Les 20 hackers les plus célèbres de l'histoire



Il y acélèbres piratesIls se sont distingués par leurs connaissances, leurs compétences et ce qu’ils sont capables de faire pour eux-mêmes.

Le mot hacker est anglais et vient du verbe hack, qui signifie couper. Ensuite, nous avons que le pirate est un "cutter". Cela nous dit plutôt peu et cela ne nous aide pas, dans ce cas, l'étymologie du terme pour nous faire une idée précise.

Un pirate informatique n'est pas qu'un pirate réseau. Un pirate informatique est avant tout une personne curieuse qui, par ses connaissances en informatique, qu’il soit programmeur professionnel ou non, parvient à accéder à des sites protégés ou à des pages Web via son ordinateur et qu’il est difficile voire impossible d’y accéder. les mortels.

Par conséquent, nous pourrions dire que les pirates informatiques sont des experts en informatique qui utilisent leurs connaissances avancées pour leur propre bénéfice, en travaillant pour d’autres (parfois) ou pour les mettre altruistiquement au service de la société, en prétendant que ces informations ne doivent pas être cachées et que nous avons tous le droit de savoir ce qu’ils ont découvert grâce à leurs recherches d’auteurs.

Un pirate informatique peut être introduit, avec une relative facilité, dans les comptes bancaires de milliers de personnes et avoir accès à des informations très intéressantes pouvant intéresser de nombreuses entreprises.

En cette fin d'année 2016, les pirates informatiques sont passés à la pointe du monde car ils ont apporté au public des milliers de courriels du candidat à la présidence du pays le plus puissant du monde: Hillary Clinton.

Ils sont accusés de travailler au service de Vladimir Poutine pour déstabiliser les élections américaines. Jusqu'à présent, l'importance du contrôle de l'information est devenue importante. Par conséquent, le pirate informatique est, en réalité, une personne qui peut être utilisée pour le bien ou pour le mal, selon l’utilisation qui en est faite, et qui la réalise, de ces informations secrètes.

Top 20 des hackers les plus influents

1- Rafael Gray

Ce garçon est devenu milliardaire en accédant aux systèmes informatiques des ordinateurs du monde entier, obtenant les numéros de cartes de crédit de nombreuses personnes. Il était surnommé "The Hacker Bill Gates". C'est, pour beaucoup, le numéro un incontestable.

2- Chad Davis

Son nom de guerre était Mindphasr. Il est l'un des cybercriminels les plus célèbres du 20ème siècle. Il était le créateur de "Global Hell" (l'enfer mondial), une sorte de syndicat de hackers qui opérait aux États-Unis et qui a ramené les principales entreprises américaines à l'amertume.

Il était responsable de tous les actes de vandalisme subis par le site Web officiel de la Maison-Blanche. Les attaques se sont terminées avec la célèbre légende: "L'enfer mondial ne mourra jamais".

3- Julian Paul Assange

Il est le créateur de la célèbre WikiLeaks, une page dédiée à la diffusion de nombreuses informations secrètes sur les gouvernements, l'armée, les complots, les courriels de personnes influentes, etc.

À l'adolescence, il a réussi à accéder à des documents "top secret" de l'armée américaine et à les publier. À 16 ans, il dirigeait déjà un groupe international de pirates informatiques et d’ordinateurs piratés sous le pseudonyme de Mendax.

4- Andrew Auernheimer

La façon de pirater ce gars est aussi intéressante. Il est un troll internet, plus connu sous son pseudonyme: "Weev".

Il se consacre à l'écriture, dans les forums et les communautés Internet, d'opinions incendiaires et provocatrices, en utilisant une multitude de pseudonymes à la fois. Il a réussi à interrompre la page Amazon et était responsable du piratage de la page du New York Times.

5- Rafael Núñez

Membre du célèbre groupe de hackers "World of Hell" (Monde de l'enfer), a mené des attaques sélectives et des pages de haut niveau qui souffraient d'une mauvaise sécurité. Núñez apparaît dans le livre de Dan Verton (2002) intitulé "Les journaux des hackers: Confessions d’adolescents pirates". Maintenant, il est un homme d'affaires vénézuélien bien connu.

6- Kristina Svechinskaya Vladimirovna

Il y a aussi des femmes dans le piratage informatique. Ce jeune pirate russe a réussi à passer à travers un cheval de Troie (logiciel malveillant présenté à l'utilisateur comme un programme légitime, mais qui, une fois ouvert, facilite toutes les informations à l'attaquant) dans les plus grandes banques américaines et britanniques. La demoiselle a réussi à tromper à travers des chevaux de Troie environ trois milliards de dollars au total.

7- Karl Koch

Un James Bond du piratage. Cet Allemand est devenu célèbre dans les années 80, lorsque l'Union soviétique existait encore et que la guerre froide était à son apogée.

Il a vendu des informations piratées des ordinateurs de l'armée américaine au KGB soviétique. Il était l'un des rares hackers à participer activement aux activités d'espionnage de la célèbre guerre froide.

8- Gary McKinnon

Cet écossais, administrateur système, a été arrêté pour avoir piraté pas moins de 97 bases militaires américaines. Il a également été facilement introduit dans les ordinateurs de la NASA.

Son plus grand exploit a été réalisé en 2002, quand, dans l’incroyable période de 24 heures, il a accepté, piraté et réussi à faire tomber les systèmes de 2000 ordinateurs de l’armée américaine et volé des fichiers secrets et des systèmes d’armes.Cette attaque massive a entraîné la désactivation d'une grande partie du réseau de l'armée pendant plusieurs jours.

9- Adrian Lamo

Hacked les pages du New York Times, Yahoo et Microsoft. Après ce succès, il a été chargé de renforcer la sécurité informatique de nombreuses pages de sociétés renommées. Beaucoup de pirates finissent par travailler pour empêcher d'autres pirates de faire ce qu'ils ont fait. Le merlan qui mord sa queue.

10- Robert Tappan Morris

Ingénieur en informatique qui en 1988 a inventé le "ver" ou ver informatique. Ce ver est une sorte de virus mais, contrairement à ceux-ci, il se propage sans l'aide d'une personne.

Tappan a été la première personne à être arrêtée pour avoir violé la loi américaine sur la fraude et les abus informatiques. Il a été professeur de génie électrique et informatique au prestigieux Massachusetts Institute of Technology lorsqu'il a été condamné à trois ans de prison par les tribunaux américains.

11- Kevin Poulsen

Hacker pour une Porsche 944! Cet homme, rédacteur en chef de Wired.com, a piraté toutes les lignes téléphoniques de la ville de Los Angeles pour s’assurer que son appel serait le centième de seconde d’une liste d’appels à une station de radio.

Ce nombre a donné le droit de prendre le gros lot: une Porsche 944 S2. Après avoir quitté la prison, il a quitté le monde de la programmation et est devenu journaliste pour échapper aux activités criminelles de son passé de pirate informatique.

12- Albert González

Connu pour être l'esprit organisateur d'une escroquerie massive à la carte de crédit, Albert a réussi à détourner 170 millions de dollars sur son compte. Cette fraude était considérée comme l'une des plus importantes de l'histoire des États-Unis.

SQL utilisé (langage de requête structuré) pour voler les données du système, avec les numéros des cartes et les noms des propriétaires, et a lancé des attaques ARP massives (en espagnol, protocole de résolution d'adresse) qui ont semé la zone de faux messages dans tout le système.

13- George Hotz

Étudiant du Centre John Hopkins pour les programmeurs de jeunes talents, George est devenu célèbre pour son piratage de l'iPhone, qui a permis d'être utilisé par d'autres terminaux sans être connecté à aucun réseau. Il a également pu contourner les limitations de l'iPad, de l'iPad touch et de l'Apple TV. Il a également été poursuivi en justice par Sony pour avoir piraté sa célèbre Play Station 3.

14- Kevin Mitnick, le précoce

Consultant en sécurité informatique, Mitnick est l'un des pirates les plus connus du 20ème siècle. Il a participé à divers crimes informatiques contre la sécurité des communications et est devenu l'un des criminels informatiques les plus recherchés par les autorités nord-américaines.

À l'âge de douze ans, il fait ses premiers pas en modifiant la carte de bus de Los Angeles en sa faveur. Sur Internet, des photos de lui circulent avec un T-shirt qui lit la légende: "Je ne suis pas un hacker mais un professionnel de la sécurité".

15- Astra

Son vrai nom n'a jamais été connu. Il semble qu'il était un mathématicien de 58 ans. Il est entré dans la base de données du fabricant d’avions de combat supersoniques et a volé toutes les données des nouvelles armes du groupe Dassault pour ces avions et d’autres.

L'information intéresse les gens du monde entier. Il y avait environ 250 acheteurs de toutes les régions du monde: Moyen-Orient, Brésil, Afrique du Sud, France, Allemagne, Italie, etc. Le prix de chaque document s'élevait à mille dollars. En revanche, le préjudice que cela a causé à la société du groupe Dassault dépasse les 360 millions de dollars.

16- Jonathan James

Son pseudonyme était "comorade". Il est mort à 24 ans. À quinze ans, il commence sa carrière en tant que pirate informatique, abandonnant le système Bell South, Miami-Dade, la NASA et la base de données du ministère de la Défense des États-Unis.

James a volé plus d'un million et demi de dollars. Il a été condamné à 6 mois de détention à domicile et le juge lui a également demandé d'écrire une lettre d'excuses à la fois à la NASA et au ministère américain de la Défense.

De plus, en 2007, après la grande escroquerie du groupe d'Albert Gonzalez, la police a mené une perquisition chez James. Il a dit qu'il n'avait rien à voir avec cette affaire. Il a paniqué en disant qu’il serait enfermé à cause de ces vols de cartes et qu’en 2008, il s’est suicidé en se tirant une balle dans la douche.

Il a écrit une lettre d'adieu dans laquelle il a déclaré qu'il ne croyait pas au système judiciaire et que sa lettre pourrait en faire réfléchir beaucoup. La lettre s'est terminée en disant qu'il avait perdu le contrôle de la situation et que c'était la seule façon de le récupérer.

17- Vladimir Levin

Son histoire ressemble à l'intrigue du film d'espionnage "Casino Royal" de James Bond. Avec son gang, dans son appartement à Saint-Pétersbourg (Russie), Levin a volé des dizaines de millions de dollars à la banque Citybank dans le monde entier. Mais l'opération n'a pas été réalisée en ligne. Il l'a fait par écoute électronique.

Il a réussi à intercepter de nombreuses conversations clients avec la banque et a ainsi pu connaître toutes les données nécessaires.En 1998, le juge a décidé que Levin devait restituer à la banque la somme de deux cent quarante mille dollars. Il était derrière les barreaux pendant trois ans. Depuis lors, rien n'a été entendu à son sujet.

18- Mathew Bivan et Richard Price

Ce couple britannique a eu le gouvernement américain en échec en 1994. Ils ont réussi à accéder au système du Pentagone et à l'attaquer. Ils ont imité la manière de communiquer des agents américains et ont divulgué des informations de sécurité restreintes aux agents coréens.

A cette époque, ils avaient respectivement 21 et 16 ans. Les Américains, au début, ne savaient pas quel pays avait reçu les informations, que ce soit la Corée du Nord ou la Corée du Nord. Si c’était la Corée du Nord, le risque d’une guerre mondiale était réel. Heureusement pour le monde, les rapports falsifiés ont été remis aux services de renseignement sud-coréens. Un an plus tard, le pirate a été détecté et ils ont été arrêtés.

19- Chen Ing Hou

Ce Chinois taïwanais a créé un virus auquel il a donné le nom de ses initiales: CIH. Bien qu'il ait plus tard regretté et présenté ses excuses au monde pour avoir créé ce virus dangereux, il a dit qu'il l'avait fait pour discréditer toutes les entreprises qui fabriquaient des antivirus pour ordinateurs, les qualifiant de négligées.

Je voulais leur apprendre une leçon, selon leurs propres mots. Ce virus a été plus tard connu sous le nom de virus de Tchernobyl, en référence à la centrale nucléaire ukrainienne qui a subi ce tragique accident en 1986.

Le virus était beaucoup plus dangereux le 26 avril, date de l'accident de Tchernobyl. Plus tard, on a découvert que cette date était en fait l’anniversaire de l’ami Chen Ing.

20- Ehud Tenenbaum

Hacker juif devenu célèbre à 19 ans pour avoir dirigé un groupe de hackers qui ont réussi à endommager les systèmes de communication des plus grandes entreprises américaines. Hacked les systèmes informatiques de l'US Air Force, de la NASA, de l'US Navy, du Pentagone, de la Knesset et du MIT.

Il a également piraté les ordinateurs de groupes terroristes basés en Palestine et détruit les pages de l'organisation du Hamas.