Top 10 des hackers les plus célèbres

  1. Accueil
  2. Actualités
  3. Top 10 des hackers les plus célèbres

Dans cet article, nous allons faire un top 10 des hackers les plus populaires et raconter leurs histoires. Attention « hacker » peut prendre le sens de « pirate informatique » également dans le cadre de cet article.

Notes suite à vos remarques :

  • Oui, c’est vrai, les hackers les plus dangereux et/ou professionnels ne sont peut-être simplement pas connus ! Mais on parle bien des plus célèbres ici.
  • Oui, il y en a d’autres ! Je me suis renseigné auprès de Wikipedia et autres sources pour cet article. Alors « désolé » si votre favoris ne s’y trouve pas 🙂

Nous ferons le classement dans l’ordre décroissant, du « moins connu » au « plus connu ».

top 10 hackers

De gauche à droite : Adrian Lamo, Kevin Mitnick, Kevin Poulsen

10. John Draper

John Draper

Ce phreaker (« pirate du téléphone ») de son vrai nom John Draper s’est fait connaître car il a réussi à passer gratuitement des appels longue distance grâce à un sifflet trouvé dans une boîte de céréales Cap’n Crunch.

En effet, le son émis par ce sifflet avait une fréquence de 2 600 Hertz, la même fréquence qu’une ligne longue distance inoccupée émettait en permanence pour indiquer à un central téléphonique qu’elle est prête à recevoir un appel.

Le phreaker appelait un numéro vert distant ouvrant une ligne non occupée qui n’enregistrait pas de facturation.

Avant même que le central distant appelé ne décroche, le phreaker émettait la tonalité 2 600 Hertz.

Beaucoup de sites et magazines se sont ensuite inspirés de cette tonalité pour en faire leurs noms, comme http://www.2600.com/.

9. Steve Jobs et Steve Wozniak

Steve Jobssteve-wozniak

Nous les mettons ensemble car ils ont plusieurs choses en commun, les deux fameux fondateurs de Apple Computer ont passé leur jeunesse en tant que hackers.

Avant de passer à Apple, ils passaient leurs journées à construire des périphériques appelés Blue Box qui permettaient comme pour le sifflet de John Draper de passer des appels téléphoniques longue distance sans payer un centime. Ils ont ensuite commencé à vendre ces périphériques à leurs camarades de l’université de Californie.

Nous pourrions ajouter Mark Zuckerberg (fondateur de Facebook), Bill Gates (fondateur de Microsoft), Linus Torvalds (Fondateur du noyau Linux) qui sont également tous des hackers.

8. David Smith

david-smith

Toute la popularité de David Smith est venue après sa création du ver informatique « Melissa » le 26 mars 1999.

Le ver saturait les systèmes de messagerie en se répandant d’utilisateur à utilisateur via des e-mails infectés (on en compte plus de 60 000). Les dégâts estimés étaient de 385 millions de dollars. Smith, qui a été arrêté, condamné à 2 ans de prison et à 5000 dollars d’amende a déclaré que le ver n’était jamais destiné à causer des dégâts.

La première fois que le ver Melissa a été caché, il se trouvait dans un fichier contenant des mots de passe de sites pornographiques. Smith raconte que le nom Melissa vient d’une danseuse rencontrée durant un voyage en Floride.

7. George Hotz alias GeoHot

George_Hotz

George Hotz est un hacker américain connu pour son déverrouillage de l’iPhone (le fameux jailbreak) ainsi que son déverrouillage de la Playstation 3.

Le jailbreak consistant à faire sauter les protections des appareils fonctionnant sur le système d’exploitation iOS, permettant ainsi d’accéder à toutes les fonctionnalités de celui-ci, et rendant possible le téléchargement et l’installation d’applications sans les payer.

Lorsque Sony a été attaqué, soi-disant par le groupe Anonymous, Hotz a indiqué qu’il n’était pas responsable de l’attaque.

6. Michael Calce alias MafiaBoy

michael-calce

MafiaBoy est un canadien qui a acquis un certaine notoriété après avoir lancé en février 2000 une série d’attaques de déni de service contre plusieurs sites web des géants commerciaux tels que eBay, Amazon, Yahoo!, Dell ou encore CNN.

Il n’avait que 15 ans à l’époque, et explique aujourd’hui qu’il n’était pas professionnel, loin de là, il utilisait les programmes que ses copains avaient fait.

Calce exploitait des sites web principalement pour avoir de la renommée et pour montrer sa dominance dans son groupe. Il travaille aujourd’hui pour une entreprise de sécurité informatique.

5. Gary McKinnon

Gary_McKinnon

En 2002, un message très spécial apparaît sur l’écran d’un ordinateur de l’armée américaine : « Votre sécurité c’est de la m*rde, Je suis Solo et je continuerai à perturber aux plus hauts niveaux ».

On apprendra plus tard qu’il s’agit d’un message d’un administrateur systèmes britannique du nom de Gary McKinnon. McKinnon aurait accédé à 97 ordinateurs appartenant à l’US Army, à la NASA, à l’armée de terre, à l’armée de l’air, à la marine, au Ministère de la Défense, ainsi qu’au Pentagone.

Gary explique avoir voulu faire tout cela pour savoir une fois pour toutes si il existait des OVNIs et pensait que les américains avaient récupéré une technologie anti-gravité extraterrestre. Alors qu’il risquait 70 ans de détention, Gary a été diagnostiqué comme étant atteint d’une forme d’autisme et ne sera pas extradé vers les États-Unis où il risquait une grosse peine.

4. Robert Tappan Morris

robbert-morris

En 1988, cet étudiant diplômé de l’université Harvard décida de tester la taille d’Internet. Il créa le ver Morris qui infectera 6 000 machines Unix en le faisant crasher. Des millions de dollars de dommages seront alors estimés.

C’était probablement le premier ver de cette sorte. Morris sera finalement capturé, condamné à une amende, condamné à une probation de trois ans et à 400 heures de travail d’intérêt général.

Le disque utilisé pour écrire le ver est maintenant disponible dans le musée de science de Boston. Et Morris est à présent professeur au Massachusetts Institute of Technology.

3. Adrian Limo

adrian-limo

Adrian Lamo est né à Boston en 1981. Il avait un style de vie vagabond, il voyageait beaucoup de cybercafés à cybercafés en passant par des bibliothèques et autres points d’accès sans fil. Il se sera introduit dans les réseaux informatiques des grandes entreprises telles que Yahoo!, Microsoft et New York Times.

Il explique qu’il faisait ça pour s’amuser et qu’il continuerait en expliquant immédiatement le problème aux responsables systèmes et réseaux. Il sera aussi impliqué dans la scandale WikiLeaks et dénoncera Bradley Manning qui était lui-aussi impliqué dans cette affaire.

2. Kevin Poulsen

kevin-poulsen

Le hacker au chapeau noir des années 80, Kevin Poulsen, est devenu populaire lorsqu’il a « gagné » une Porsche en piratant une station de radio.

En effet, une station radio de Los Angeles (KIIS-FM) lance un concours radiophonique dans lequel le 102ème auditeur qui appelle gagne une Porsche. Kevin, en compagnie de deux amis pénètre dans le système téléphonique de la radio afin de s’assurer d’être le 102ème appelant et remporter le prix. Le FBI part à sa recherche alors que Kevin se cache en fugitif. Il sera cependant arrêté en 1991.

Il plaidera coupable et sera condamné à 4 ans et 3 mois de prison, la plus lourde peine jamais infligée à l’époque. Après être sorti de prison, Kevin travaille maintenant en tant que journaliste pour Wired News.

1. Kevin Mitnick

mitnick

Autour de 1995, les affaires Kevin Mitnick font le tour du monde. Ce consultant en sécurité informatique est connu pour avoir été le hacker le plus recherché de l’histoire. Il a en effet commis plusieurs actes illégaux, déjà très jeune, et a été arrêté plusieurs fois. Il est le premier hacker a figurer dans la liste des 10 criminels les plus recherchés par le FBI.

Mitnick utilisait beaucoup de techniques de Social Engineering et a même écrit des livres à ce sujet, « L’art de la supercherie », et « L’art de l’intrusion ».

En tout, Kevin Mitnick aura accédé illégalement aux systèmes de Pacific Bell, Motorola, Nokia, Fujitsu, Sun Microsystems et même du Pentagone.

Mitnick reste toujours aujourd’hui très populaire, et beaucoup de citations proviennent de lui comme :

« Un ordinateur sécurisé est un ordinateur entreposé dans un hangar et débranché  ».

Ramy Badir.

« Il est toujours possible de trouver une personne assez aimable pour brancher l’ordinateur ».

Kévin Mitnick.

Plus d’informations sur le hacking éthique et comment en devenir un : Les étapes à suivre pour commencer avec le Hacking

Et vous qui ajouteriez vous dans ce top 10 des hackers ?

Pour information, cet article est à l’origine de ma première vidéo sur Youtube :

top hackers dangereux

Articles similaires

Menu