait toujours pas si ValVe c'est effectivement fais piquer le projet, ou si il ont eu meme relacher une vile beta dans la nature pour justifier leur retard vertiginuex... souvenez vous...
    0
  • metalslug3r
    rho la buse de Mitnick !! Il leur avait tout niquer a leur barbe, et il se fait pincer pasqu'il utilise toujours la meem cabine telephonique ! le naze :)
    0
  • NicolBolas
    On oublie un détail important : ceux dont on parle sont ceux qui se sont fait chopper. Pour 15 grandes gueules ou imprudents, pas si bons que ça puisqu'ils se sont fait prendre, combien sont dans la nature ? Combien de boites ou de gouvernement se sont fait trouer mais ne l'avoueront jamais par peur des conséquences ou même juste du ridicule ?

    Autre chose, l'article ne met pas assez l'accent sur les différentes natures de "hackers". Un hacker, c'est un bidouilleur. Il ne fait pas de mal. Les white hat bossent pour ameliorer la sécurité d'un système, les black-hat pour la faire tomber, les autres font mumuse dans leur coin sans gêner personne.
    1
  • metalslug3r
    VedlenJe suis bien placé je le connais ! (Ca, c'est dit )

    Mais on est treeeeees content pour toi :)
    0
  • zbooby@idn
    metalslug3r : Oui, je sais, c'est là qu'était la blague! C'est que personne n'y croit à cette excuse bidon de la part de VALVe...
    0
  • ChatFou33
    Trés symapthique, j'ai passé un agréable moment :)
    0
  • Onigiri@IDN
    NicolBolas : effectivement, il existe plusieurs sortes de hackers. Seulement, j'ai décidé de ne pas tous les détailler dans ce dossier, puisqu'il s'agit des attaques les plus célèbres dans le monde du hacking. S'il s'agit d'attaques, tu auras deviné que l'on parle majoritairement de black hat ;)
    0
  • JPSTAR
    dommage qu'il y ait rien sur le virus sasser, sûrement celui qui a fait le + de dégâts !
    0
  • OrionElenion
    Et encore et toujours la même rengaine : le pirate s'appelle un cracker. Le hacker, lui, n'a rien de nuisible par définition. Un petit tour sur Wikipédoa aurait suffit pour s'en rendre compte. -__-'
    0
  • OrionElenion
    Mes excuses, je n'avais pas vu le commentaire de NicolBolas et la réponse d'Onigiri. Ce qui ne change rien à ce que j'ai dit, mais la prochaine fois, je regarderai le nombre de pages de commentaires avant de poster. ^__^
    0
  • ziguizouike
    MDR

    Toutes ces phrases sur le Haking disant que c'est pas bien ...
    Ça donne envi d'en faire :p
    0