Maison / Travailler sur Internet / Histoire de piratage. Une brève histoire des pirates. Les hackers allemands et le KGB

Histoire de piratage. Une brève histoire des pirates. Les hackers allemands et le KGB

Pour la première fois, des références au mouvement des "hackers" sont apparues à la fin des années 50 aux Etats-Unis. L'émergence et le développement du mouvement « hacker » sont dus aux étudiants du Massachusetts Institut de Technologie, l'une des meilleures universités techniques des États-Unis. Cet établissement d'enseignement a produit de nombreux scientifiques célèbres, dont les découvertes et les améliorations choqueront le monde à l'avenir. Il existe plusieurs versions de l'origine du nom du mouvement, mais nous nous concentrerons sur l'une des histoires les plus véridiques.

Le mot « hack » (hack) a plusieurs significations différentes : fabriquer des meubles avec une hache ; houe, bourrin ; astuce exquise d'intellectuels; un mouvement original de programmation ou d'utilisation de logiciels, à la suite duquel l'ordinateur a permis d'effectuer des opérations qui n'étaient pas prévues auparavant ou considérées comme impossibles ; action non standard ; dépassement créatif des limites.

Le concept de "hacker", au sens originel, est quelqu'un qui utilise son ingéniosité pour parvenir à une solution compacte et originale, appelée au sens technique - "hack". Depuis que le développement d'une nouvelle direction est allé avec la participation active des diplômés du Massachusetts Institute of Technology, le terme "hack" et ses constituants se sont toujours associés au domaine des technologies de l'information.

En ce qui concerne les technologies de l'information, le terme "hack" (hack) désignait une démarche originale dans la programmation ou l'utilisation de logiciels, à la suite de laquelle l'ordinateur permettait d'effectuer des opérations qui n'étaient pas prévues auparavant ou considérées comme impossibles. Ceux qui pourraient faire cette tâche, ont commencé à être appelés "hackers", et les utilisateurs qui ne pouvaient même pas maîtriser les actions prescrites et ne cherchaient pas à explorer le système étaient appelés "lamers" (de l'anglais "lamer" - inférieur, misérable, infirme).

Le mouvement hacker des années 60 n'était pas de nature destructrice, mais reflétait une tendance à l'innovation créative, à l'exploration des limites divers systèmes, leurs potentialités. L'expérimentation n'a pas cherché à atteindre des objectifs égoïstes ou à infliger des dommages. La communauté des hackers de cette période, qui comprenait des étudiants et des professeurs des plus grandes universités et centres de recherche des États-Unis, était caractérisée par un esprit de coopération mutuelle, de démocratie et son propre code éthique bien fondé. La caractéristique la plus importante de la sous-culture des hackers à ce stade est l'idée de leur propre choix, l'élitisme. Beaucoup d'entre eux se considéraient comme des pionniers dans la création d'une nouvelle société basée sur les valeurs du cyberespace mondial.

La sous-culture a commencé à se former et à changer activement. En 1984, les premières éditions imprimées paraissent. Le premier magazine de hacker "2600" a commencé à apparaître. Il a été suivi un an plus tard édition électronique Phrack. Le mouvement hacker du début et du milieu des années 80 est passé de la recherche pionnière à l'intrusion non autorisée dans les systèmes d'autrui, augmentant l'agressivité, utilisant les connaissances pour protester (contre la société adulte), supprimant ou modifiant des données importantes, propageant des virus informatiques, etc. La communauté des hackers de cette période, contrairement à ses prédécesseurs, n'a pas de concept idéologique unique. On distingue des sous-groupes qui diffèrent par diverses attitudes idéologiques et psychologiques.

L'histoire de l'émergence du "hacking"

Les pirates sont apparus presque immédiatement après la création du premier ordinateur.

1960 Naissance du piratage.

Les premiers pirates informatiques sont apparus au Massachusetts Institute of Technology. Ils tirent leur nom des membres d'une équipe de simulation de mouvement de train qui ont piraté des trains électriques, des voies et des aiguillages dans le but de trouver un moyen d'accélérer les choses. Les jeunes ont décidé de satisfaire leur curiosité et d'appliquer les compétences techniques acquises tout en étudiant de nouveaux mainframes en cours de conception dans l'enceinte de l'institut.

Phone Freakers et Captain Crunch des années 1970.

John Draper alias Captain Crunch

Les pirates téléphoniques (phreakers) se livraient au piratage des réseaux régionaux et internationaux, ce qui leur a permis d'appeler gratuitement. L'un des phreakers, John Draper (également connu sous le nom de Captain Crunch), a découvert qu'un simple sifflet jouet générait un signal de 2600 Hz. Exactement les mêmes caractéristiques étaient fournies par l'accès à distance aux systèmes de commutation AT&T.

Draper conçu dispositif spécial, qui, combiné avec un sifflet et un poste téléphonique, lui a permis de faire appels gratuits. Peu de temps après, le magazine Esquire a publié un article intitulé "Secrets of the Little Blue Box". Il décrivait la procédure de fabrication d'un tel dispositif. Par la suite, le nombre de cas d'arnaques téléphoniques aux États-Unis a nettement augmenté. Entre autres, Steve Wozniak et Steve Jobs, les futurs fondateurs de Pomme l'ordinateur.

Ils organisaient la production à domicile et vendaient de telles «boîtes bleues».

1980 Hacking fusionné et babillards électroniques.

Après que le domaine d'activité des phreakers téléphoniques a commencé à se déplacer vers la technologie informatique, les premiers babillards électroniques sont apparus.

Les panneaux d'affichage Sherwood Forest et Catch-22 ont été les précurseurs des groupes de discussion Usenet et E-mail. Ils sont devenus un lieu de rencontre pour les phreakers et les hackers qui y échangeaient des informations, se vendaient de précieux conseils et échangeaient également des mots de passe et des numéros volés. cartes de crédit.

Des groupes de hackers ont commencé à se former. Legion of Doom aux États-Unis et Chaos Computer Club en Allemagne ont été parmi les premiers groupes de ce type.

1983 Jeux d'enfants.

Le film "War Games" a d'abord introduit la société aux hackers. C'est après sa sortie qu'est née la légende des hackers cyber-héros (et anti-héros). Le personnage principal du film, joué par Matthew Broderick, tente de pirater l'ordinateur d'un fabricant de jeux vidéo, mais s'infiltre à la place dans un ordinateur militaire simulant une guerre nucléaire.

L'ordinateur, nommé WOPR (similaire au système militaire actuel BURGR), a mal interprété la demande du pirate et a adopté le jeu de la guerre thermonucléaire mondiale pour lancer des missiles ennemis. Cela a soulevé la direction militaire sur ses pieds et a créé la menace de guerre au plus haut degré - Condition de défense 1 (ou Def Con 1).

La même année, les autorités ont arrêté six adolescents faisant partie du soi-disant groupe 414 (le numéro a été attribué selon le code de la région dans laquelle ils opéraient). En seulement neuf jours, des pirates ont piraté 60 ordinateurs, dont plusieurs machines du Laboratoire national de Los Alamos utilisées pour développer des armes nucléaires.

1984 Éditions Hacker.

Le premier magazine de hacker "2600" a commencé à apparaître. Il a été suivi un an plus tard par l'édition électronique de Phrack. L'éditeur de "2600" a été signé par Emmanuel Goldstein (son vrai nom est Eric Corley). Ce pseudonyme a été emprunté au protagoniste du roman de George Orwell 1984. Les deux publications ont publié des conseils aux futurs hackers et phreakers, et ont également couvert les derniers développements de la vie des hackers. Aujourd'hui, "2600" peut être trouvé dans de nombreux magasins de magazines importants et respectables.

1986 de l'ordinateur à la prison.

Avec l'augmentation des cas de piratage informatique signalés dans les agences gouvernementales et les entreprises privées, le Congrès américain a adopté le "Computer Fraud and Abuse Act", qui a fait de l'intrusion dans un système informatique une infraction pénale. La loi, cependant, ne dit rien sur les actes criminels des mineurs.

1988 "Ver" Morris Un "ver" lancé par Robert Morris infecte environ 6 000 ordinateurs, paralysant les systèmes critiques fédéraux et universitaires. Robert Morris Jr., étudiant diplômé de l'Université Cornell et fils d'un directeur scientifique de la National Security Agency, a lancé un ver logiciel sur ARPAnet (le prédécesseur d'Internet) qui envoyait automatiquement des copies de lui-même par voie électronique. Morris voulait voir quel impact son programme aurait sur les systèmes Unix.

Le ver, relâché dans la nature, a touché environ 6 000 ordinateurs, paralysant d'importants systèmes fédéraux et universitaires. Morris a été expulsé de l'université et condamné à trois ans de probation et à une amende de 10 000 $.

1989 Les hackers allemands et le KGB.

Le premier cas de cyberespionnage international a été enregistré en Allemagne de l'Ouest. Des pirates ayant un certain lien avec le Chaos Computer Club ont été arrêtés pour avoir infiltré American systèmes informatiques et pour avoir vendu le code source des systèmes d'exploitation du KGB.Trois d'entre eux ont été remis aux autorités par leurs propres amis hackers, et un quatrième suspect s'est suicidé après la parution d'une publication dans la presse décrivant son rôle dans le plan criminel. Parce que les informations volées n'étaient pas classifiées, les pirates ont été condamnés à une amende et à une peine de probation.

Séparément, il convient de mentionner l'arrestation d'un pirate informatique surnommé The Mentor (Mentor). Il a publié une adresse célèbre connue sous le nom de Hacker Manifesto. Un document visant à protéger les hackers commence par ces mots : « Tout mon crime est la curiosité... Je suis fier de mon appartenance aux rangs des hackers et publie mon manifeste. Bien sûr, vous pouvez traiter avec des membres individuels de notre communauté, mais vous n'êtes pas en mesure de nous arrêter tous.

1990 Opération Sundevil.

Après un travail préparatoire long et minutieux, des agents du renseignement ont procédé à des arrestations simultanées de pirates informatiques dans 14 villes américaines à la fois.

Au cours de l'opération, les organisateurs et les membres les plus éminents du groupe ont été arrêtés, échangeant des informations par le biais de panneaux d'affichage électroniques. L'événement était dirigé contre le vol de numéros de cartes de crédit et le piratage des téléphones et systèmes de câbles. En conséquence, il y a eu une scission dans la communauté des hackers - en échange de la liberté, les personnes arrêtées ont fourni aux services fédéraux les informations qui les intéressaient.

1993 Pourquoi acheter une voiture si on peut la siffler ?

Lors d'un quiz sur une station de radio, le hacker Kevin Paulsen et deux de ses amis ont bloqué le système téléphonique, ne laissant passer que leurs appels, et ont "gagné" deux Porsche, un voyage et 20 000 $ à Paulsen, qui était déjà recherché pour avoir piraté des systèmes. compagnies de téléphone, a été condamné pour fraude informatique et téléphonique à cinq ans de prison. Après sa libération en 1996, il a travaillé comme journaliste indépendant couvrant la criminalité informatique.

La première conférence hacker Def Con a eu lieu à Las Vegas. Il a été conçu comme un événement ponctuel dédié à la cérémonie d'adieu aux panneaux d'affichage (ils ont été remplacés par la technologie du World Wide Web), mais le forum a suscité un tel intérêt qu'il est devenu un événement annuel.

1994 Outils de piratage pour tout le monde.

La généralisation d'Internet a en fait commencé avec le nouveau navigateur Netscape Navigator, dont l'apparition a grandement simplifié l'accès aux informations diffusées sur le Web. Les pirates se sont déplacés très rapidement dans le nouvel environnement, déplaçant leurs conférences et programmes des anciens panneaux BBS vers les nouveaux sites Web.

Une fois informatif et simple d'utilisation outils est devenu disponible pour chaque visiteur du Web, le visage de la communauté des hackers a commencé à changer.

L'avènement du navigateur Netscape Navigator a rendu beaucoup plus facile l'accès aux informations sur le World Wide Web.

1995 Affaire Mitnick.

Le pirate informatique en série Kevin Mitnick a été arrêté par des agents du renseignement américain et accusé d'avoir volé 20 000 numéros de carte de crédit. En attendant son procès, il a purgé quatre ans de prison et a acquis une grande notoriété dans la communauté des hackers. Après avoir été reconnu coupable de sept crimes en mars 1999, Mitnick a été condamné à une peine pas beaucoup plus longue que le temps qu'il avait déjà passé en prison. Des pirates informatiques russes ont volé 10 millions de dollars à Citibank et ont transféré l'argent sur les comptes d'institutions financières situées dans d'autres pays du monde. Vladimir Levin, 30 ans, qui dirigeait le groupe, avec l'aide de son ordinateur portable en quelques heures, il plaça de l'argent dans les banques de Finlande et d'Israël. Par la suite, Levin a été traduit devant les forces de l'ordre américaines et a été condamné à trois ans de prison. Cependant, les autorités n'ont pas réussi à trouver 400 000 dollars volés.

1997 piratage du système AOL.

L'avènement de l'application gratuite AOHell a permis à un groupe de pirates inexpérimentés, dont les qualifications se limitaient à la connaissance des langages de script, de parcourir les réseaux d'America Online. En quelques jours seulement boîtes aux lettres des centaines de milliers d'utilisateurs d'AOL ont été inondés de bombes électroniques de plusieurs mégaoctets et les conférences ont été paralysées par le spam.

1998 Le culte des hackers et l'arrivée des Israéliens.

Cult of the Dead Cow a présenté un puissant programme de hacker Back Orifice lors de la prochaine conférence Def Con. En installant ce cheval de Troie sur une machine exécutant les systèmes d'exploitation Windows 95 ou Windows 98, les pirates pourraient obtenir des informations non autorisées. accès à distance aux ressources informatiques.

Au cours de l'aggravation de la situation dans le golfe Persique, des pirates ont piraté plusieurs ordinateurs non classifiés du Pentagone et volé Logiciel. Plus tard, le porte-parole du département américain de la Défense, John Hamre, l'a qualifiée d'"attaque la plus organisée et la plus réfléchie" contre les systèmes du département militaire de toute l'histoire de leur existence.Les traces laissées par les pirates ont permis de retrouver deux adolescents américains. Finalement, le chef du groupe, le hacker israélien de 19 ans Ehud Tenebaum, connu sous le nom d'Analyser, a également été retrouvé et arrêté. Aujourd'hui, Tenebaum est directeur de la technologie pour une société de conseil en informatique.

1999 Vulgarisation des systèmes de sécurité informatique.

Microsoft a publié le fonctionnement Système Windows 98, et 1999 a été marquée par les systèmes de sécurité (et l'activité de piratage). En réponse à de nombreuses publications d'une liste de bogues trouvés dans Windows et d'autres produits commerciaux, les développeurs ont proposé des moyens de les corriger et des options de produits mises à jour. Un certain nombre de fabricants ont publié des outils anti-piratage spécifiquement destinés à être installés sur des ordinateurs personnels.

2000 Déni de service.

L'une des attaques par déni de service les plus puissantes a été lancée sur les sites Web d'eBay, de Yahoo et d'Amazon. Des militants du Pakistan et du Moyen-Orient ont détruit des sites Web appartenant aux gouvernements indien et israélien pour protester contre la politique menée par les dirigeants de ces pays dans l'État du Cachemire et de la Palestine. Des pirates ont piraté l'intranet de Microsoft et obtenu l'accès aux codes sources de le dernier Versions Windows et Bureau.

2001 Attaques sur les serveurs DNS.

Microsoft a été parmi les plus grandes victimes des pirates attaquant les serveurs de noms de domaine (DNS). À la suite d'attaques par déni de service, les informations de routage DNS auxquelles accèdent les clients des sites Web Microsoft ont été détruites. Le piratage a été découvert quelques heures plus tard, mais pendant deux jours entiers, des millions d'utilisateurs n'ont pas pu accéder aux pages de Microsoft.

Plus nous comptons sur la technologie, plus les pirates informatiques potentiels ont de pouvoir sur nous. Peu importe si leur objectif est d'aider ou de nuire - ces gars ont la capacité de changer le monde comme ils l'entendent. Ils peuvent rester insaisissables et toujours en arrière-plan, et de nombreux hackers préfèrent ce genre de vie, mais il existe quelques hackers vraiment brillants dont les noms sont connus du public.

1. Robert Tappan Morris

Même si vous n'y connaissez pas grand chose virus informatiques, de toute façon, vous avez probablement entendu parler des soi-disant "vers". Le premier à lancer un tel virus sur le réseau fut Robert Tappan Morris.

Morris, un étudiant diplômé de l'Université Cornell, a créé son "ver" et l'a diffusé sur le réseau le 2 novembre 1988, ce qui a paralysé le travail de six mille ordinateurs aux États-Unis. Par la suite, il a affirmé qu'il voulait simplement voir à quel point Internet s'était développé et que ce qui s'était passé était les conséquences d'une expérience devenue incontrôlable. Cependant, le ver s'est avéré être bien plus qu'un simple test : il a lu /etc/passwd, essayant de deviner les mots de passe pour comptes. Morris a finalement été condamné à une amende et à une peine de trois ans avec sursis.

Plus tard, Morris est devenu professeur à l'Université de Harvard et l'auteur d'un grand nombre de développements dans le domaine des logiciels. Il est aujourd'hui professeur d'informatique au Massachusetts Institute of Technology. Pas une mauvaise carrière pour un hacker.

2. Kévin Mitnick

Tout a commencé lorsque Kevin Mitnick a soudainement voulu utiliser les transports en commun gratuitement.

Mitnick a piraté le système de bus de Los Angeles avec un faux document de voyage. Plus tard, à l'âge de 12 ans, il devient escroc par téléphone- d'abord amusé en redirigeant le signal téléphone fixe sur un téléphone public et en écoutant comment les propriétaires de téléphones résidentiels sont invités à baisser un centime avant de parler. Puis il a juste commencé à appeler gratuitement où il voulait. Quelques années plus tard, Mitnick était recherché dans tout le pays pour avoir piraté le réseau Digital Equipment Corporation et volé leur logiciel. Cela a peut-être été son premier piratage notable, mais plus tard, le gars est également entré dans les réseaux des géants du téléphone Nokia et Motorola.

Le FBI l'a attrapé en 1995 après avoir piraté un expert américain en sécurité informatique, Tsutomu Shimomura. Mitnick a été condamné à cinq ans de prison, et à sa sortie de prison, il s'est impliqué dans la protection des systèmes informatiques et a fondé la société Defensive Thinking Inc., spécialisée dans la sécurité informatique. Il a également écrit plusieurs livres sur les pirates.

3. Adrien Lamo

Oui, les entreprises embauchent parfois des pirates pour tester les faiblesses de leurs systèmes, mais personne n'a jamais embauché Adrian Lamo.

En 2002 et 2003, Lamo a piraté les systèmes de plusieurs grandes entreprises juste pour le plaisir, puis a informé les entreprises des bogues dans leurs systèmes de sécurité. Parmi les objets attaqués par le pirate figuraient Microsoft, Yahoo et le New York Times, où il a ajouté son Informations de contactà la base de données d'experts.

Connu sous le nom de "hacker sans-abri", Lamo travaillait le plus souvent en se connectant au net dans les cybercafés et les bibliothèques publiques. Beaucoup pensent qu'il était animé par une soif de gloire. L'intrusion de Lamo dans le réseau du NY Times en 2003 l'a attiré l'attention des opposants à la cybercriminalité, il a été arrêté et condamné à six mois d'assignation à résidence et deux ans de probation. Lamo travaille maintenant comme conférencier et journaliste bien connu, et comme consultant indépendant en sécurité, tout en évitant tout travail de bureau rémunéré.

4. Gary McKinnon (alias Solo)

Le hacker londonien d'origine écossaise Gary McKinnon n'agissait pas tant pour le plaisir que pour des objectifs politiques.

En 2002, McKinnon a fait irruption dans les ordinateurs du département américain de la Défense, de l'armée, de la marine, de l'armée de l'air et de la NASA. Par la suite, il a déclaré qu'il cherchait des preuves de la dissimulation d'informations sur les ovnis, de la rétention d'informations sur les sources d'énergie alternatives et d'autres technologies potentiellement utiles à la société.

Ce n'est pas une blague. McKinnon a déclaré qu'il avait des raisons de croire que le gouvernement américain cachait une technologie extraterrestre qui pourrait résoudre la crise énergétique mondiale. Cependant, le hacker autodidacte admet qu'il pourrait "accidentellement" supprimer tout un tas d'autres fichiers et éventuellement en corrompre certains. disques durs quand il a essayé de brouiller les pistes. Cependant, il insiste toujours sur le fait que rien de spécial ne s'est produit.

Le gouvernement américain, à son tour, affirme que l'attaque de McKinnon a coûté 800 000 $ et met également en doute que le pirate cherchait vraiment des informations sur les ovnis. Les avocats britanniques qui ont placé Gary sous protection insistent sur le fait que leur client, qui souffre du syndrome d'Asperger, mérite un traitement spécial en raison d'une santé mentale instable.

5. (alias Curador)

Raphael Gray s'est qualifié d'homme juste et a insisté sur le fait qu'il essayait seulement d'aider les sites de commerce électronique lorsqu'il a piraté leurs bases de données pour voler des numéros de carte de crédit et renseignements personnels 26 000 clients américains, britanniques et canadiens en 2000.

L'adolescent gallois de 18 ans a alors affirmé qu'il essayait simplement d'attirer l'attention sur des failles de sécurité. Certes, on ne comprend pas tout à fait pourquoi, dans ce cas, il a placé les numéros de carte volés dans libre accès en ligne, mais c'est une autre affaire.

En 2001, Gray a été condamné à trois ans de traitement psychiatrique obligatoire.

6.

Draper peut être appelé le grand-père des hackers sans exagération. Au début des années 1970, il était considéré comme le "roi" des voyous du téléphone - c'est-à-dire qu'il passait des appels gratuits. A cette époque, Internet n'était pas encore très répandu et peu de gens avaient Ordinateur personnel, donc Draper était dans les téléphones.

Le pirate a découvert qu'un sifflet jouet fabriqué à partir d'une boîte de cornflakes émettait un son similaire à un signal d'accès électrique au réseau téléphonique, et a trouvé un moyen d'appeler gratuitement : composé numéro international et a sifflé. Le signal du sifflet correspondait au signal du réseau téléphonique et informait le système que Draper avait raccroché. Ainsi, la ligne était considérée comme libre et toutes les autres actions de l'abonné n'étaient pas enregistrées.

Après quelques expériences, John, avec ses amis Steve Wozniak et Steve Jobs (des noms familiers, n'est-ce pas ?), a créé un appareil appelé la « Blue Box », qui permet de simuler les sons du réseau téléphonique et de passer des appels gratuits. Draper écrivit plus tard le premier éditeur de texte pour IBM PC "EasyWriter". Il dirige actuellement sa propre société de sécurité informatique.

7. (alias Dark Dante)

Dans les années 1980, juste au moment où le phreaking téléphonique devenait très populaire dans certains cercles, Poulsen a fait une farce pleine d'esprit à la station de radio de Los Angeles KIIS en simulant plusieurs appels téléphoniques qui lui ont permis de remporter le prix principal - un voyage à Hawaï et une voiture Porsche. .

Un peu plus tard, un hacker a piraté la base de données du FBI et a eu accès à des informations classifiées concernant les écoutes téléphoniques. conversations téléphoniques, après quoi le FBI a commencé à le rechercher. En conséquence, Poulsen a été arrêté et condamné à cinq ans.

Il est actuellement rédacteur en chef du journal Wired News.

8.

En 2007, l'accès à Internet a soudainement disparu dans toute l'Estonie. Ce pays "petit mais très féru de technologie" a blâmé le gouvernement russe pour tout. À ce moment-là, des émeutes se produisaient souvent en Estonie en raison du démantèlement de monuments soviétiques, il était donc tout à fait logique de soupçonner la Russie.

Les hackers responsables de cette cyberterreur ont eu accès à tous les ordinateurs du pays et les ont utilisés en surchargeant tous les serveurs. Les guichets automatiques ne fonctionnaient pas, les pages Web ne s'ouvraient pas, les systèmes gouvernementaux devaient être fermés.

Il a fallu plusieurs semaines aux responsables estoniens pour trouver les coupables. Il s'est avéré qu'un certain Dmitry Galushkevich, un Russe de 20 ans vivant en Estonie, a fait sensation. Seul, il a fait ce remue-ménage ou avec un groupe de personnes partageant les mêmes idées, il n'a pas été possible de le savoir. Galushkevich lui-même a été condamné à une amende de 17 500 couronnes (environ 45 000 roubles).

9. (alias camarade)

Sur la liste des systèmes informatiques qui doivent être incroyablement sécurisés pour qu'aucun génie de l'informatique ne puisse percer, le système du département américain de la Défense occupe sans aucun doute une place honorable. Cependant, le hacker américain Jonathan James a piraté ce système et pénétré leur serveur. Le gars à l'époque avait 15 ans.

Les 29 et 30 juin 1999, James a attaqué la NASA. Il a pu parcourir librement l'ensemble du réseau et voler plusieurs fichiers, dont le code source de la station orbitale internationale. Bien sûr, la NASA a lancé une opération massive pour capturer le pirate informatique, et bientôt James a été capturé. La NASA a estimé les dommages à 1,7 million de dollars.

En raison du fait que James n'était pas un adulte, il a été condamné à seulement six mois de prison et a également été contraint de s'engager à cesser d'utiliser des ordinateurs.

Malheureusement, James n'est plus en vie. Il est décédé le 18 mai 2008 dans des circonstances mystérieuses. La cause officielle du décès est le suicide, mais il y a des rumeurs selon lesquelles le pirate intraitable a été "éliminé" par des agences gouvernementales.

10.

En 2002, le duo trompeur (un groupe de deux personnes - Benjamin Stark, 20 ans et Robert Little, 18 ans) a effectué une série de piratages très médiatisés dans les réseaux gouvernementaux, y compris l'US Navy, la NASA, le FAA et le ministère de la Défense.

Comme beaucoup d'autres hackers, Stark et Little ont affirmé qu'ils voulaient simplement signaler les failles de sécurité et ainsi aider leur pays. Les deux pirates ont laissé des messages sur ces systèmes et publié des adresses e-mail publiquement connues de fonctionnaires et des sites Web classifiés du gouvernement dans le but d'attirer l'attention du gouvernement. Et attiré.

En 2006, les deux pirates ont plaidé coupable. Stark a reçu deux ans de probation, Little quatre mois de probation avec trois ans de probation, et tous deux ont dû payer des dizaines de milliers de dollars de dommages et intérêts.

1960 Naissance du piratage

Les premiers pirates informatiques sont apparus au Massachusetts Institute of Technology. Ils tirent leur nom des membres d'une équipe de simulation de mouvement de train qui ont piraté des trains électriques, des voies et des aiguillages dans le but de trouver un moyen d'accélérer les choses. Les jeunes ont décidé de satisfaire leur curiosité et d'appliquer les compétences techniques acquises tout en étudiant de nouveaux mainframes en cours de conception dans l'enceinte de l'institut.

Phone Freakers et Captain Crunch des années 1970

John Draper alias Captain Crunch

Les pirates téléphoniques (phreakers) se livraient au piratage des réseaux régionaux et internationaux, ce qui leur a permis d'appeler gratuitement. L'un des phreakers, John Draper (également connu sous le nom de Captain Crunch), a découvert qu'un simple sifflet jouet générait un signal de 2600 Hz. Exactement les mêmes caractéristiques étaient fournies par l'accès à distance aux systèmes de commutation AT&T.

Draper a construit un appareil spécial qui, en combinaison avec un sifflet et un téléphone, lui a permis de passer des appels gratuits. Peu de temps après, le magazine Esquire a publié un article intitulé "Secrets of the Little Blue Box". Il décrivait la procédure de fabrication d'un tel dispositif. Par la suite, le nombre de cas d'arnaques téléphoniques aux États-Unis a nettement augmenté. Entre autres, Steve Wozniak et Steve Jobs, les futurs fondateurs d'Apple Computer, ont rejoint les rangs des contrevenants. Ils organisaient la production à domicile et vendaient de telles «boîtes bleues».

1980 Associations de hackers et babillards électroniques

Après que le domaine d'activité des phreakers téléphoniques a commencé à se déplacer vers l'informatique, les premiers babillards électroniques sont apparus.

Les babillards électroniques Sherwood Forest et Catch-22 ont été les précurseurs des groupes de discussion Usenet et du courrier électronique. Ils sont devenus un lieu de rencontre pour les phreakers et les hackers qui y échangeaient des informations, se vendaient de précieux conseils et échangeaient également des mots de passe et des numéros de carte de crédit volés.

Des groupes de hackers ont commencé à se former. Legion of Doom aux États-Unis et Chaos Computer Club en Allemagne ont été parmi les premiers groupes de ce type.

1983 Jeux d'enfants

Le film "War Games" a d'abord introduit la société aux hackers. C'est après sa sortie qu'est née la légende des hackers cyber-héros (et anti-héros). Le personnage principal du film, joué par Matthew Broderick, tente de pirater l'ordinateur d'un fabricant de jeux vidéo, mais s'infiltre à la place dans un ordinateur militaire simulant une guerre nucléaire.

L'ordinateur, nommé WOPR (similaire au système militaire actuel BURGR), a mal interprété la demande du pirate et a adopté le jeu de la guerre thermonucléaire mondiale pour lancer des missiles ennemis. Cela a soulevé la direction militaire sur ses pieds et a créé la menace de guerre au plus haut degré - Condition de défense 1 (ou Def Con 1).

La même année, les autorités ont arrêté six adolescents faisant partie du soi-disant groupe 414 (le numéro a été attribué selon le code de la région dans laquelle ils opéraient). En seulement neuf jours, des pirates ont piraté 60 ordinateurs, dont plusieurs machines du Laboratoire national de Los Alamos utilisées pour développer des armes nucléaires.

1984 Éditions Hacker

Le premier magazine de hacker "2600" a commencé à apparaître. Il a été suivi un an plus tard par l'édition électronique de Phrack. L'éditeur de "2600" a été signé par Emmanuel Goldstein (son vrai nom est Eric Corley). Ce pseudonyme a été emprunté au protagoniste du roman de George Orwell 1984. Les deux publications ont publié des conseils aux futurs hackers et phreakers, et ont également couvert les derniers développements de la vie des hackers. Aujourd'hui, "2600" peut être trouvé dans de nombreux magasins de magazines importants et respectables.

1986 De l'ordinateur à la prison

Avec l'augmentation des cas de piratage informatique signalés dans les agences gouvernementales et les entreprises privées, le Congrès américain a adopté le "Computer Fraud and Abuse Act", qui a fait de l'intrusion dans un système informatique une infraction pénale. La loi, cependant, ne dit rien sur les actes criminels des mineurs.

1988 "Ver" de Morris

Robert Morris Jr., étudiant diplômé de l'Université Cornell et fils d'un directeur scientifique de la National Security Agency, a lancé un ver logiciel sur ARPAnet (le prédécesseur d'Internet) qui envoyait automatiquement des copies de lui-même par voie électronique. Morris voulait voir quel impact son programme aurait sur les systèmes Unix.

Le ver, relâché dans la nature, a touché environ 6 000 ordinateurs, paralysant d'importants systèmes fédéraux et universitaires. Morris a été expulsé de l'université et condamné à trois ans de probation et à une amende de 10 000 $.

1989 Les hackers allemands et le KGB

Le premier cas de cyberespionnage international a été enregistré en Allemagne de l'Ouest. Des pirates informatiques ayant des liens avec le Chaos Computer Club ont été arrêtés pour s'être introduits dans les systèmes informatiques américains et pour avoir vendu le code source des systèmes d'exploitation du KGB.

Trois d'entre eux ont été remis aux autorités par leurs propres amis hackers, et le quatrième suspect s'est suicidé après une publication parue dans la presse décrivant son rôle dans le plan criminel. Parce que les informations volées n'étaient pas classifiées, les pirates ont été condamnés à une amende et à une peine de probation.

Séparément, il convient de mentionner l'arrestation d'un pirate informatique surnommé The Mentor (Mentor). Il a publié une adresse célèbre connue sous le nom de Hacker Manifesto. Le document visant à protéger les hackers commence par ces mots : « Tout mon crime est la curiosité... Je suis fier de mon appartenance aux rangs des hackers et publie mon manifeste. Bien sûr, vous pouvez traiter avec des membres individuels de notre communauté, mais vous n'êtes pas en mesure de nous arrêter tous.

1990 Opération Sundevil

Après un travail préparatoire long et minutieux, des agents du renseignement ont procédé à des arrestations simultanées de pirates informatiques dans 14 villes américaines à la fois.

Au cours de l'opération, les organisateurs et les membres les plus éminents du groupe ont été arrêtés, échangeant des informations par le biais de panneaux d'affichage électroniques. L'événement était dirigé contre le vol de numéros de cartes de crédit et le piratage des systèmes téléphoniques et câblés. En conséquence, il y a eu une scission dans la communauté des hackers - en échange de la liberté, les personnes arrêtées ont fourni aux services fédéraux les informations qui les intéressaient.

1993 Pourquoi acheter une voiture si on peut la siffler ?

Lors d'un quiz sur une station de radio, le hacker Kevin Paulsen et deux de ses amis ont empêché le système téléphonique de ne laisser passer que leurs appels et ont "gagné" deux Porsche, un voyage et 20 000 $.

Paulsen, déjà recherché pour avoir piraté les systèmes des compagnies de téléphone, a été condamné pour fraude informatique et téléphonique à cinq ans de prison. Après sa libération en 1996, il a travaillé comme journaliste indépendant couvrant la criminalité informatique.

La première conférence hacker Def Con a eu lieu à Las Vegas. Il a été conçu comme un événement ponctuel dédié à la cérémonie d'adieu aux panneaux d'affichage (ils ont été remplacés par la technologie du World Wide Web), mais le forum a suscité un tel intérêt qu'il est devenu un événement annuel.

1994 Boîte à outils Hacker pour tout le monde

La généralisation d'Internet a en fait commencé avec le nouveau navigateur Netscape Navigator, dont l'apparition a grandement simplifié l'accès aux informations diffusées sur le Web. Les pirates se sont déplacés très rapidement dans le nouvel environnement, déplaçant leurs conférences et programmes des anciens panneaux BBS vers les nouveaux sites Web.

Au fur et à mesure que des informations et des outils faciles à utiliser sont devenus disponibles pour chaque visiteur du Web, le visage de la communauté des pirates a commencé à changer.

1995 Affaire Mitnick

Le pirate informatique en série Kevin Mitnick a été arrêté par des agents du renseignement américain et accusé d'avoir volé 20 000 numéros de carte de crédit. En attendant son procès, il a purgé quatre ans de prison et a acquis une grande notoriété dans la communauté des hackers.

Après avoir été reconnu coupable de sept crimes en mars 1999, Mitnick a été condamné à une peine pas beaucoup plus longue que le temps qu'il avait déjà passé en prison.

Des pirates informatiques russes ont volé 10 millions de dollars à Citibank et ont transféré l'argent sur les comptes d'institutions financières situées dans d'autres pays du monde. Vladimir Levin, 30 ans, qui dirigeait le groupe, a déposé de l'argent dans des banques en Finlande et en Israël à l'aide de son ordinateur portable en quelques heures.

Par la suite, Levin a été traduit devant les forces de l'ordre américaines et a été condamné à trois ans de prison. Cependant, les autorités n'ont pas réussi à trouver 400 000 dollars volés.

1997 piratage du système AOL

L'avènement de l'application gratuite AOHell a permis à un groupe de pirates inexpérimentés, dont les qualifications se limitaient à la connaissance des langages de script, de parcourir les réseaux d'America Online. En quelques jours seulement, les boîtes aux lettres de centaines de milliers d'utilisateurs d'AOL se sont remplies d'e-mails bombardés de plusieurs mégaoctets et les conférences ont été paralysées par le spam.

1998 Le culte des hackers et l'arrivée des Israéliens

Cult of the Dead Cow a présenté un puissant programme de hacker Back Orifice lors de la prochaine conférence Def Con. Après avoir installé ce "cheval de Troie" sur une machine exécutant les systèmes d'exploitation Windows 95 ou Windows 98, les pirates pourraient obtenir un accès à distance non autorisé aux ressources informatiques.

Au cours de l'aggravation de la situation dans le golfe Persique, des pirates ont piraté plusieurs ordinateurs non classifiés du Pentagone et y ont volé des logiciels. Plus tard, le porte-parole du département américain de la Défense, John Hamre, l'a qualifiée d '"attaque la plus organisée et la plus réfléchie" contre les systèmes du département militaire de toute l'histoire de leur existence.

Les traces laissées par les cambrioleurs ont permis de retrouver deux adolescents américains. Finalement, le chef du groupe, le hacker israélien de 19 ans Ehud Tenebaum, connu sous le nom d'Analyser, a également été retrouvé et arrêté. Aujourd'hui, Tenebaum est directeur de la technologie pour une société de conseil en informatique.

1999 Vulgarisation des systèmes de sécurité informatique

Microsoft a publié système opérateur Windows 98 et 1999 ont été marqués par les systèmes de sécurité (et l'activité des pirates). En réponse à de nombreuses publications d'une liste de bogues trouvés dans Windows et d'autres produits commerciaux, les développeurs ont proposé des moyens de les corriger et des options de produits mises à jour. Un certain nombre de fabricants ont publié des outils anti-piratage spécifiquement destinés à être installés sur des ordinateurs personnels.

2000 Déni de service

L'une des attaques par déni de service les plus puissantes a été lancée sur les sites Web d'eBay, de Yahoo et d'Amazon.

Des militants du Pakistan et du Moyen-Orient ont détruit des sites Web appartenant aux gouvernements indien et israélien pour protester contre les politiques menées par les dirigeants de ces pays dans l'État du Cachemire et de Palestine.

Des pirates ont fait irruption dans l'intranet de Microsoft et ont eu accès aux codes sources dernières versions Windows et bureautique.

2001 Attaques sur les serveurs DNS

Microsoft a été parmi les plus grandes victimes des pirates attaquant les serveurs de noms de domaine (DNS). À la suite d'attaques par déni de service, les informations de routage DNS auxquelles accèdent les clients des sites Web Microsoft ont été détruites. Le piratage a été découvert quelques heures plus tard, mais pendant deux jours entiers, des millions d'utilisateurs n'ont pas pu accéder aux pages de Microsoft.


Aujourd'hui, alors qu'Internet a pénétré presque tous les foyers, le problème de la cybercriminalité pénètre également avec lui. Avec la propagation technologies numériques le nombre de ceux qui essaient de gagner leur pain avec du caviar rouge augmente naturellement. d'une manière honnête. Et maintenant, nous allons parler de ces criminels, de leurs "exploits" et de la peine qu'ils ont subie ou qu'ils subissent encore.

1. Jérémy Hammond


Un jeune hacker incroyablement talentueux qui est en fait un vrai récidiviste. La liste des exploits criminels de Jeremy est inspirante. Le jeune homme a piraté les ordinateurs d'une organisation politique conservatrice américaine, d'où, en plus de données confidentielles, il a volé environ 5 000 numéros de carte de crédit, pour lesquels il a été condamné à 2 ans de prison. La vraie renommée est venue à Hammond après avoir piraté le courrier de la société de renseignement et d'analyse Stratfor, ainsi que d'un certain nombre d'autres entreprises et organisations collaborant avec le renseignement américain. Pour cela, le cambrioleur purge actuellement une peine de 10 ans.

2. Kevin Poulsen


Un hacker à la retraite également connu sous le nom de Dark Dante. Un cambrioleur très dangereux et mystérieux spécialisé dans les lignes téléphoniques. C'est lui qui a organisé le piratage de la station de radio KIIS-FM à Los Angeles, grâce à laquelle il a pu "gagner" une toute nouvelle Porsche et bien d'autres prix onéreux à l'antenne.

Cependant, Dark Dante s'est rapidement lassé des petites fraudes et a commencé à remettre à la police et aux agences de renseignement les internautes qui recherchaient de la pédopornographie sur MySpace. Après cela, il a également piraté la base de données du FBI avec des données sur les écoutes téléphoniques aux États-Unis. Pour cela, le pirate a reçu 5 ans de prison. Sur le ce moment Poulsen a déjà purgé sa peine et pris sa retraite.

3. Jonathan Joseph James


Un hacker de Dieu, aussi cynique que cela puisse paraître. James a commencé sa carrière criminelle à l'âge de 15 ans. Il était vraiment talentueux. Il a pu pirater les bases de données de la NASA, ainsi que les serveurs de la Defense Threat Reduction Agency, qui est subordonnée au Pentagone. Soit dit en passant, alors qu'il était encore adolescent, il a volé 1,7 million de dollars à la NASA déjà mentionnée, ce qui a provoqué un scandale. Pour cela, il a atterri en prison. Déjà à 24 ans, étant en liberté, James était au centre d'un nouveau scandale. Les forces de l'ordre ont affirmé qu'il était impliqué dans le piratage des serveurs TJX. Niant son implication, Joseph s'est suicidé.

4. Opération "Aurore"


Opération de piratage à grande échelle, une série d'attaques sur Google et Yahoo!, ainsi que 34 autres grandes entreprises en 2009. L'opération n'a pas été menée par un seul hacker, mais par toute une équipe de spécialistes. L'identité des pirates n'a pas encore été établie. Les responsables du renseignement les ont surnommés le gang Elderwood. On soupçonne qu'il s'agissait de spécialistes chinois de la cybersécurité, travaillant peut-être pour le renseignement.

5. Adrien Lamo


Une personne curieuse d'un point de vue professionnel. Le fait est que Lamo a mené la plupart des attaques majeures en utilisant l'Internet public. Le NY Times, Yahoo!, Bank of America et de nombreuses autres sociétés sont tombés sous son œil. Bien que le pirate ait fait commerce de fraude et de vol, dans la plupart des cas, il a « divulgué » des données sur les vulnérabilités aux entreprises qui en ont été victimes. Après avoir été en prison, Adrian a commencé à mener une vie respectueuse des lois, cependant, il est toujours engagé dans la cybersécurité, mais maintenant c'est tout à fait légal. Même des conférences.

6. Robert Tappan Morris


Patriarche du business des hackers. Une véritable icône du monde cybercriminel. La première personne de l'histoire à avoir été reconnue coupable de cyberfraude et à avoir purgé une peine avec sursis. Après avoir obtenu son diplôme de l'Université de Harvard en 1987, Tapper a créé ce qu'on appellera plus tard le Morris Worm. C'est ce programmeur qui est à l'origine de l'idée même d'utiliser un ver pour travailler avec des tableaux. En raison de son développement, à un moment donné, le travail de 6 000 ordinateurs aux États-Unis a été paralysé. Aujourd'hui, Morris est propre comme du verre et continue de diriger activité scientifique basé au Massachusetts Institute of Technology.

7. Cody Kretsinger


C'est Cody Kretsinger qui a été blâmé pour le piratage de Sony Playstation en 2011. L'attaque a paralysé l'activité du service pendant 24 jours. Il est membre du groupe LulzSec, connu pour mener des attaques sans motivation claire. Selon les quelques hackers trouvés, ils le font principalement par désir de se faire connaître et de démontrer leurs capacités extraordinaires.

8. Jacob Applebaum


Une personne qui est "innocemment coupable". Le fait est que l'implication de Jacob Applebaum dans au moins une attaque n'a jamais été prouvée. Cependant, on sait qu'il est l'un des principaux membres de WikiLeaks, qu'il a été impliqué dans le projet Tor et qu'il est également associé à l'affaire Edward Snowden.

9. Kevin Mitnick


Un autre spécialiste virtuose de lignes téléphoniques. Le pic d'activité de Mitnick est tombé sur les années 80-90 du siècle dernier. Il a été emprisonné à plusieurs reprises pour ses activités. Pendant l'enquête, Mitnick n'a pas pu s'empêcher de "blaguer". Ainsi, au cours de l'affaire, toutes les données le concernant ont disparu des ordinateurs du tribunal, les comptes du procureur ont été bloqués et le téléphone du juge a commencé à vivre sa propre vie.

10. Gary McKinnon


Les autorités américaines tentent d'extrader cet homme depuis 15 ans. Cependant, le Royaume-Uni ne veut pas extrader son hacker écossais, responsable de plusieurs piratages de la NASA et du Pentagone. Une fois, McKinnon a même interrompu l'approvisionnement en munitions de l'armée américaine.

Sujets continus à connaître.