/ / Hacker Kevin Poulsen: biographie, célébrités et faits intéressants

Hacker Kevin Poulsen: biographie, célébrité et faits intéressants

Dans les années 80 du siècle dernierL'accès non autorisé à des informations secrètes était terriblement populaire parmi les représentants de certains milieux, parmi lesquels «Dark Dante», Kevin Poulsen, un pirate informatique devenu célèbre pour son ingéniosité personnelle et son ignorance de la législation américaine.

Ce jeune homme a immortalisé son nom,avoir falsifié plusieurs dizaines d'appels téléphoniques à la station de radio KIIS (Los Angeles) et avoir commis un certain nombre d'autres actes illégaux. Par exemple, un jour, à la demande de son ami - le propriétaire d’une agence d’escorte virtuelle -, il a rétabli de vieux contacts téléphoniques une fois rassemblés par le personnel de la publication Pages Jaunes.

Kevin Poulsen

En tant que professionnel, Poulsen est «spécialisé» dans le piratage de lignes téléphoniques. La ligne de conduite choisie l'a aidé à devenir le propriétaire de précieux prix - un voyage à Hawaii et une voiture Porsche.

Un peu plus tard, ce programmeur capable (surCertaines des ressources de contenu que son nom épelait Kevin Poulsen) ont réussi à pirater la base de données du Federal Bureau of Investigations des États-Unis et à accéder à des informations classifiées concernant des conversations téléphoniques privées.

Cette histoire mérite d'être racontée en détail et dans l'ordre.

Pirate de la jeunesse

Kevin depuis son enfance a attiré des choses quipas facile à comprendre. Par exemple, étant jeune, il s’intéressa à l’occultisme. En conséquence, son espace personnel ressembla pendant quelque temps au lieu du Sabbat des sorcières.

Poulsen Kevin

Pour la même raison - manque de simplicité - sona attiré le réseau de la compagnie de téléphone Ma Bell. Kevin Poulsen, 16 ans, aurait facilement pu remporter le titre de champion du phreaking (piratage de réseaux téléphoniques et de machines), et la connexion de lignes téléphoniques, la tenue de téléconférences non autorisées et l'écoute des conversations téléphoniques d'autres personnes constituaient son divertissement préféré.

Inutile de dire que lorsque ses parents lui ont donné un ordinateur TRS-80 d’une valeur de 200 dollars, un tel «jouet» ne lui serait plus utile s’il n’était pas équipé d’un modem intégré.

Essentiellement la carrière de phrène de Poulsenmis au point parallèlement aux activités d’un autre paneur - le même jeune «vert» de Ron Austin. Les «collègues» se chevauchent souvent - d'abord en tant que visiteurs de la même personne et de leur propre téléconférence, avant de commencer à maintenir une connexion informatique.

Quelle que soit la force de l’amitié virtuelle, elle n’est pasréunis de jeunes cambrioleurs: ils n'étaient pas pressés de partager des informations "butin" et de se consacrer mutuellement aux subtilités des secrets professionnels. Au contraire, au contraire, nous avons essayé d’utiliser la moindre opportunité pour nous vanter de notre succès personnel.

Quand 1983 a pris fin, Kevin a été attrapé. Accusé de fraude avec des lignes téléphoniques et d’entrée illégale dans le réseau de UCLA, il a été relâché en raison de son enfance.

Deux ans plus tard, Poulsen et son copain - FrickerMark Lotter, après avoir travaillé à SRI International, s'est penché sur la fiabilité des réseaux administratifs pendant la journée de travail. Dark Dante est apparu à la place du réputé commis Kevin Poulsen, un chasseur nocturne du World Network qui avait pourchassé ARPANet dans les dédales secrets, dans l’espoir d’obtenir des informations confidentielles.

Le désir d'apprendre d'autres secrets faitsPoulsen apprend à utiliser les clés principales des voleurs et obtient beaucoup de choses qui facilitent la surveillance et l’écoute. Il a utilisé à plusieurs reprises ses compétences, observant les représentants fédéraux et le personnel au service de Pacific Bell, qui, à son tour, essayait depuis longtemps de retrouver le pirate nocturne agaçant.

Kevin a toujours préféré traiter avec décentrival. Passant à Sun Microsystems et accédant au réseau de l’État, il envahit souvent les systèmes informatiques du département américain de la Défense et chercha des fichiers dont le contenu était destiné au renseignement militaire américain.

Il est peu probable que les fédéraux recherchant Dark Dante aient réussiAvait des résultats sinon pour un pirate informatique faux pas. Kevin a oublié de prolonger le loyer pour utiliser le garage. Le propriétaire des garages, après avoir cassé la serrure, a vu un équipement spécial industriel qui coûtait de l'argent fabuleux à cette époque et a appelé la police.

La sentence comportait 19 points, parmi lesquels une accusation d'espionnage et la mention de vol d'informations militaires très secrètes. Mais l'affaire n'est pas revenue au tribunal - Dark Dante a disparu sans laisser de trace ...

Kevin (Kevin) Poulsen - pirate de réseau téléphonique

Le Federal Bureau of Investigation a prisdix-sept mois pour retrouver l’artisan qui, entre-temps, avait commis un acte qui le glorifiait pendant des siècles - piratage de la ligne téléphonique de Los Angeles. Certes, après cette victoire, le jeune «spécialiste», sans s’arrêter, en a gagné un autre, après avoir pénétré dans le réseau des institutions d’investissement.

Kevin Poulsen a été arrêté pour la première fois en 1989. Il n'avait que 24 ans, mais il y avait déjà plusieurs réseaux téléphoniques et serveurs piratés dans son «compte».

Quiz de KIIS-FM

La station de radio KIIS-FM de Los Angeles a dirigé pour ses auditeurs, qui incluait probablement Poulsen (Kevin pourrait bien figurer parmi les fans de KIIS-FM), un quiz avec un tirage au sort.

Kevin Poulsen pirate de réseau téléphonique

L'événement était en direct et attirél'attention du grand public, car "en jeu" était une voiture. Les auditeurs de la radio qui ont réussi à rejoindre la rédaction ont eu l’occasion de tenter leur chance et de recevoir une nouvelle Porsche 944 S2 en cadeau.

Ce magnifique cadeau, selon les conditionsquiz, devait devenir la propriété de cent deuxièmes appelants. Kevin Poulsen a bloqué le réseau de communication de manière à ce qu'aucun des participants, à l'exception de lui-même, ne puisse accéder à la station de radio, et il n'a pas été difficile pour un pirate informatique de devenir le "cent deuxième" fournisseur téléphonique.

Peine stricte

En avril 1991, les employés du Bureau fédéralparvient toujours à arrêter le contrevenant grâce à la dénonciation de l'auteur anonyme, qui informe les gardiens de la loi de l'endroit où se trouve Poulsen. Kevin était juste en train de faire ses courses dans l'un des supermarchés à l'arrière de Los Angeles.

Le FBI a annoncé une véritable chasse à son encontre, à la suite de laquelle l'ancien délinquant, qui est maintenant le rédacteur en chef du populaire Wired News, a été arrêté.

L'accusation a été déposée en 1994. Kevin Poulsen a été emprisonné pendant quatre ans - une punition suffisamment sévère pour ces jours de piratage.

"Cracker" Enthusiast

En fait, Kevin Poulsen est un pirate informatique d’une nouvelle génération, un programmeur enthousiaste, pour qui l’acquisition de nouvelles compétences et informations (ainsi que de moyens de subsistance) est plus important que le respect des règles généralement acceptées.

Initialement, les pirates ont appelé des spécialistesimpliqués dans la programmation et la recherche détaillée des résultats de leurs collègues. De plus, les pirates informatiques peuvent explorer et rechercher des possibilités d'accroître la fiabilité des systèmes développés personnellement ou «empruntés» à d'autres professionnels.

Kevin Poulsen ... Ordre piraté?

Aujourd'hui, sous le mot "pirate informatique" est traditionnellementimplique un spécialiste qui utilise sa connaissance (ou celle de quelqu'un) dans le domaine des avancées scientifiques récentes pour prendre une initiative qui n'est pas approuvée par la législation en vigueur. Par exemple, introduction non autorisée dans des sites, systèmes et réseaux classés.

Kevin Poulsen piratage

Crackers, "networkers" et autres

L’existence de pirates informatiques de différentes catégories, dont les activités sont moins généralisées, est également connue. Ceux-ci comprennent:

  • Cardeurs dont le domaine d'activité est le piratage et l'utilisation non autorisée des informations contenues sur les cartes bancaires en plastique.
  • Les crackers sont des programmeurs spécialisés dans l'obtention illégale de produits d'information protégés par le droit d'auteur.
  • Script Kiddie. Ces "artisans" piratent le contenu d'autres personnes à l'aide de scripts prêts à l'emploi et déjà développés, de fragments de codes de logiciels et de "faiblesses" bien connues des logiciels.
  • Réseau de pirates.Le domaine d'activité de ces «chasseurs à l'appel du réseau» est la vente non autorisée des développements de quelqu'un d'autre protégés par le droit d'auteur (ou tout type de droits voisins).

En outre, les pirates sont divisés en "blanc" et "noir".

Kevin Poulsen pirate

Les hackers "blancs" et "noirs"

Les lois "blanches" sur les hackers ("casquettes blanches") nevioler. Ces spécialistes hautement qualifiés (par pudeur, on les appelle souvent pirates ethniques) travaillent à la location, recherchent et testent le niveau de sécurité du contenu électronique de la société-employeur. Certains "blancs", travaillant pour eux-mêmes, développent de nouveaux produits et programmes, encore une fois, sans violer la législation en vigueur.

Kevin Poulsen

"Hackers noirs", ou "casquettes noires", pourKevin Poulsen (dont la renommée l’a "attrapé" justement pour cette profession), a appelé les pirates informatiques qui utilisent les compétences et les connaissances disponibles dans leur arsenal uniquement pour obtenir des gains individuels.

Fin heureuse

Après avoir purgé une peine de prison, Kevin Poulsen a obtenu un poste de journaliste pour Wired News. Bientôt, il est promu au poste de rédacteur en chef, qu'il occupe encore aujourd'hui.

Pendant son temps libre, Poulsen écrit des livres, le plus célèbre desqui - Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground ("Thief in law: how a hacker" fait "un milliard de dollars dans la cybercriminalité souterraine"), qui raconte certaines des méthodes de travail des services de renseignement américains , spécialisée dans la capture de cardeurs et de hackers.

Kevin Poulsen

Dans l'une des œuvres les plus célèbres de KevinPoulsen, un journaliste, décrit le processus d'authentification de 744 psychopathes obsédés par le sexe et socialement dangereux en fonction de leurs profils sociaux MySpace.