10 des pirates informatiques les plus célèbres et les meilleurs au monde (et leurs histoires merveilleuses)

Dans le monde Web où nous obtenons une connectivité mondiale, cela est devenu beaucoup plus facile Intrusion dans la zone personnelle de l'utilisateur. Personnellement, nous ne voulons pas seulement dire Médias sociaux. Le World Wide Web, qui est devenu un centre de stockage et de récupération d’informations et le bunker le plus sûr, n’est qu’un jeu entre mes mains. Quelques génies de l'informatique. Les hackers, Black Hat Pirates, Wicked, cyber-criminels, hackers parce qu’ils sont connus, qui ont jeté des logiciels ou Virus malveillants Sur le système pour accéder aux informations requises. En raison de leur curiosité, ils peuvent également pénétrer dans votre système.

Mais tous les pirates ne sont pas mauvais. Les bons s'appellent «Pirates au chapeau blanc» Ils utilisent le piratage pour améliorer Sécurité informatique. Les gens qui aiment seulement les soi-disant "pirates au chapeau gris". Mais qu'en est-il du genre nuisible que vous pensez?

10 des pirates informatiques les plus célèbres et les meilleurs au monde (et leurs histoires merveilleuses)

Oui, ils sont appelés "pirates au chapeau noir" (nous l'avons déjà mentionné). Malgré leur être Le meilleur dans ce qu'ils font Mais ils peuvent causer beaucoup de dégâts, comme l’a montré l’histoire. Voici quelques-uns des tristement célèbres «pirates noirs», ce qu'ils ont fait pour gagner leur réputation et où ils se trouvent aujourd'hui.

1. Kevin Mitnick

Le ministère américain de la Justice l'a décrit comme "le cybercriminel le plus recherché de l'histoire des États-Unis". L’histoire de Kevin Mitnick est tellement étrange qu’elle a servi de base à un long métrage appelé «Track Down».

Qu'a-t-il fait?

Après avoir passé un an en prison pour avoir pénétré dans le réseau de Digital Equipment Corporation, il a été autorisé à sortir pour une libération surveillée de trois ans. Mais vers la fin de cette période, il s'est enfui et s'est lancé dans le piratage informatique de 2.5, qui comprenait la violation du système d'alerte de la défense nationale et le vol de secrets d'entreprise.

Où est-il maintenant?

Mitnick a finalement été arrêté et condamné à cinq ans de prison. Après avoir servi toutes ces années, il est devenu consultant et conférencier en sécurité informatique. Il dirige maintenant Mitnick Security Consulting, LLC.

10 des pirates informatiques les plus célèbres et les meilleurs au monde (et leurs histoires merveilleuses)

2. Jonathan James

L'histoire de Jonathan James, connue sous le nom de «c0mrade», est une histoire tragique. La percée a commencé très tôt, a réussi à pénétrer dans de nombreux réseaux commerciaux et gouvernementaux et a été envoyée en prison pour cela - tout cela alors qu'il était encore mineur.

  Paypal et Aramex lancent une nouvelle boutique en ligne

Qu'a-t-il fait?

James a finalement piraté le réseau de la NASA et téléchargé suffisamment de code source (actifs de 1.7 $ à l'époque) pour voir le fonctionnement de l'ISS. La NASA a dû fermer son réseau pendant trois semaines complètes pour enquêter sur le piratage informatique, moyennant un coût supplémentaire de 41000.

Où est-il maintenant?

Au cours de l’année 2007, de nombreuses entreprises de premier plan ont été victimes de nombreuses attaques de réseau malveillantes. Bien que James ait nié toute implication, il a été soupçonné et interrogé l'année de son 2008. James s'est suicidé, croyant qu'il serait déclaré coupable de crimes qu'il n'aurait pas commis.

3. Albert Gonzalez

Albert Gonzalez a débuté en tant que chef d'un groupe de piratage appelé ShadowCrew. En plus de voler et de vendre des numéros de cartes de crédit, ShadowCrew a également fabriqué de faux passeports, des cartes d’assurance maladie et des certificats de naissance pour les crimes de vol d’identité.

Qu'a-t-il fait?

Albert Gonzales a ouvert la voie à la gloire sur Internet lorsqu'il a collecté plus de 170 millions de cartes de crédit et de débit sur deux ans. Il a ensuite piraté les bases de données TJX et Heartland Payment Systems pour leur voler également tous leurs numéros de carte de crédit stockés.

Où est-il maintenant?

Gonzalez a été condamné à 20 ans de prison (deux condamnations 20 à la fois) et doit être libéré sous 2025.

4. Kevin Poulsen

Kevin Poulsen, également connu sous le nom de «Dark Dante», s'est rendu célèbre pour ses minutes 15 en tirant parti de ses connaissances complexes en systèmes téléphoniques. À un moment donné, il a percé les lignes téléphoniques d'une station de radio et s'est imposé comme l'appelant gagnant et a obtenu une toute nouvelle Porsche. Selon les médias, c’était «Hannibal Lecter du crime informatique».

Qu'a-t-il fait?

Paulsen a obtenu la liste des personnes les plus recherchées par le FBI lorsqu'il a enfreint la réglementation fédérale et volé des informations d'espionnage. Il a ensuite été arrêté dans un supermarché (dans tous les lieux) et condamné à 51 par mois d'emprisonnement et par une facture d'indemnisation de 56000 $.

Où est-il maintenant?

Poulsen a changé ses habitudes après avoir été libéré de prison à 1995. Il a commencé à travailler comme journaliste et est maintenant un éditeur contribuant chez Wired. En général, 2006 a aidé les forces de l'ordre à identifier les délinquants sexuels 744 sur le site Web de MySpace.

10 des pirates informatiques les plus célèbres et les meilleurs au monde (et leurs histoires merveilleuses)

5. Gary McKinnon, hacker de la NASA

Gary McKinnon, mieux connu sous le nom de "Solo" sur Internet, a affirmé avoir coordonné ce qui allait devenir le plus gros piratage informatique militaire de tous les temps.

Qu'a-t-il fait?

Au cours du mois 13, de février à mars 2001, McKinnon a illégalement atteint 2002, un ordinateur appartenant aux forces armées américaines et à la NASA.

Il a affirmé qu'il ne cherchait que des informations sur la suppression d'énergie gratuite et la couverture des OVNIS, mais selon les autorités américaines, il a supprimé un certain nombre de fichiers importants et transformé plus qu'un ordinateur 300 en un ordinateur inutilisable, donnant lieu à une indemnisation de plus de 700000.

  Le téléphone LG G8 ThinQ utilisera l'identifiant de la main comme identité biométrique à l'aide de la vérification vertébrale

Où est-il maintenant?

D'origine écossaise et travaillant hors du Royaume-Uni, McKinnon a réussi à échapper au gouvernement américain jusqu'à 2005, lorsqu'il a été expulsé. Après une série d'appels, Theresa May a interdit son extradition au motif qu'il était un «patient sérieux» et que l'extradition serait «incompatible avec ses droits humains».

6. Robert Taban Morris

Robert Tapan Morris a mis ses connaissances en informatique de son père, Robert Morris, informaticien aux Bell Labs et plus tard à la NSA. On attribue à Morris la création du premier ver informatique connu au monde.

Qu'a-t-il fait?

Dans 1988, Maurice a créé un ver alors qu’il était étudiant à l’Université Cornell. L’objectif du programme était de mesurer la taille d’Internet, mais c’était imparfait: les ordinateurs peuvent être infectés plusieurs fois, et chaque infection ralentit davantage l’ordinateur. Rendre 6000 un ordinateur inutilisable.

Où est-il maintenant?

En général, 1989, il a été constaté que Robert Taban Morris avait violé la loi sur la fraude et l’abus d’ordinateur. Il a été condamné à trois ans d'emprisonnement, à 400 heures de travaux d'intérêt général et à une amende de 1050 $. Il a finalement fondé Y Combinator et est maintenant conférencier au MIT.

7. Lloyd Blanchep

Loyd Blankenship, connu sous le nom de «The Mentor» dans les milieux du piratage informatique, est actif depuis 1970. Il a été membre de nombreux groupes de piratage informatique dans le passé, notamment le Choir of Death (LOD).

Qu'a-t-il fait?

Blankenship a écrit un article intitulé «Les dernières paroles du mentor» (également intitulé «La conscience des pirates et du manifeste du pirate informatique»), qu'il a écrit après son arrestation dans 1986. L'article est devenu une sorte de pierre angulaire de la culture de la piraterie.

Où est-il maintenant?

Blankenship a été embauché par Steve Jackson Games dans 1989 pour travailler sur Cyberpunk GURPS. Les services secrets américains ont perquisitionné son domicile à 1990 et ont confisqué les règles du jeu, appelant cela un "guide des crimes informatiques". Depuis, il a abandonné le piratage et est désormais responsable de la recherche et du design de produits chez McAfee.

10 des pirates informatiques les plus célèbres et les meilleurs au monde (et leurs histoires merveilleuses)

8. Julian Assange

Julian Assange a commencé le piratage informatique à l'âge de 16 un an sous le nom de «Mendax». Au cours des quatre dernières années, il a piraté de nombreux réseaux gouvernementaux, d'entreprise et éducatifs, notamment le Pentagone, la NASA, Lockheed Martin, Citibank et l'Université Stanford.

Qu'a-t-il fait?

Assange a poursuivi la création de WikiLeaks dans 2006 en tant que plate-forme pour publier des informations confidentielles et des documents classifiés provenant de sources anonymes. Les États-Unis ont ouvert une enquête contre Assange dans 2010 pour l'inculper en vertu de la loi sur l'espionnage 1917.

  Comment partager des photos / vidéos de protestation sur les plateformes de médias sociaux en toute sécurité - et de manière responsable

Où est-il maintenant?

La police britannique a arrêté Assange à l'intérieur de l'ambassade d'Équateur sur 11 en avril 2019 après que l'ambassadeur équatorien en Grande-Bretagne l'ait invité et autorisé à entrer dans le bâtiment. En mai, à 1, la justice britannique a condamné 2019 par une semaine au fondateur de WikiLeaks, Julian Assange, pour avoir enfreint les conditions de sa libération provisoire.

9. Guccifer 2.0

Qui est Guccifer 2.0? Personne ne sait à coup sûr. Ce peut être une personne ou un groupe qui se fait passer pour une personne. Le nom loue la piraterie romaine (connue sous le nom de "Guccifer"), qui vise souvent des représentants du gouvernement américain et d’autres personnes d’importance politique.

Qu'a-t-il fait?

Lors de l'élection présidentielle américaine de 2016, le réseau du Congrès national démocratique a été piraté. Des milliers de documents ont été divulgués sur Wikileaks et ailleurs. Beaucoup croient que Guccifer 2.0 est une couverture pour le renseignement russe, mais dans une interview avec Vice, Guccifer 2.0 a expliqué qu'il était romain et non russe.

Où est-il maintenant?

Guccifer 2.0 a disparu avant l'élection présidentielle américaine de 2016, puis est réapparu une fois en janvier, 2017, pour confirmer que cela n'avait rien à voir avec les renseignements russes.

10. Anonyme

peut être Anonymous Il est le "hacker" le plus connu de tous les temps, mais aussi le plus mystérieux. Anonymous n'est pas une seule personne, mais plutôt un groupe décentralisé de hackers sans réelle appartenance ni hiérarchie. Tout le monde peut agir au nom d'Anonyme.

Qu'a-t-il fait?

Depuis ses débuts dans 2003, Anonymous a été certifié pour attaquer plusieurs cibles notables, notamment Amazon, PayPal, Sony, l’Église baptiste Westboro, l’église de Scientologie, certaines parties de Dark Grid et les gouvernements de l’Australie, de l’Inde, de la Syrie et des États-Unis Parmi des dizaines d'autres processus.

Où est-il maintenant?

Anonymous continue à pénétrer jusqu'à ce jour. Depuis 2011, des groupes de piratage liés ont été créés par Anonymous: LulzSec et AntiSec.

Restez en sécurité contre les pirates informatiques modernes

Chaque année La nouvelle est une atteinte majeure à la sécurité وNouveaux outils de piratage. Par exemple, avez-vous entendu parler du rootkit LoJax UEFI, développé par des pirates informatiques russes?

Si vous craignez qu'un intrus ne pénètre de cette façon dans votre système, ne vous inquiétez pas. Ils préfèrent Poursuivre les organisations et les grandes entités. Pour en savoir plus, voir ces Des documentaires intéressants sur les pirates.

Mais il faut faire attention à un autre type de pirate informatique: quelqu'un veut Vol de vos données personnelles Pour son propre gain. Pour maintenir la protection, veillez à utiliser un programme Sécurité pour la protection من Malware Apprenez à détecter quand vos comptes ont été piratés en ligne.

Si tu veux Vous devenez un infiltré avec un chapeau blanc , Visitez ces sites pour découvrir Comment pirater légalement.

Abonnez-vous à notre newsletter
Inscrivez-vous ici pour recevoir les dernières nouvelles, mises à jour et offres spéciales directement dans votre courrier électronique.
Vous pouvez vous désabonner à tout moment
Vous pourriez l'aimer aussi

Ce site utilise des cookies pour améliorer votre expérience. Nous supposons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. Je confirme En Savoir Plus