PC-INFO SERVICES - Histoire du crime informatique


Copyright (c) 2005 PC-Info Services
Accueil Nos prix Recyclage En spécial
Nous joindre Horaire Téléchargements Histoire de l'informatique

Histoire du crime informatique
Pour vous faire lire l'histoire du crime informatique  par notre animateur, cliquez ici
-3000 à 1899 1900 à 1939 1940 à 1949 1950 à 1959
1960 à 1969 1970 à 1979 1980 à 1989 1990 à 1999
2000 à 2009 Systèmes d'exploitation Processeurs Crime informatique

 

  Cliquez ici pour télécharger JAVA
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 






















































 











 

Histoire du crime informatique

1970

-John Draper alias « Cap'n Crunch » découvre que le sifflet gadget présent dans les boites de céréales de la marque Cap'n Crunch émet un son de la même fréquence que celle du réseau téléphonique de l'opérateur AT&T. Grâce à Draper et au sifflet, des milliers de personnes peuvent utiliser AT&T pour passer des appels nationaux ou internationaux gratuitement.

1981

-Ian Murphy alias « Captain Zero » est officiellement la première personne inculpée pour un crime informatique, suite à son intrusion dans le système informatique de AT&T, et à la modification du programme de facturation, étendant les heures creuses à toute la journée.

-Les « exploits » de Murphy inspire le film SNEAKERS avec Robert Redford, Dan Aykroyd, River Phenix, où une bande de hackers repentis ayant créé une société testant la sécurité des systèmes informatiques se trouve confrontés à des agents corrompus du FBI.

1983

-Le film War Games popularise les hackers et le phénomène du Cybercrime.

1985

-Le premier numéro du journal Phrack voit le jour. C'est le premier magazine « underground » concernant le piratage et les hackers.

1986

-Le premier virus informatique voit le jour au Pakistan, il se nomme Brain et infecte les ordinateurs IBM.

-La première loi contre la fraude informatique est votée par le congrès américain. Elle rend punissable par la loi, l'accès non autorisé aux ordinateurs du gouvernement.

1987

-Le virus Jerusalem est détecté. Il est conçu pour supprimer, les vendredi 13, les fichiers qu'il a infectés auparavant, c'est un des premiers virus capables d'infecter et de détruire des fichiers.

1988

-Robert Morris, le fils d'un des principaux scientifiques du National Computer Security Center, lâche dans la nature le premier ver Internet, qui va se répandre sur 6000 machines connectées. Morris tentera d'expliquer, après coup, que ceci était une erreur de programmation, il sera néanmoins condamné à 3 mois de prison avec sursis et à 10 000 dollars d'amende.

-Kevin Mitnick est condamné à un an de prison suite à son intrusion dans les ordinateurs d'une grande société.

1989

-Le Cyber Criminel Dark Avenger créé le programme informatique Avenger.1808, qui se propage d'un ordinateur à un autre détruisant toutes les donnéees à son passage.

-WDEF, un des premiers virus Macintosh qui détruit les données fait son apparition.

-Le numéro 24 de Phrack publie un document confidentiel ayant été volé sur le réseau informatique de la société de télécoms Bell South.

-Environ 30 virus sont découverts

1990

-Début de la guerre entre deux groupes de hackers rivaux, Legion of Doom et Masters of Deception. Ces deux groupes vont brouiller des lignes téléphoniques et faire des écoutes téléphoniques avec comme seul but de réussir à s'introduire dans les ordinateurs du groupe rival.

-Kevin Poulsen est arrêté après avoir détourné tous les appels entrants dans une station de radio de Los Angeles, et fait croire au nom de la radio que l'auditeur avait gagné des gros lots comme une Porsche par exemple.

1991

-Le virus Michelangelo est découvert. Le virus est conçu pour détruire les données sur les PC le 6 Mars, date de la naissance de Michel Ange.

-Dark Avenger crée MtE un logiciel permettant de rendre des virus polymorphes, c'est à dire pouvant se transformer en plus de 4 000 milliards de formes différentes, et donc extrêmement difficiles à détecter.

-Dark Angel et Nowhere Man lancent le premier générateur de virus, fonctionnant de manière simple, il permet à n'importe qui de créer un virus.

-A la fin de l'année il y a plus de 1000 virus en circulation.

1992

-Un adolescent est arrêté à Washington pour avoir créé le virus SatanBug, qui détruit des données.

-Création de Monkey, un virus qui efface le disque, lorsque l'on tente de le supprimer.

1994

- Le mathématicien russe Vladimir Levin subtilise électroniquement 10 millions de dollars à la Citybank, s'introduisant sur le réseau bancaire international SWIFT, et fait perdre à la banque 10 de ses plus gros clients. Il sera condamné à trois ans de prison par un tribunal américain.

-Mark Abene, alias Phiber Optik, un des leaders du groupe de pirates Masters of Deception est emprisonné pour avoir détourné des lignes téléphoniques. A sa libération, il sera nommé par le magazine New York Magazine, dans le top 100 des plus intelligentes personnalités de la ville.

1995

- Recherché par le FBI pendant 7 ans, Kevin Mitnick est arrêté en janvier 1995 pour avoir détourné des informations confidentielles, piraté des centraux téléphoniques et violé des correspondances électroniques, pour un préjudice évalué à plus de 80 millions de dollars. Il est condamné à cinq ans de prison. A sa sortie, il est interdit d'accès aux téléphones, réseaux et ordinateurs.

1996

-Concept, le premier virus macro infectant les documents Word, devient le virus le plus répandu dans le monde.

1997

-La brigade des mineurs déclenche l'opération Achille dans toute la France. Elle vise les milieux pédophiles qui communiquent sur Internet. 55 personnes sont interpellées et 11 sont mises en examen.

1998

-Cult of the Dead Cow, un groupe de Hackers développe Back Orifice, un cheval de Troie permettant un accès complet aux PC infectés.

-De nombreux piratages de sites militaires U.S. ont lieu.

-Le site du New York Times est piraté.

-Le NIPC (National Infrastructure Protection Center) est créé pour lutter contre le cybercrime et les sabotages des infrastructures informatiques U.S

-Un journaliste du Cincinnati Enquirer s'introduit dans le système de messagerie vocale de Chiquita Fruits et se sert des informations confidentielles récupérées pour écrire un article sur les activités illégales de la société.

-le Dr. Mudge et d'autres membres du groupe Lepht témoignent anonymement devant le Sénat américain sur la fragilité des réseaux électroniques.

1999

-Une version plus puissante de Back Orifice fait son apparition : Back Orifice 2000.

-Les hackers Serbes et Kosovar, se livrent une guerre électronique, piratant les sites de l'adversaire.

-Deux cyber criminels Chinois sont condamnés à mort en Chine pour avoir hacké une banque et détourné 87 000 dollars vers leurs propres comptes.

-Le virus Melissa créé par David Smith sème la panique dans le monde et cause plus de 80 millions de dollars de dégâts.

-Deux groupes de Hackers Serbes menacent l'OTAN, affirmant qu'ils vont détruire leur système informatique en réponse à la guerre contre la Serbie.

-Le site Web de la Maison Blanche est « tagué » de graffitis rouges.

-Un groupe de hackers appelé phreak.nl pirate plusieurs sites dont ceux de la NASA et le ministère de la Défense en posant des graffitis sur les pages d'accueil mentionnant « Hack the Planet ».

2000

- Février 2000 : les serveurs de sociétés symboles de la nouvelle économie craquent sous des assauts concentrés : quelques heures de paralysie, un retentissement médiatique mondial immédiat et, le mois suivant, un krach boursier sans précédent des valeurs technologiques.

- Mai 2000 : des centaines de milliers d'internautes dans le monde reçoivent une déclaration d'amour : " I LoveYou ", un virus de type " ver ".

- Eté 2000 : le très officiel rendez-vous des hackers américains, la DEF CON (de " defense condition ", code qui serait utilisé par la défense américaine en cas d'attaque nucléaire) de Las Vegas accueille pour la première fois ouvertement la police dans ses locaux (elle y venait déjà avant la 8ème édition de la DEF CON, mais discrètement, pour mettre des visages sur les pseudos).

- Septembre 2000 : " Larsen ", technicien de maintenance en téléphonie et hacker français spécialiste des fréquences radio sort de prison. Il a fait deux mois de préventive pour avoir publié sur son webzine la liste des fréquences de la force océanique stratégique, l'armée de terre, la gendarmerie et la police nationale, deux ans auparavant. Mais était-ce vraiment une " Secret-Défense " ? Larsen jure que 90% de ces infos sont tirées de publications spécialisées, y compris les textes de préparation au concours de la police, en vente libre dans les librairies.

- Octobre 2000 : Microsoft découvre " QAZ " greffé sur ses serveurs. Ce ver fonctionne comme " l'invisible Bymer " dont il serait une variante et remplace l'exécutable Notepad.exe par un cheval de Troie. Le numéro un mondial du logiciel s'est fait visiter pendant plusieurs semaines sans s'en apercevoir. L'accès des crackers à sa base de programmes est cependant déclaré " sans conséquence sur les produits qui seront fournis aux clients " annonce Microsoft.

9 et 10 février 2000 : Mafiaboy, pseudonyme donné par la suite au hacker mineur par les services de police canadiens (en raison du principe de respect de la confidentialité de l'identité du prévenu) attaque une demi-douzaine des plus importants sites américains dont CNN, Yahoo, Ebay. La méthode utilisée par Mafiaboy était de bombarder de requêtes les serveurs Web à l'aide de plusieurs ordinateurs préalablement infectés dans le but d'arrêter le fonctionnement normal de ces serveurs.

Avril 2000 : arrestation du Mafiaboy

L'histoire continue...
 

 

 

 

Téléphone : (450) 347-8222
Fax : (450) 347-8333
PC-INFO SERVICES
672 1e Rue, St-Jean-sur-Richelieu
(Secteur Iberville)
Québec, Canada
J2X 3B8

 

Si vous ne voyez pas certaines parties du site, cliquez ici pour télécharger JAVA