Hackers célèbres

Introduction

Une galerie des hackers les plus marquants — White, Grey et Black Hat — qui ont façonné l’histoire de la cybersécurité.

White Hat (éthique) · Grey Hat (zone grise) · Black Hat (criminel) · Hacktiviste (motivation politique).

1. Kevin Mitnick

Spécialité :

Ingénierie sociale et intrusion réseau

Ingénierie sociale :

Technique consistant à manipuler les individus pour obtenir des informations confidentielles (mots de passe, données sensibles) en exploitant la confiance ou la méconnaissance des cibles.

Exploit notable :

Infiltration de systèmes gouvernementaux et entreprises télécoms dans les années 80-90.

2. Adrian Lamo

Spécialité :

Hacking éthique (Grey Hat)

Hacking éthique :

Utilisation des compétences en piratage pour identifier les failles de sécurité sans intention malveillante (parfois sans autorisation, d’où le terme Grey Hat).

Exploit notable :

Piratage du réseau interne du New York Times en 2002.

3. Gary McKinnon

Spécialité :

Cyber-intrusion dans les systèmes gouvernementaux

Cyber-intrusion :

Pénétration non autorisée dans des systèmes pour explorer, voler ou modifier des données sensibles.

Exploit notable :

Piratage des systèmes de la NASA et de l’armée américaine pour rechercher des informations sur les OVNIs.

4. Albert Gonzalez

Spécialité :

Cybercriminalité financière

Cybercriminalité financière :

Vol de données de cartes bancaires pour réaliser des fraudes massives.

Exploit notable :

Vol de plus de 170 millions de numéros de cartes bancaires à des entreprises comme TJX.

5. Edward Snowden

Spécialité :

Fuites de données classifiées

Fuites de données classifiées :

Extraction et publication d’informations sensibles ou confidentielles, souvent pour dénoncer des abus.

Exploit notable :

Révélation de programmes de surveillance de masse menés par la NSA.

6. Anonymous

Spécialité :

Hacktivisme

Hacktivisme :

Combinaison de hacking et d’activisme pour promouvoir une cause politique ou sociale.

Exploit notable :

Attaques DDOS contre des institutions gouvernementales et entreprises.

7. Jonathan James (alias c0mrade)

Spécialité :

Exploitation des vulnérabilités logicielles

Exploitation des vulnérabilités :

Identification et utilisation des failles dans les logiciels pour accéder à des systèmes protégés.

Exploit notable :

Piratage de la NASA pour télécharger des logiciels propriétaires.

8. LulzSec

Spécialité :

Divertissement et dénonciation par le piratage

Dénonciation par le piratage :

Réalisation d’attaques pour révéler les failles des systèmes et sensibiliser au manque de sécurité.

Exploit notable :

Attaques contre Sony, PBS, et d’autres organisations en 2011.

9. Marcus Hutchins (alias MalwareTech)

Spécialité :

Analyse et neutralisation des malwares

Malware :

Logiciel malveillant utilisé pour perturber, voler ou accéder à des systèmes sans autorisation.

Exploit notable :

Arrêt de la propagation du ransomware WannaCry en 2017.

10. Guccifer

Spécialité :

Piratage de comptes personnels

Piratage de comptes personnels :

Accès non autorisé à des emails, réseaux sociaux ou autres plateformes pour révéler des données privées.

Exploit notable :

Fuites de courriels de personnalités politiques américaines.

11. Mudge (Peiter Zatko)

Spécialité :

Sécurité des réseaux

Sécurité des réseaux :

Analyse et renforcement des infrastructures pour prévenir les cyberattaques.

Exploit notable :

Membre influent du groupe L0pht, il a contribué à l’amélioration des standards de sécurité.

12. Astra (pseudonyme)

Spécialité :

Espionnage industriel

Espionnage industriel :

Accès non autorisé aux systèmes d’une entreprise pour voler des secrets commerciaux ou technologiques.

Exploit notable :

Piratage d’une entreprise aérospatiale pour voler des informations sur les avions de combat.

13. Vladislav Klyushin

Spécialité :

Cybercriminalité boursière

Cybercriminalité boursière :

Piratage pour obtenir des informations confidentielles et en tirer profit sur les marchés financiers.

Exploit notable :

Piratage de plateformes financières pour manipuler les marchés.

14. Jeanson James Ancheta

Spécialité :

Botnets

Botnets :

Réseau d’ordinateurs infectés utilisés pour effectuer des attaques coordonnées (DDOS, spam, etc.).

Exploit notable :

Création et vente de botnets à des fins malveillantes.

15. Kevin Poulsen (alias Dark Dante)

Spécialité :

Piratage téléphonique

Piratage téléphonique :

Accès illégal à des systèmes de télécommunication pour détourner des appels ou manipuler des concours téléphoniques.

Exploit notable :

Détournement des lignes téléphoniques pour s’assurer de gagner un concours de voitures Porsche sur une station de radio.

16. Albert Subirats

Spécialité :

Hacking de satellites

Hacking de satellites :

Accès non autorisé aux réseaux de communication satellitaire pour manipuler les flux de données ou perturber les signaux.

Exploit notable :

Piratage des signaux de télécommunications par satellite pour diffuser des messages pirates.

17. Mathew Bevan et Richard Pryce (alias Kuji et Datastream Cowboy)

Spécialité :

Cyberespionnage militaire

Cyberespionnage militaire :

Pénétration dans des systèmes militaires pour accéder à des informations classifiées.

Exploit notable :

Infiltration des systèmes militaires américains et nord-coréens en 1994.

18. Astra (pseudonyme non identifié)

Spécialité :

Piratage industriel

Piratage industriel :

Accès illégal aux données commerciales et technologiques d’une entreprise pour en tirer un avantage concurrentiel.

Exploit notable :

Vol de secrets technologiques d’une entreprise aéronautique européenne, causant des pertes estimées à 360 millions de dollars.

19. Owen Walker (alias AKILL)

Spécialité :

Création de malwares

Malware :

Logiciels malveillants conçus pour infecter des systèmes et en prendre le contrôle à distance.

Exploit notable :

Développement d’un malware utilisé dans un réseau botnet responsable de millions de dollars de pertes.

20. Max Ray Vision (alias Iceman)

Spécialité :

Fraude par carte bancaire

Fraude par carte bancaire :

Vol des informations de cartes bancaires pour effectuer des transactions illégales.

Exploit notable :

Piratage de millions de numéros de cartes de crédit via des failles dans les systèmes de paiement en ligne.

21. Syed Musthaq Ali

Spécialité :

Piratage de portails gouvernementaux

Piratage gouvernemental :

Accès non autorisé aux sites ou bases de données gouvernementales.

Exploit notable :

Défaçage de sites officiels pour diffuser des messages politiques.

22. George Hotz (alias Geohot)

Spécialité :

Jailbreaking

Jailbreaking :

Déverrouillage des systèmes d’exploitation fermés pour contourner les restrictions imposées par les fabricants.

Exploit notable :

Premier à "jailbreaker" l’iPhone et à hacker la console PlayStation 3.

23. Gary Bowser (Team Xecuter)

Spécialité :

Piratage de consoles

Piratage de consoles :

Création de logiciels ou matériels permettant de jouer à des jeux piratés sur des consoles.

Exploit notable :

Développement d’outils pour pirater la Nintendo Switch et d’autres consoles.

24. Jeanson James Ancheta

Spécialité :

Réseaux Botnet

Botnet :

Réseau de machines zombies infectées utilisées pour mener des attaques massives (DDoS, spam, fraude).

Exploit notable :

Création d’un botnet utilisé pour mener des cyberattaques massives et louer ce réseau à d’autres pirates.

25. Hector Monsegur (alias Sabu)

Spécialité :

Hacktivisme et intrusions réseau

Hacktivisme :

Hacking motivé par des causes politiques ou sociales.

Exploit notable :

Chef de file du groupe de hackers LulzSec avant de collaborer avec le FBI.

26. Vladimir Levin

Spécialité :

Piratage bancaire

Piratage bancaire :

Vol d’argent à travers des intrusions dans les réseaux bancaires.

Exploit notable :

Vol de millions de dollars de la Citibank en 1994 via des accès non autorisés.

27. Junaid Hussain (alias TriCk)

Spécialité :

Propagande cyberterroriste

Cyberterrorisme :

Utilisation des technologies numériques pour des objectifs terroristes.

Exploit notable :

Participation à des campagnes de piratage et propagande pour ISIS.

28. Aaron Swartz

Spécialité :

Libération de données

Libération de données :

Téléchargement massif de données protégées pour les rendre accessibles publiquement.

Exploit notable :

Téléchargement illégal de millions d’articles académiques de JSTOR.

29. Phineas Fisher

Spécialité :

Piratage éthique politisé

Hacking politisé :

Piratage d’organisations pour exposer des pratiques illégales ou immorales.

Exploit notable :

Piratage de Hacking Team et diffusion de leurs outils d’espionnage.

Conclusion

Ces profils illustrent que le hacking est un outil neutre — c’est l'intention (curiosité, profit, idéologie, défense) qui détermine sa nature.