Top 8 des hackers les plus célèbres

De William - 18 septembre 2014 à 17:30 dans Insolite

hacker-celebre.jpg

Vous aimez nos articles ? Suivez nous sur facebook

Vous aimez nos articles ? Suivez nous sur twitter

De nos jours, les hacks sont nombreux, mais cela ne date pas d'hier. Certains des hackers les plus célèbres ont agi entre les années 80-90. Découvrez vite les meilleurs hackers de tous les temps.

Merci à Djaidjai JJ pour la vidéo

Kevin Poulsen

Sa première intrusion connue date de 1983 lorsqu'il avait 17 ans. C'est avec un TRS-80 qu'il va s'introduire dans le réseau ARPAnet de l'Université de Californie. 2 ans plus tard, il devient programmeur chez SRI International et Sun Microsystems et consultant en sécurité informatique du Pentagone. Mais en 1987, il dérobe une bande magnétique contenant un document classé secret défense détaillant le plan de vol d'un exercice militaire. Arrêté en 1989, Poulsen va finalement s'enfuir durant 17 mois. C'est à ce moment là qu'il réalisera son meilleur hack. Celui de prendre le contrôle de toutes les lignes téléphoniques d'une station de radio de Los Angeles pour gagner le lot en jeu, une Porsche. Il sera arrêté par le FBI en 1991.

Hacker célèbre

Robert Tappan Morris

Diplômé de l'université Harvard, il écrit et lance Morris, un ver informatique, en 1988. Ce dernier infecte des milliers d'ordinateurs connectés au réseau Internet. Déclaré coupable en 1990 en vertu de la loi sur la fraude informatique et l’abus, il est condamné à trois ans de probation, une amende de 10 000 dollars et doit effectuer 400 heures de travail d'intérêt général.

Hacker célèbre

Adrian Lamo

Ce hacker s'est notamment fait connaître pour avoir introduit plusieurs réseaux informatiques comme Microsoft, Yahoo! et New York Times. Il est finalement arrêté en 2003. Plus tard, il est impliqué dans le scandale WikiLeaks où il n'hésite pas à dénoncer Bradley Manning aux autorités fédérales en raison d'un grand nombre de fuites de documents gouvernementaux classifiés.

Hacker célèbre

Steve Jobs et Steve Wozniak

Avant la création de la célèbre firme Apple, les deux Steve ont passé leur jeunesse en tant que hacker. C'est en fabriquant des Blue Box qu'ils ont réussi à court-circuiter les standards téléphoniques pour passer des appels longue-distance gratuitement. Voyant que cela marchait bien, ils ont commencé à vendre des boîtiers à leurs camarades de l'université de Californie.

Hacker célèbre

Kevin Mitnick

Se faisant appeler "Le Condor", ce pirate informatique a réussi à accéder à la base de données des clients de Pacific Bell, mais également aux systèmes de Motorola, Nokia et du Pentagone. Il est ensuite placé en centre de détention pour mineur pour s'être connecté à l'ARPAnet et avoir obtenu un accès illégal à tous les fichiers du département de la Défense américaine. En 1987, il est de nouveau arrêté par la police pour utilisation illégale de numéros de cartes de crédits téléphoniques. Enfin, il tente de s'introduire dans le laboratoire de recherche de Digital Equipment Corporation afin d'obtenir le code source de leur système d'exploitation VMS. Il est arrêté par le FBI et purge alors un an de prison.

Hacker célèbre

Gary McKinnon

Ce pirate informatique britannique est considéré comme le hacker qui a réussi le "plus grand piratage informatique militaire de tous les temps". Il est en effet accusé d'avoir infiltré 97 ordinateurs appartenant à l'US Army et à la NASA entre 2001 et 2002. Sa raison ? Vouloir établir l'existence de vaisseaux spatiaux d'origine extraterrestre. Les dommages causés sont évalués entre 700 000 et 800 000 dollars.

Hacker célèbre

Vladimir Levin

Mathématicien russe, ce hacker est connu pour s'être introduit illégalement dans la base de données centrale de la CityBank en 1994. Levin a alors tenté de transférer 10 millions de dollars sur différents comptes à l'étranger détenus par des complices. C'est lors d'une escale à Londres qu'il sera arrêté en 1995 après que ses complices l'aient dénoncé. Il purgera une peine de prison et aura une amende colossale.

Hacker célèbre

Julian Assange

Ce hacker mondialement connu a fréquenté de nombreuses écoles durant son enfance et son adolescence. Connu sous le nom de Mendax, il faisait partie du groupe de hackers International Subversives. En 1992, il plaide coupable pour 24 affaires de piratage informatique et est finalement relaché pour bonne conduite. C'est lors de l'affaire Wikileaks que Julian Assange a fait sa renommée en tant que hacker. Ce dernier aurait publié pas moins de 77 000 documents confidentiels de l'armée américaine sur la guerre en Afghanistan. Arrêté par la police britannique en décembre 2010, ce dernier a dû verser la somme de 282 000 euros et doit porter un bracelet électronique.

hacker

Découvrez la HitekBox

Mots-Clés : Steve Jobshackhackerhacker célèbrevladimir levinwikileaks

Signaler une erreur dans l'article

Cliquez sur une phrase de l'article pour proposer une correction.

J'ai compris !

Commentaires (59)

Par William, il y a 6 ans :

Je n'en connaîs même pas la moitié

Répondre à ce commentaire

Par komanokami, il y a 6 ans :

Et dire que certains se considèrent comme hackers parce qu'ils téléchargent sur PirateBay ...

Répondre à ce commentaire

Par Arkadiaz, il y a 6 ans (en réponse à komanokami):

Ou les Lamer'z qui ce prennent pour des champions du piratage, parce qu'ils arrivent à berner des gens incrédules.

Répondre à ce commentaire

Par Maybenop, il y a 6 ans (en réponse à Arkadiaz):

Des gens crédules du coup, non ?

Répondre à ce commentaire

Par Hotwil, il y a 6 ans :

Je mets des atemis a chacun dentre eux

Répondre à ce commentaire

Par Etoribio, il y a 6 ans (en réponse à Hotwil):

Tu viens d'en mettre un gros à la langue française là

Répondre à ce commentaire

Par PomPlus, il y a 6 ans (en réponse à Hotwil):

C'est quoi Atemis?

Répondre à ce commentaire

Par komanokami, il y a 6 ans (en réponse à PomPlus):

Un atemi est un coup (poing , pied ...)
Tu pourras entendre ce terme souvent dans les arts martiaux tels que karate (je pense) , jujitsu (j'en suis sûr ) ...

Répondre à ce commentaire

Par J'ai ouvert mes yeux , il y a 6 ans (en réponse à komanokami):

Oui au Karate on les nommes ainsi.

Répondre à ce commentaire

Par Bugz, il y a 6 ans :

Célèbres parce qu’ils se sont fait prendre, les meilleurs sont ceux qui ont su garder leur anonymat

Répondre à ce commentaire

Par Gwilym49, il y a 6 ans (en réponse à Bugz):

Bien vu XD

Hitek, on veut un post avec les meilleurs Hackers non découvert :p

Répondre à ce commentaire

Par Zacro, il y a 6 ans (en réponse à Gwilym49):

" Les meilleurs hackeurs inconnus " ^^

Répondre à ce commentaire

Par Hitek, il y a 6 ans (en réponse à Gwilym49):

On commence notre enquête, donnez nous 3-4 ans et on vous prépare un article :)

Répondre à ce commentaire

Par Ginou, il y a 6 ans (en réponse à Hitek):

Ils vont vous faire tomber avant :D

Répondre à ce commentaire

Par Gwilym49, il y a 6 ans (en réponse à Hitek):

Ok on l'attendra :p

Répondre à ce commentaire

Par JanglesLeSingeLunaire, il y a 6 ans (en réponse à Hitek):

Bah pour évité de perdre du temps, passé nous voir dans la confrérie des hackers dans le darknet.

Répondre à ce commentaire

Par Adamou, il y a 3 ans (en réponse à JanglesLeSingeLunaire):

Bonjour je suis camerounais et aimerais être en contact avec des jeunes hackers puissant pour des operer des transferts d'argent via les donnees des cartes visa.je dispose des donnees des cartes visa mais je ne sait comment le transformer en argent liquide

Répondre à ce commentaire

Par Borknagarr, il y a 6 ans (en réponse à Hitek):

Et King Fisher qui a édité "La pensée d'un hacker" ? Un des document les plus connus du milieu informatique résumant le fond de pensée de ce milieu ?
Et AcidBurn qui a créé des tuto ultra détaillés permettant au plus noob des utilisateurs de péter les sécurités des applis vendues à prix d'or avec un simple éditeur hexa en désassemblant le logiciel ?

Ces deux mecs (et d'autres encore que je ne connais pas forcément) étaient des pionniers et représentent la VRAIE philosophie du hack, luttant pour la liberté de l'information sans tenter d'en tirer de l'argent ?
Ces mecs sont des héros et ont pourtant déjà été oubliés ?

Non on préfère parler de CRACKERS dont l'objectif n'est plus la liberté de l'information mais comment se faire du fric avec leurs connaissances ou comment endommager les machine ?
Le hack est bien loin de la plupart des gars que vous citez, je suis triste de voir un tel amalgame ici...

Répondre à ce commentaire

Par Bib', il y a 6 ans :

Il est où GeoHot dans cette liste ? C'est quand même le type qui a réussi à déverrouiller l'iPhone et à hacker la PS3 entre autres, c'est pas rien x)

Répondre à ce commentaire

Par Etoribio, il y a 6 ans (en réponse à Bib'):

Entre déverrouiller un iphone et une ps3 et voler des documents d'Etats, y'a une petite différence

Répondre à ce commentaire

Par [deus] ephaistos, il y a 6 ans (en réponse à Etoribio):

bah hacker le serveur de son collège/lycée c'est pas dure non plus donc bon ...

Répondre à ce commentaire

Par sprassjizz, il y a 6 ans (en réponse à [deus] ephaistos):

ça dépend perso l'informaticien de mon école était un hacker quand il était ado du coup la sécurité du réseau est presque équivalente à celle d'une entreprise ...

Répondre à ce commentaire

Par Nathan, il y a 6 ans (en réponse à Bib'):

Il y a déjà eu un article spécifique lui concernant il y a déjà longtemps :)

Répondre à ce commentaire

Par EvilVanReds, il y a 6 ans :

Un des meilleurs actuellement reste quand même GeoHot :)

Répondre à ce commentaire

Par sky, il y a 6 ans (en réponse à EvilVanReds):

rien de compliquer a trouvé des codes sources d'un téléphones et d'une play , volé des documents classés secrets défenses sa c'est du challenge

Répondre à ce commentaire

Par Nokxiau, il y a 6 ans :

Ce n'est pas Steve Jobs et Steve Wozniak qui ont inventé la blue box mais John Draper alias Captain Crunch. Il faut à César ce qui est à César.

Répondre à ce commentaire

Par igigor, il y a 6 ans (en réponse à Nokxiau):

*rendre

Répondre à ce commentaire

Par Stepgreen, il y a 6 ans :

Certains avaient quand même des motivations respectables, Julian Assange entre autre, sa peine de prison et son amende prouvent bien que l'armée Americaine cache beaucoup de choses....

Répondre à ce commentaire

Par Badabi, il y a 6 ans (en réponse à Stepgreen):

Donc selon toi, le hack de dossier confidentiels, qu'ils soient américains ou autre, ne devrait pas être sanctionné?

Répondre à ce commentaire

Par Ragvald, il y a 6 ans (en réponse à Badabi):

SI ils sont confidentiels c'est qu'il y a une bonne raison, certains devraient rester cachés (raison de sécurité nationale par exemple) tandis que d'autres pourraient facilement discréditer tout les mensonges qu'on aurait pu nous faire avaler (soyons honnête, tout le monde ment, même les "gentils" américains...)

Répondre à ce commentaire

Par MrRoux, il y a 6 ans (en réponse à Ragvald):

Ce n'est pas le vrai problème, "c'est caché pour une raison" n'est plus valable aujourd'hui selon moi. Je m'explique:

C'est caché parce que l'on estime que l'on doit se protéger, mais pourquoi doit on se protéger? parce que quelqu'un veut nous voler, mais pourquoi veut il nous voler? parce que l'on possède quelque chose qu'il ne possède pas, pourquoi? parce qu'on l'a inventé et pas lui, pourquoi? parce qu’il vient d'un pays "en voie de développement ou bien d'un pays qui a subit une guerre et qui est en reconstruction, A - t - on matériellement (pas économiquement) les moyen de l'aider et de lui donner accès à ce qu'il convoite sans que cela ne nous fasse du tort? oui.
Maintenant, est ce que posséder ce qu'il convoite l'aiderai a avancer intellectuellement et donc à ne plus dépendre de nous et donc a créer des choses que l'on pourrait convoiter car elles sont bien? oui, est ce que, si à lui non plus, ça ne lui fait pas de tort de nous donner une réplique de ce qu'il possède il le ferait? oui.

Voilà selon moi le vrai problème, on applique au monde d'aujourd'hui, un monde où nous avons la technologie pour subvenir de façon égale aux besoins de tous le monde, les règles d'un monde comme celui d'avant 1980, où, tous est plus ou moins rare.

Le problème est donc le système d'échange toujours en place (le système d'argent tel qu'il est conçut)

Après, c'est selon moi.
en savoir plus sur ce qui pourrait être fait: http://fr.thevenusproject.com/
mais à peaufiner quand même.

Désolé pour les fautes d'orthographe, la flemme de relire donc inutile de taper sur l'orthographe c'est déjà fait.

Répondre à ce commentaire

Par MrRoux, il y a 6 ans (en réponse à MrRoux):

c'est encore moi,

pays en voie de développement, en reconstruction ou tous simplement parce que l'on est con ennemie ou allié.

Répondre à ce commentaire

Par Ragvald, il y a 6 ans (en réponse à MrRoux):

Par "rester secrets" je parlais bien évidemment de tout ce qui est arme de destruction massives ou technologies pouvant être utilisées à mauvais escient. Même si personne ne devrait posséder ce genre d'informations, il vaut mieux que ça soit les Etats Unis qui les possèdent plutôt que les terroristes.

Répondre à ce commentaire

Par Manchotte, il y a 6 ans (en réponse à Ragvald):

Ceci est déjà dans les mains de terroristes, car ce qu'on appel terroriste a ce jour n'est autre que des gens qui ne rêvent que de une chose: que l'on se casse de chez eux. Le terrorisme dévastateur, il est occidentale

Répondre à ce commentaire

Par Manchotte, il y a 6 ans (en réponse à Manchotte):

Il souhaite juste garder pour eux le fait que toute les guerre afgha toussa n'est autre que le moyen de piller les continent dit "moins développé". Histoire que nous, crédule comme nous le sommes, trouvons ce genre de chose normale et particulièrement choquant si cela devait être amené à changer

Répondre à ce commentaire

Par Dodau, il y a 6 ans :

Arrêté car il dénonce des horaires de la guerre afghan' classifié secret d'etat ...

Répondre à ce commentaire

Par Molokax, il y a 6 ans :

Ou est Bill Gates ?

Répondre à ce commentaire

Par SubScorpion, il y a 6 ans (en réponse à Molokax):

Il est juste un voleur, pas un hackeur.

Répondre à ce commentaire

Par TonyCP94, il y a 6 ans (en réponse à SubScorpion):

Un voleur ?

Répondre à ce commentaire

Par djaidjai94, il y a 6 ans :

un documantaire qui en parle justement

https://youtube.com/watch/?v=01RDtVlXzww

Répondre à ce commentaire

Par Slayel, il y a 6 ans :

Gary McKinnon, c'est un mélange entre Benedict Cumberbatch et Arnaud Montebourg ?

Répondre à ce commentaire

Par Rorschach, il y a 6 ans :

Les meilleurs, on ne sait même pas qu'ils existent

Répondre à ce commentaire

Par Startruk, il y a 6 ans :

Il manque aussi Zero Cool (Dade Murphy) ^^

Répondre à ce commentaire

Par IINath117, il y a 6 ans :

et AIDEN PEARCE LE BOSS DES BOSS!!!!

Répondre à ce commentaire

Par Maelstro, il y a 6 ans :

Et Aaron Swartz alors ?

Répondre à ce commentaire

Par Startruk, il y a 6 ans :

Et Karl Koch ?

Répondre à ce commentaire

Par Startruk, il y a 6 ans (en réponse à Startruk):

Retrouvé mort brûlé dans une forêt, conclusion des forces de l ordre : suicide ^^

Répondre à ce commentaire

Par Rubis, il y a 6 ans :

Suis-je la seule à trouver que Gary Mckinnon ressemble (un peu) à Benedict Cumberbatch ?

Répondre à ce commentaire

Par Hellfox, il y a 6 ans :

Kevin Mitnick a fait l'objet d'un film "cyber traque" de Joe Chappelle, sorti en 2000, Mitnick est incarné par l'acteur américain Skeet Ulrich.

Répondre à ce commentaire

Par lacout, il y a 6 ans :

Nicolas Sadirac, ou linus torvalds aussi :]

Répondre à ce commentaire

Par Danael31, il y a 6 ans :

On ne peut pas qualifier Steve Jobs de hacker...
Et ce ne sont vraiment pas les hackers les plus célèbres en passant !

Répondre à ce commentaire

Par storm, il y a 6 ans :

Et le hacher des photos de star volées ? X)

Répondre à ce commentaire

Par yoloooo, il y a 6 ans :

vous avez oubliez Ulcan les mec ...



...lol

Répondre à ce commentaire

Par sky, il y a 6 ans :

ou est sheldon cooper ? x)

Répondre à ce commentaire

Par svt, il y a 3 ans :

euh les annE 80 c pas 2015 hien

Répondre à ce commentaire

Par Entrez votre nom/pseudo, il y a 1 an :

dimitri19
je veux etre en contacte avec un vraie hacker
pour une raison d'aide sociale avec les orphelins et je suis en Afrique
precisement au Bénin

Répondre à ce commentaire

Par lahouari, il y a 1 an :

salut , je cherche quelqu'un génie expert qui détourner compte bancaire
merci

Répondre à ce commentaire

Par lahouari, il y a 1 an :

salut , je cherche quelqu'un génie expert qui détourner compte bancaire
merci 0034635965833

Répondre à ce commentaire

Par lahouari, il y a 1 an :

Hi, I'm looking for someone expert genius who hijack bank account
thank you 0034635965833

Répondre à ce commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas visible. Pour avoir une image de profil, utilisez le service gravatar.

Tu es membre premium car tu as commandé une HITEKBOX. Tu peux donc ajouter des smileys et des images.

Derniers tests
Test realme X50 Pro, un smartphone 5G qui veut faire bouger le haut de gamme : fiche technique, prix et date de sortie

Realme X50 Pro

Il y a 1 mois

Test : l'Asus ROG Zephyrus G14, un PC portable Gaming compact avec une RTX 2060 : fiche technique, prix et date de sortie

Asus ROG Zephyrus G14

Il y a 3 mois

OnePlus 8 Pro, le nouveau smartphone 5G avec écran 120 Hz : fiche technique, prix et date de sortie.

OnePlus 8 Pro

Il y a 3 mois