La force des portes numériques

Dans le monde d'Internet, comme dans la vie ordinaire, une porte ouverte ne signifie pas toujours que tout ce qui sera retiré derrière elle, et une porte fermée ne garantit pas toujours la tranquillité d'esprit.

La force des portes numériques

Notre histoire d’aujourd’hui porte sur plusieurs fuites de données et vols financiers majeurs dans l’histoire de l’Internet mondial.

L'histoire tragique d'un jeune talent

La force des portes numériques

L’une des pages les plus sombres de l’histoire du hacking est associée au nom du prodige Jonathan Joseph James. Un adolescent de quinze ans a piraté les réseaux de sa propre école, la société de télécommunications Bell South, contourné la sécurité des serveurs de la NASA et volé de nombreuses informations précieuses, notamment les codes sources de l'ISS ; la liste des crimes de James comprenait également infiltration des serveurs du ministère de la Défense de son pays d'origine.

Le jeune homme lui-même a déclaré à plusieurs reprises qu'il ne faisait pas confiance au gouvernement et que les utilisateurs eux-mêmes étaient responsables des vulnérabilités de leurs ordinateurs ; James a notamment déclaré qu'ignorer les mises à jour logicielles était une voie directe vers un jour un piratage. Quelqu'un avait définitivement piraté des programmes obsolètes, pensait-il. Le hacker a traité avec un certain mépris les développements des grands ministères et des entreprises, estimant qu'ils étaient surévalués.

Les dégâts causés par les attaques de Jonathan ont été estimés à des millions de dollars, et son histoire s'est terminée tragiquement : en 2008, à l'âge de 24 ans, le hacker s'est suicidé.
Beaucoup l'ont lié aux attaques de piratage massives de 2007, en particulier au vol d'informations de carte de crédit pour des millions de clients de TJX, mais James a nié cela. En raison de ces événements et de la triste fin, nombreux sont ceux qui pensent que le pirate informatique a peut-être été tué.

Effondrement des échanges de crypto-monnaie

La force des portes numériques

Il n’y a pas si longtemps, la hausse rapide de la valeur du Bitcoin enthousiasmait les utilisateurs du réseau.
Bien que tardivement, je voudrais rappeler l'histoire de la bourse Mount Gox en faillite, qui a fait faillite à la suite de plusieurs attaques de pirates informatiques. En août 2013, environ 47 % de toutes les transactions sur le réseau Bitcoin étaient effectuées via cette plateforme, et le volume des échanges en dollars dépassait 80 % du chiffre d'affaires mondial des cryptomonnaies ; en janvier 2014, le service se classait au troisième rang en termes de volume d'échanges. sur le marché, ce qui indique son importance dans le trading de crypto à cette époque.

En fait, il ne s'agissait pas seulement de piratage, Mount Gox n'avait ni contrôle de version, ce qui rend difficile le suivi des vulnérabilités du code, ni système comptable lui permettant de suivre les transactions financières, c'est donc un exemple de « porte ouverte ». Ce n’était qu’une question de temps avant que la vulnérabilité ne soit attaquée, découverte en 2014. À la suite des actions des attaquants, qui ont duré environ 3 ans, la bourse a perdu plus d'un demi-milliard de dollars.

Des coûts financiers et de réputation insensés ont complètement détruit Mount Gox, et les transactions ultérieures ont fait baisser le prix du Bitcoin. En conséquence, en raison des actions des pirates informatiques, un grand nombre de personnes ont perdu leurs économies stockées en monnaie virtuelle. Comme Mark Karpeles (PDG de Mt.Gox) l’a déclaré plus tard devant un tribunal de Tokyo, « des problèmes techniques sur la plateforme ont ouvert la porte aux criminels pour saisir illégalement les fonds de nos clients ».

L'identité de tous les criminels n'a pas été établie, mais en 2018, Alexander Vinnik a été arrêté et accusé de blanchiment d'argent pour un montant de « quatre à neuf milliards de dollars ». Ce sont des montants (en fonction du taux de change actuel) estimés à 630 XNUMX bitcoins qui ont disparu à la suite de l'effondrement de Mt.Gox.

Piratage des systèmes Adobe

En 2013, le plus grand vol de données utilisateur par des pirates informatiques a eu lieu.

La force des portes numériques

Le développeur Adobe Systems a déclaré que les criminels avaient volé le code source des logiciels et les données de près de 150 millions de personnes.

La sensibilité de la situation a été créée par l'entreprise elle-même : les premiers signes de dommages à l'intérieur du système ont été découverts 2 semaines avant le piratage, mais les spécialistes d'Adobe les considéraient comme sans rapport avec des pirates. La société a ensuite publié des chiffres de pertes lissés, citant le manque de confirmations à toute épreuve. En conséquence, les pirates ont volé les données de près de 3 millions de cartes bancaires d'utilisateurs sur 150 millions de comptes. Certains problèmes étaient causés par le vol de code ; en possession du code source, les attaquants pouvaient facilement reproduire des logiciels coûteux.

Tout s'est bien passé : pour une raison inconnue, les pirates n'ont pas utilisé les informations reçues. Il existe de nombreuses ambiguïtés et sous-estimations dans l’histoire, les informations différant des dizaines de fois selon l’époque et la source d’information.
Adobe a échappé à la censure publique et au coût d'une protection supplémentaire ; sinon, si des criminels avaient décidé d'utiliser les données obtenues, les pertes de l'entreprise et des utilisateurs auraient été colossales.

Les hackers sont des moralistes

L'Impact Team a détruit les sites Web d'Avid Life Media (ALM).

La force des portes numériques

Dans la plupart des cas, les cybercriminels volent de l'argent ou des données personnelles aux utilisateurs pour les utiliser ou les revendre. Les motivations du groupe de hackers The Impact Team étaient différentes. Le cas le plus célèbre de ces hackers est la destruction de sites appartenant à la société Avid Life Media. Trois des sites Internet de l'entreprise, dont Ashley Madison, constituaient un lieu de rencontre pour les personnes intéressées par l'adultère.

L'orientation spécifique des sites faisait déjà l'objet de controverses, mais le fait reste inchangé, les serveurs d'Ashley Madison, Cougar Life et establishment Men stockaient une énorme quantité d'informations personnelles sur des personnes qui ont trompé leur partenaire. La situation est également intéressante car la direction d'ALM n'était pas non plus opposée au piratage de ses concurrents : dans la correspondance du PDG et du CTO de l'entreprise, le piratage de leur concurrent direct Nerve a été mentionné. Six mois plus tôt, ALM souhaitait devenir partenaire de Nerve et racheter leur site internet. L'équipe Impact a exigé que les propriétaires de sites cessent complètement leurs activités, sinon toutes les données des utilisateurs deviendront accessibles au public.

La force des portes numériques

Avid Life Media a décidé que les pirates bluffaient et les a ignorés. Une fois le délai imparti de 30 jours expiré, The Impact Team a pleinement tenu sa promesse : les données de plus de 30 millions d'utilisateurs sont apparues sur le réseau, contenant leurs noms, mots de passe, adresses e-mail, données externes et historiques de correspondance. Cela a conduit à une série de procédures de divorce, de scandales très médiatisés et peut-être même... plusieurs suicides.
Il est difficile de dire si les motivations des pirates étaient pures, car ils n’ont pas demandé d’argent. Quoi qu’il en soit, il est peu probable qu’une telle justice coûte des vies humaines.

Ne voir aucune frontière dans la poursuite des ovnis

Gary McKinnon a cassé les serveurs de la NASA, du ministère de la Défense, de la Marine et de l'US Air Force.

La force des portes numériques

Je voudrais terminer notre histoire sur une note amusante, on dit qu'« une mauvaise tête ne laisse pas de repos aux mains ». Pour Gary McKinnon, l'un des hackers qui ont empiété sur la NASA, ce dicton est tout à fait approprié. La raison pour laquelle l'attaquant a piraté les systèmes de sécurité de près de centaines d'ordinateurs avec des données secrètes est étonnante. Gary est convaincu que le gouvernement américain et les scientifiques cachent aux citoyens des données sur les extraterrestres, ainsi que sur les sources d'énergie alternatives et d'autres technologies utiles. pour les gens ordinaires, mais pas rentable pour les entreprises.

En 2015, Gary McKinnon a été interviewé par Richard D. Hall sur RichPlanet TV.
Il a déclaré que pendant plusieurs mois, il avait collecté des informations sur les serveurs de la NASA alors qu'il était assis à la maison et en utilisant un simple ordinateur avec Windows et avait eu accès à des fichiers et des dossiers contenant des informations sur la présence d'un programme secret du gouvernement de l'État pour les vols interplanétaires et l'exploration spatiale, anti- technologies de gravité, énergie libre, et ce n'est loin d'être une liste exhaustive d'informations.

McKinnon est un véritable maître de son métier et un rêveur sincère, mais la poursuite d'un OVNI en valait-elle la peine ? En raison des pertes causées au gouvernement américain, Gary a été contraint de rester au Royaume-Uni et de vivre dans la peur de l'extradition. Il a longtemps été sous la protection personnelle de Theresa May, qui occupait alors le poste de ministre britannique de l'Intérieur, et elle a directement ordonné qu'il ne soit pas transféré aux autorités américaines. (Au fait, qui croit à l'humanité des politiciens ? Peut-être que McKinnon est vraiment porteur d'informations précieuses.) Espérons que le hacker aura toujours autant de chance, car en Amérique, il risque une peine de 70 ans de prison.

Très probablement, quelque part, il y a des hackers qui font leur travail par désir d'aider quelqu'un ou par amour de l'art, hélas, une telle activité est toujours une arme à double tranchant. Trop souvent, la quête de la justice ou des secrets d'autrui met en danger le bien-être des personnes. Le plus souvent, les victimes sont des personnes qui n'ont rien à voir avec les pirates.

Si vous êtes intéressé par l'un des sujets abordés dans l'article, écrivez dans les commentaires, nous pourrons peut-être l'aborder plus en détail dans l'un des documents suivants.

Suivez les règles de sécurité des réseaux et prenez soin de vous !

Comme la publicité

Serveurs épiques - Est VDS sécurisé avec une protection contre les attaques DDoS, déjà incluse dans le prix des plans tarifaires. Configuration maximale - 128 cœurs de processeur, 512 Go de RAM, 4000 XNUMX Go NVMe.

La force des portes numériques

Source: habr.com

Ajouter un commentaire