Les 5 hackers les plus populaires de tous les temps

Par Mawunyon 13 Min de Lecture

Le monde de la cybersécurité est une autre dimension dans le secteur numérique. Comme dans tout secteur, il y a des génies qui sont nés avec le don d’entrer dans n’importe quel système informatique à n’importe quelle heure. Nous avons tenu à vous présenter les hackers les plus populaires de tous les temps.

L’histoire de certains d’entre eux méritent d’être connues. Toutefois, nous tenons à vous rappeler que nous ne prônons pas le piratage informatique. Ceci étant une activité illégale.

Qu’est-ce qu’un hacker ?

Un hacker est un individu expert en informatique qui explore les systèmes informatiques, souvent dans le but d’identifier des vulnérabilités et des failles de sécurité. Les hackers peuvent être classés en trois catégories : les hackers bienveillants (white hat), les hackers malveillants (black hat) et les hackers éthiques (grey hat).

Annonces

Chacun a des motivations et des intentions différentes envers les systèmes informatiques.

Les types de hackers

Découvrons plus sur les 3 types de hackers.

1. Le hacker bienveillant (White Hat)

Le hacker bienveillant est un expert en sécurité informatique qui travaille pour protéger les systèmes contre les vulnérabilités. Il effectue des tests de pénétration, identifient les failles et aident les entreprises à renforcer leur sécurité. Son objectif est de prévenir les cyberattaques et de protéger les données sensibles.

2. Le hacker malveillant (Black Hat)

Le hacker malveillant est souvent considéré comme les « méchants ». Il explore illégalement les systèmes informatiques dans le but de voler des informations, de causer des dommages ou de compromettre la sécurité.

Sa motivation peut être financière, idéologique ou malveillante.

3. Le hacker éthique (Grey Hat)

Leurs motivations peuvent être financières, idéologiques ou simplement malveillantes.

Le hacker éthique se situe entre les hackers bienveillants et malveillants. Il identifie et signale les vulnérabilités aux propriétaires des systèmes, mais il peut le faire sans autorisation formelle.

Annonces

Bien que leurs intentions puissent être bonnes, leur approche peut être ambiguë sur le plan légal.

Quelle est la différence entre un hacker et un pirate informatique ?

Un pirate informatique et un hacker sont deux termes souvent utilisés pour désigner des individus ayant des compétences en cybersécurité et en intrusion informatique. Toutefois, la différence réside dans l’action et l’intention.

Un hacker est généralement un terme plus large qui englobe toutes sortes d’experts en informatique. (hacker éthique, hacker bienveillant, hacker malveillant).

Un pirate informatique, c’est ce hacker qui a des connotations négatives. C’est quelqu’un qui accède illégalement à des systèmes informatiques, des réseaux ou des données sans autorisation. Ils sont souvent motivés par des gains financiers, des activités criminelles ou des intentions nuisibles.

Les hackers les plus populaires de tous les temps

Passionnés tous de l’informatique, ils étaient à la recherche de défis pour la majorité.

1. Kevin Mitnick

hackers populaires tous les temps

Surnommé le Condor, Kevin Mitnick est originaire de la Californie aux États-Unis. Dans les années 70, durant son enfance, il a développé une passion inouïe pour l’informatique. À ses 17 ans, il a piraté le système informatique de plusieurs grandes entreprises comme Nokia et Motorola.

Sa passion sans cesse pour le piratage va le conduire en prison pour la 1ʳᵉ fois lorsqu’il va s’attaquer à l’opérateur téléphonique Pacific Bell. Sorti de prison, Kevin Mitnick va reprendre le piratage informatique. Selon lui, cela lui apportait une certaine adrénaline. Il affirme même être devenu accro.

Les attaques les plus connues qui l’ont rendu célèbre sont l’offensive contre le Digital Equipment Corporation, une attaque contre le Supercomputer Center et le piratage du Pentagone. Ces différentes attaques lui ont conféré le nom de Condor (Grand vautour des Andes).

Annonces

Après plusieurs années de carrière dans l’illégal, Kevin Mitnick devient ainsi le premier hacker à figurer sur la liste des 10 fugitifs les plus recherchés du FBI. Il est finalement arrêté par la police fédérale et écope d’une peine de 5 ans sans accès à un ordinateur.

En 2000, il est libéré et choisit de se convertir dans la sécurité informatique. Mitnick devient un consultant respecté, auteur et conférencier. Il a passé le restant de sa vie en partageant ses connaissances avec les entreprises pour qu’elles protègent mieux leur système. Il travaille pour KnowBe4 une société de formation à la sécurité en tant que directeur du piratage.

Le 20 juillet dernier, le Condor est décédé des suites d’un cancer du pancréas.

Kevin Mitnick a souvent mis en garde les experts en sécurité informatique contre les failles.

À mesure que les développeurs continueront d’inventer de meilleures mesures de sécurité, rendant l’exploitation de failles techniques de plus en plus difficiles, les agresseurs se tourneront davantage vers l’exploitation de l’élément humain. Percer le pare-feu humain est souvent facile.

Kevin Mitnick

2. Adrian Lamo

hackers populaires tous les temps

Adrian Lamo ou le pirate sans abris est un jeune Américain qui a longtemps cherché l’accès à un ordinateur en passant son temps dans les cybercafés, les bibliothèques, etc. Lorsqu’il finit par avoir accès à un PC, il s’amuse à pénétrer les systèmes informatiques de plusieurs entreprises.

En 2001, il va attirer l’attention du monde en modifiant un article de Reuters. Quelque temps après, il pirate le site du New York Times pour y ajouter son nom en tant que sources fiables des journalistes du média. Avant d’être arrêté en 2003, Adrian Lamo pirate les systèmes de Yahoo et de Microsoft.

Sept ans plus tard, Adrian Lamo va revenir sur le devant de la scène avec l’affaire WikiLeaks. Cette affaire va lui valoir un 2ᵉ surnom, celui du hacker le plus détesté.

En effet, Adrian Lamo est entré en contact avec le FBI pour dénoncer Chelsea Manning, une analyste affectée à une unité d’analyste du renseignement en Irak. Cette dernière a transmis des documents à cette organisation non gouvernementale sur les détails de la guerre en Irak et en Afghanistan. Ces documents concernent principalement les mauvais traitements infligés aux prisonniers.

Adrian Lamo à qui on a diagnostiqué le syndrome d’Asperger cette année-là, avait révélé au FBI que Chelsea Manning avait divulgué des centaines de milliers de documents classifiés du gouvernement américain.

Annonces

Cette action du pirate sans abris va lui coûter la haine de la communauté des hackers qui s’est retournée contre lui.

Dans un entretien qu’il a accordé à The Guardian en 2011, il décide de se prononcer sur l’affaire WikiLeaks.

Si je n’avais rien fait, je me serais toujours demandé si les centaines de milliers de documents qui avaient été divulgués à des tiers inconnus finiraient par coûter des vies, directement ou indirectement.

Adrian Lamo

Après plusieurs années dans la discrétion, Adrian Lamo est retrouvé mort dans son appartement en 2018.

3. Gary McKinnon

hackers populaires tous les temps

Ce hacker britannique est considéré comme le plus grand pirate informatique militaire de tous les temps par le gouvernement américain. Passionné par l’espace et l’informatique, Gary va s’intéresser progressivement aux ovnis et aux extraterrestres. Ainsi, il décide de trouver des preuves de leur existence. L’administrateur système se lance dans une vaste attaque. Il introduit donc les systèmes informatiques de la NASA, du Pentagone et d’autres branches de l’armée américaine.

Entre 2001 et 2002, Gary McKinnon va pirater plus de 97 000 ordinateurs du gouvernement américain. Ce passage à travers les systèmes informatiques des États-Unis. Dépressif et souffrant d’autisme, il prétend avoir recueilli des preuves de technologies extraterrestres secrètes.

Gary McKinnon sera localisé et arrêté par les autorités fédérales américaines, après avoir laissé les traces de son adresse IP. Toutes les données volées se retrouvaient dans son disque dur, preuves irréfutables de son attaque. Toutefois, il ne nie pas les accusations portées à son égard, mais affirme ne pas avoir causé de dommages.

Reconnu coupable de 28 chefs d’accusation, McKinnon a été condamné à 70 ans de prison. Cependant, il n’a jamais été extradé aux États-Unis, car le gouvernement britannique craignait que ses problèmes de santé mentale ne soient pas traités adéquatement là-bas.

Actuellement en liberté conditionnelle, il est privé d’accès à Internet.

4. Turla

hackers populaires tous les temps

Turla est un groupe spécialisé dans le cyberespionnage de la Russie. Rattachés au service fédéral de sécurité de la fédération de Russie, les hackers de Turla opèrent depuis plus de 25 ans.

Dans l’ombre des services secrets russes, ces derniers sont chargés d’espionner les activités des grandes puissances opposées à la Russie comme les États-Unis.

Surnommés Waterbug ou encore Venomous Bear, ils sont très discrets et procèdent d’une manière méthodique sans se faire repérer, du moins jusqu’à ce qu’ils atteignent leur but.

Turla est d’ailleurs parvenu à pénétrer le réseau d’une agence gouvernementale européenne. Pendant plus de deux ans, ils ont œuvré dans l’ombre, sans se faire repérer par les services de sécurité.

Selon les informations appuyées par Pierre Delsky, chercheur chez Kapersky, Turla a déployé un virus baptisé Snake dans les systèmes informatiques d’une cinquantaine de pays. Créé en 2003, ce virus a longtemps sillonné le système informatique des gouvernements avant d’être détruit par les autorités américaines.

5. Lazarus

hackers populaires tous les temps

Lazarus est un groupe de hackers dirigé par le gouvernement coréen. Surnommé APT-38, Lazarus est plus spécialisé dans le piratage des systèmes décentralisés comme la Blockchain.

Au cours des récentes années, ils ont réussi à cibler efficacement divers protocoles liés à la finance décentralisée. En activité depuis 2009, Lazarus est responsable de plusieurs des piratages majeurs qui ont impacté le monde de la crypto depuis ses débuts.

Annonces

À titre d’exemple, le groupe a réussi à dérober 100 millions de dollars en cryptomonnaies de la blockchain Harmony, ainsi que 624 millions de dollars du réseau Ronin. Plus récemment, il est suspecté d’avoir attaqué Atomic Wallet, un portefeuille de cryptos. En piégeant des milliers d’utilisateurs, APT-38 aurait réussi à s’enfuir avec un butin de 100 millions de dollars, selon une enquête d’Elliptic.

Depuis 2017, près de deux milliards de dollars de cryptomonnaies volées ont atterri dans les coffres de la Corée du Nord, finançant ainsi ses activités militaires sous le régime de Kim Jong-Un. En comparaison, les exportations du pays n’ont rapporté que 142 millions de dollars en 2020. Le vol de cryptomonnaies est devenu un enjeu économique crucial pour la Corée du Nord.

Toutefois, Lazarus ne limite pas son action au domaine des cryptos. Le groupe est également célèbre pour avoir dérobé 101 millions de dollars à la banque centrale du Bangladesh et pour avoir piraté Sony Pictures en 2014. Lors de cette attaque, les pirates ont mis la main sur une grande quantité de données sensibles, incluant des informations sur les futurs films du studio. Ce piratage avait engendré des pertes financières considérables pour la société japonaise.

ÉTIQUETTE :
Laisser un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *