Si de nombreuses personnes se préoccupent de la protection de leurs données sensibles, bon nombre d’entre eux s’interrogent sur les éventuels piratages qui ont eu lieu au cours de l’histoire. D’ailleurs, c’est peut-être ton cas, à toi aussi ! Études Tech te propose de découvrir les hackers les plus célèbres de tous les temps, autrement dit, ceux qui ont eu la capacité de renverser de grandes puissances, mais aussi de lutter contre des injustices. Quels systèmes ont été victimes de leur expertise en sécurité informatique ? Pour quelles raisons ? Ont-ils subit des préjudices ? Réponse dans cet article qui retrace l’histoire des plus grands pirates informatiques de l’histoire !
Qu’est-ce que signifie hacker ?
Le terme « hacker » peut avoir plusieurs significations, mais il est souvent associé à une personne qui utilise ses compétences en informatique pour accéder à des systèmes ou des données informatiques auxquels il n’est pas autorisé à accéder. Cette pratique, appelée « piratage informatique », peut être illégale et est souvent considérée comme une violation de la vie privée et de la sécurité informatique.
Cependant, il existe également des hackers qui utilisent leurs compétences pour des activités bénéfiques, telles que la recherche en sécurité informatique et le développement de logiciels open-source. Ces hackers sont souvent appelés « hackers éthiques » ou « hackers en chapeau blanc ». En général, le terme « hacker » désigne une personne qui est très douée en informatique et qui a une grande expertise technique dans ce domaine.
Le Guide des métiers de la cybersécurité 🦹🏻♀️
Comprendre les métiers de la cybersécurité
& choisir sa formation
À lire : Tout savoir sur les formations dans la cybersécurité
Qui sont les hackers les plus dangereux au monde ?
Kevin Mitnick, le père des cybercriminels devenu chantre de la cybersécurité
Kevin Mitnick, alias « The Condor », est un hacker célèbre pour avoir piraté le Commandement de la défense aérospatiale de l’Amérique du Nord (NORAD) en 1982, ainsi que pour avoir obtenu les pleins pouvoirs sur le réseau de Pacific Bell pour prouver sa capacité, sans jamais vouloir tirer profit des données qu’il a obtenues. Il a plaidé coupable pour intrusion de systèmes et vols de logiciels protégés envers les sociétés Motorola, Fujitsu et Sun Microsystems, et a été condamné à cinq ans de prison, soit la plus lourde peine pour un délit informatique à ce jour. Après avoir purgé sa peine, il a été mis à l’épreuve et interdit d’accès à un ordinateur ou à tout autre objet lui permettant d’accéder à un réseau informatique pour deux ans. Il s’est ensuite reconverti dans la cybersécurité en tant que consultant, conférencier et auteur, et effectue aujourd’hui des tests de piratage pour le compte de grandes entreprises et donne des cours aux organismes gouvernementaux.
Lire aussi : Cybersécurité : quel salaire espérer en 2023 ?
Kevin Poulsen, de hacker à journaliste
Californien de naissance, Kevin Poulsen travaille comme programmeur pour SRI International et Sun Microsystems pendant deux ans avant de devenir consultant en sécurité informatique pour le Pentagone. Cependant, sa première intrusion remonte à l’année 1982, lorsqu’il pénétre le réseau ARPAnet de l’université de Californie à l’aide d’un ordinateur TRS-80.
Cinq ans plus tard, il vole une bande magnétique contenant un document classifié détaillant le plan de vol d’un exercice militaire. Poulsen est arrêté en 1989 et parvient à fuir durant 17 mois. Son hack le plus spectaculaire, alors que le FBI le recherchait activement, fut probablement la manipulation d’un jeu-concours radiophonique (prise de contrôle des lignes téléphoniques de la station) offrant une Porsche au 102e auditeur qui appellerait. L’heureux gagnant, ce fut bien entendu lui…
De nouveau arrêté, il passera près de deux ans incarcéré à la prison de San José, dans l’attente de son jugement. Il sera condamné à 4 ans et 3 mois de prison. Jamais un hacker n’avait été aussi lourdement puni à l’époque.
Adrian Lamo, le hacker controversé
Né à Boston en 1981 de parents d’origine colombienne, Adrian Lamo passe son enfance entre les États-Unis et l’Amérique latine. Surnommé le « pirate informatique sans abri », le jeune Adrian passe la majeure partie de son temps à errer à la recherche de la moindre connexion internet lui permettant de surveiller certains réseaux informatiques. Véritable passionné, il est devenu célèbre au début des années 2000 pour avoir piraté de grands systèmes informatiques comme celui de Microsoft, de Yahoo et du New York Times. Dix ans plus tard, son nom apparaît de nouveau dans l’actualité en dénonçant Chelsea Manning, qui avait fait fuiter des données militaires classifiées vers Wikileaks.
Quelques années plus tard, Adrian Lamo est retrouvé mort à Wichita, pour une raison encore inconnue. Sa mystérieuse vie a suscité l’attention du grand public, son histoire est d’ailleurs racontée dans L’homme sans fil, roman d’Alissa Wentz, publié en 2022.
Gary Mckinnon
Employé par Microsoft, Gary McKinnon est un passionné d’informatique. Il passe la majeure partie de son temps libre à expérimenter et programmer des logiciels. Rien de répréhensible pour l’instant, jusqu’au jour où il décide de s’introduire dans les systèmes informatiques de la NASA et de l’armée américaine. 97 ordinateurs sont piratés, causant près de 800 000 euros de dommages : cette attaque est toujours considérée comme « la plus grande opération de piratage militaire de tous les temps”.
Basé en Angleterre au moment des faits, les États-Unis n’ont jamais réussi à obtenir son extradition, le gouvernent britannique prétextant des problèmes de santé ; il risquait jusqu’à 70 ans de détention.
Vladimir Levin
Le mathématicien Vladimir Levinest encore aujourd’hui considéré comme l’un des pionniers de l’intrusion informatique, chef de meute des « hackers de Saint-Pétersbourg ». Parmi ses plus grands faits d’armes, il pirate le système informatique de la Citibank via le réseau X.25 pour transférer des fonds depuis les comptes de grandes entreprises, vers des comptes ouverts par des complices dans différents pays (Pays-Bas, Allemagne, Israël, Finlande, etc.).
Grâce à cette manipulation, il détourne plus de 10 millions de dollars au cours de l’année 1994. Un an plus tard, il est arrêté à Londres et extradé vers les États-Unis où il a été condamné, en 1998, à 3 ans de prison.
Steve Jobs et Steve Wozniak, la vie avant Apple
Avant de fonder Apple, Steve Jobs et Steve Wozniak, deux passionnés d’informatique, se sont essayés à piraterie… non pas informatique… mais téléphonique. Ils parviennent à passer des appels longue distance gratuits en fabriquant des boîtes bleues, ou Blue-Box, capables de contourner les standards téléphoniques du pays. Après avoir constaté l’efficacité de cette méthode, ils ont commencé à vendre ces boîtes à leurs camarades de l’université de Californie, pour 170 $.
Après avoir vendu une quarantaine de modèles, les deux amis cessent leur activité. Oui, cette histoire est loin d’être rocambolesque, mais est à l’origine d’une amitié qui découlera sur la création d’une des plus grandes entreprises du monde. Steve Jobs déclara même : « Sans notre collaboration sur la Blue Box, Apple n’aurait jamais vu le jour ».
Michael Calce
Connu sous le pseudonyme Mafiaboy, Michael Calce débute dans la piraterie informatique dès l’âge de 15 ans. Ses premières cibles ? CNN, eBay, Amazon et Yahoo, rien que ça. Pendant plusieurs heures, les sites de ces entreprises ont été bloqués, causant plusieurs millions de dollars de perte. La raison de cette attaque ? Une simple envie récréative selon le principal intéressé. Arrêté quelques semaines après, il est jugé et condamné à huit mois de détention dans un centre pénitentiaire pour mineurs.
Devenu expert en cybersécurité, il raconte ses œuvres à travers des articles, des émissions télévisées, mais aussi par le biais de son roman autobiographique intitulé Mafiaboy: How I Cracked the Internet and Why It’s Still Broken, publié en 2008. Aujourd’hui âgé de 38 ans, Michael Calce est le fondateur de DecentraWeb, une entreprise spécialisée dans les cryptomonnaies.
Turla, le groupe d’hackers russes
L’un des groupes les plus efficaces de la planète
Turla est un groupe d’hackers qui existe depuis plus de 25 ans. Leur petite particularité ? Ils agissent avec l’accord des services secrets russe. Ils ont pour mission de surveiller et d’espionner les activités des grandes puissances opposées à la Russie comme les États-Unis. Turla est réputé pour avoir infiltré le réseau de plusieurs agences gouvernementales européennes grâce à leur principal atout, la discrétion. Avec ses différentes identités comme Venomous Bear ou Waterbug, Turla parvient à passer très souvent sous les radars. De plus, le groupe possède plusieurs techniques d’attaque comme la Watering Hole Attack. Pour cette attaque, les hackers repèrent un site énormément fréquenté comme les sites de défense gouvernementaux, ils les compromettent afin de récupérer des informations. Dans leur arsenal, Turla possède également une attaque nommée la Living off the Land. Le groupe russe infecte des logiciels et des fonctions légitimes dans un système pour y effectuer des actions malveillantes.
Snake, le malware le plus connu de Turla
Pendant quasiment vingt ans, Turla possède un malware, réputé pour être un des plus dangereux de la planète, nommé Snake. Lancé en 2003, le FBI a réussi à l’arrêter seulement en mai dernier. L’objectif de Snake était de voler des données sensibles depuis des ordinateurs à distance. Turla a ainsi pu s’infiltrer dans plusieurs ordinateurs des membres de l’OTAN. Avant l’invasion russe en Ukraine, Snake avait réussi à récolter des informations depuis les ordinateurs de membres gouvernementaux ukrainiens. Le logiciel espion a été aperçu dans plus de 50 pays répartis sur les cinq continents.
Après vingt ans de travail, le FBI est parvenu à l’anéantir. Les enquêteurs ont réussi à déchiffrer les communications de Snake. Une fois ceci fait, ils ont mis la main sur un appareil infecté afin de développer un nouveau logiciel, Persée. Celui-ci entrait en communication avec Snake pour lui transmettre des informations qui menaient à l’autodestruction du logiciel espion. Depuis l’apparition de Persée, quasiment tous les ordinateurs infectés ont pu être nettoyés sans causer des dommages irréversibles. Snake est ainsi devenu obsolète, mais le groupe Turla reste toujours actif.
Albert Gonzalez
Passionné par l’univers informatique dès le plus jeune âge, Albert Gonzalez se hisse à la tête d’un groupe de hackers nommé ShadowCrew. Poursuivi par les autorités, Albert Gonzalez collabore pour échapper à la prison, mais n’abandonne cependant pas ses activités illégales. Quelques mois plus tard, alors âgé de 22 ans, le Floridien se découvre un vif intérêt pour le piratage de cartes bancaires. Grâce à une technique bien rodée, il aurait amassé 256 millions de dollars. Il est arrêté au cours de l’année 2010 et condamné à vingt ans de prison.
Julian Assange
Julian Assange est un journaliste et programmeur informatique australien. De 1980 à 1990, il officie en tant que tel au sein de plusieurs entreprises et se découvre, en parallèle, une passion pour la piraterie informatique. En 2006, il fonde WikiLeaks, qui a rapidement acquis une notoriété pour la publication de documents militaires et diplomatiques classifiés, sur la guerre en Irak notamment. S’il est actuellement détenu dans une prison de haut-sécurité en Grande-Bretagne, le cas d’Assange a suscité un intense débat sur la liberté de la presse et les droits des lanceurs d’alerte.
Matthew Bevan et Richard Pryce
Ils forment sans aucun doute le duo de pirates informatiques le plus célèbre de l’histoire : Matthew Bevan et Richard Pryce, connus pour leur expertise en matière de réseaux informatiques militaires, ont travaillé en équipe et ont failli déclencher une troisième guerre mondiale en 1996. À cette époque, ils avaient respectivement 21 et 16 ans et étaient parvenus à pirater la base de Griffiss Air Force, la Defense Information System Agency, la NASA et le Korean Atomic Research Institute (KARI), rien que ça !
En piratant ces différents réseaux militaires à travers le monde, ces derniers ont également envoyé des documents extrêmement confidentiels à des nations ennemies. En guise de justification, ils ont prétendu être à la recherche de preuves de l’existence de la vie extraterrestre…
Anonymous
Ce groupe de hackers est sans doute le plus connu de tous. En effet, le collectif Anonymous a rendu célèbre ce que l’on appelle l’hacktivisme, c’est-à-dire le piratage informatique pour des raisons politiques ou sociales. À ses débuts, le collectif de hackers s’est surtout fait remarquer par ses cyberattaques en masse, signées de ce fameux masque de Guy Fawkes. Parmi ses plus grandes réalisations, Anonymous prend part à plusieurs actions en lien avec les grands évènements géopolitiques à travers le monde. Printemps Arabe, lutte contre le terrorisme, guerre en Ukraine, le groupe attaque les méchants de ce monde, sans se soucier des législations.
Comme son nom l’indique, il est difficile d’identifier les personnes cachées derrière cette organisation. Combien sont-ils ? D’où agissent-ils ? Comment sont-ils financés ? Autant de questions qui entretiennent le mystère autour de l’organisation.
Cependant, trois membres ont été identifiés : le cofondateur, Hector Monsegur, et deux membres de l’équipe, Jeremy Hammond et Mustafa Al-Bassam. En ce qui concerne le reste de l’équipe, le mystère reste entier.
Grace Hopper, pionnière de l’informatique et du hacking
Grace Hopper, également connue sous le nom d' »Amazing Grace », était une pionnière et une légende dans le domaine de l’informatique. Née en 1906, elle était une mathématicienne et une informaticienne visionnaire dont les contributions ont eu un impact profond sur l’industrie informatique moderne.
Hopper est souvent créditée pour avoir développé le premier compilateur, un programme qui traduit le code source écrit par les humains en langage machine compréhensible par l’ordinateur. Cela a grandement facilité la programmation et a ouvert la voie à l’essor de l’informatique en tant que discipline.
Durant la Seconde Guerre mondiale, Hopper a servi dans la marine américaine, où elle a été impliquée dans la programmation du Mark I, l’un des premiers calculateurs électroniques. Elle a également joué un rôle déterminant dans le développement du langage COBOL, qui est devenu le langage de programmation standard pour les applications commerciales.
Son héritage se perpétue aujourd’hui à travers diverses initiatives éducatives et des prix portant son nom, qui honorent l’excellence dans le domaine de l’informatique et encouragent les femmes à poursuivre des carrières dans les sciences informatiques.
Grace Hopper est décédée en 1992, mais son impact sur l’informatique et son héritage en tant que modèle et source d’inspiration pour les générations futures restent indélébiles.
Qui est le hacker le plus dangereux ?
Lazarus Group est un groupe de cybercriminalité composé d’un nombre inconnu d’individus et probablement dirigé par le gouvernement de la Corée du Nord. L’organisation serait à l’origine du vol de centaines de millions de dollars en Équateur, au Vietman, en Pologne, au Mexique, au Bangladesh et à Taïwan.
Implanté dans le monde de la cybercriminalité depuis 2009, le groupe s’est spécialisé, depuis 2017, dans le détournement de cryptomonnaies. En six ans, Lazarus Group aurait amassé près de 1,2 milliard de dollars grâce à cette nouvelle activité, dont plus de la moitié en 2022.
Depuis plus de treize ans, le groupe semble profiter des tensions géopolitiques entourant la Corée du Nord pour agir en toute impunité, au détriment de la vie de centaines de milliers de personnes.
Lire aussi : L’incroyable histoire de John McAfee
Qui est le hacker le plus recherché actuellement ?
« Lucky12345 » dit Evgeniy Mikhaïlovitch Bogachev peut-être considéré comme le cybercriminel le plus recherché du monde aujourd’hui. En 2007, le russe a élaboré le redoutable virus Gameover Zeus, capable d’extorqué plus de 100 millions de dollars via des milliers de hackers indépendants et plus d’un demi-million d’ordinateurs infectés dans le monde. Au total, près de 200 000 personnes ont été victimes de ses agissements.
En septembre 2011, à l’autre bout du monde, le FBI ouvre une enquête pour retrouver l’auteur de ces actes frauduleux et offre trois millions de dollars en échange d’une information cruciale pouvant amener à son arrestation. Onze ans plus tard, Bogachev court toujours… L’endroit dans lequel il se cache reste un mystère pour les autorités du monde entier.
Lire aussi : La France en retard en matière de cybersécurité