Voici les dates saillantes qui ont ponctue l'histoire de la
cybercriminalité : 1970
-John Draper alias « Cap'n Crunch » découvre
que le sifflet gadget présent dans les boites de céréales
de la marque Cap'n Crunch émet un son, lorsque l'on s'en sert exactement
a la même Fréquence que le réseau
téléphonique de l'operateur AT&T pour passer des appels
nationaux ou internationaux gratuitement.
1981
-Ian Murphy alias « Captain Zéro » est
officiellement la première personne inculpée pour un crime
informatique, suite a son intrusion dans le système de AT&T, et a la
modification du programme de facturation, étendant les heures creuses de
la journée.
Les « exploits » de Murphy inspire le film SNEAKERS
avec Robert Redford, Dan Aykroyd, River Phénix, oui une bande de hackers
repentis ayant créé une société testant la
sécurité des systèmes informatiques se trouve confrontes a
des agents corrompus du FBI.
1983
- Le film War Games popularise les hackers et le
phénomène du Cybercrime.
1985
- Le premier numéro du journal Phrack voit le jour. C'est
le premier magazine « underground » concernant le piratage et les
hackers.
1986
- Le premier virus informatique voit le jour au Pakistan, il
se nomme Brain et infecte les ordinateurs IBM
- La première loi contre la fraude informatique est
votée par les congres américains. Elle rend punissable par la
loi, l'accès non autorise aux ordinateurs du gouvernement.
1987
33 J-D KANUNDA, op.cit, p.8
34
http://www.cybercrime.ifrance.com,
Page consultée le 12juillet 2006
25
Le virus Jérusalem est détecté. II est
conçu pour supprimer les fichiers infectés les vendredi 13 ;
c'est un des premiers virus capable d'infecter et de détruire des
fichiers.
1988
Robert Morris, le fits d'un des principaux scientifiques du
National Computer Security Center, lathe dans la nature le premier ver
Internet, qui va se répandre sur 6000 machines connectées. Morris
tentera d'expliquer après coup, que ceci était une erreur de
programmation, il sera néanmoins condamne a 3 mois de prison avec sursis
et a 10000 dollars d'amende.
Kevin Mitnick est condamne a un an de prison suite a son
intrusion dans les ordinateurs dune grande société.
1989
Le Cyber Criminel Dark Avenger crée le programme
informatique Avenger.1808, qui se propage d'un ordinateur à un autre
détruisant toutes les données à son passage.
- WDEF, un des premiers virus Macintosh qui détruit les
données fait son apparition
- Le numéro 24 de Phrack publie un document
confidentiel ayant été vole sur le réseau informatique de
la société de télécoms Bell South.
- Environ 30 virus sont découverts 1990
Début de la guerre entre deux groupe de hackers
rivaux, Legion of Doom et Masters of Deception. Ces deux groupes vont brouiller
des lignes téléphoniques et faire des écoutes
téléphoniques avec comme seul but de réussir à
s'introduire dans les ordinateurs du groupe rival.
Kevin Poulsen est arrêté après avoir
détourné tous les appels entrants dans une station de radio de
Los Angeles, et fait croire au nom de la radio que l'auditeur avait gagne des
gros lots comme une Porsche par exemple.
1991
Le virus Michelangelo est découvert. Le virus est
conçu pour détruire les données sur les PC le 6 mars, date
de la naissance de Michel Ange.
Dark Avenger tree MtE un logiciel permettant de rendre des
virus polymorphes, c'est-a-dire pouvant se transformer en plus de 4000
milliards de formes différentes, et donc extrêmement difficiles
détecter.
Dark Angel et Nowhere Man lancent le premier
générateur de virus, fonctionnant de manière simple, il
permet à n'importe qui de créer un virus.
A la fin de l'année il y a plus de 1000 virus en
circulation.
1992
26
-Un adolescent est arrêté à Washington pour
avoir créé le virus SatanBug, qui détruit des
données -Création de Monkey, un virus qui efface le disque,
lorsque l'on tente de la supprimer.
1994
-Le mathématicien russe Vladimi Levin subtilise
électroniquement 10 millions de dollars à la Citybank,
s'introduisant sur le réseau bancaire international SWIFT, et fait
perdre à la banque 10 de ses plus gros clients. II sera condamne a trois
ans de prison par un tribunal Américain.
-Mark Abene, alias Phiber Optik, un des leaders du groupe de
pirates Masters of Deception est emprisonne pour avoir détourné
des lignes téléphoniques. A sa libération, il sera nomme
par le magazine Nez York, dans le top de 100 des plus intelligentes
personnalités de la ville.
1995
-Recherché par le FBI 7 ans, Kevin Mitnick est
arrêté en janvier 1995 pour avoir détourné des
informations confidentielles, pirate des centraux téléphoniques
et viole des correspondances électroniques, pour un préjudice
évalue a plus de 80 millions de dollars. II est condamne a cinq ans de
prison. A sa sortie, est interdit d'accès aux téléphones,
réseaux et ordinateurs.
1996
-Concept, le premier virus macro infectant les documents
Word, devient le virus le plus répandu dans le monde
1997
- La brigade des mineurs déclenche l'opération
Achille dans toute la France. Elle vise les milieux pédophiles qui
communiquent sur Internet. 55 personnes sent interpelles et 11 sont mises en
examen.
1998
- Cult of Dead Cow, un groupe de Hackers développe
Back Orifice, un cheval de Troie permettant un accès complet aux PC
infectés.
De nombreux piratages de sites militaires US ont lie - Le site
du New York Times est pirate
Le NIPC (National Infrastructure Protection Center) est
créé pour lutter contre le cyber crime et les sabotages des
infrastructures informatiques US
Un journaliste du Cincinnati s'introduit dans le
système de messagerie vocale de Chiquita Fruits et se sert des
informations confidentielles récupérées pour écrire
un article sur les activités illégales de la
société.
- Le Dr. Mudge et d'autres membres du groupe LOpht
témoignent anonymement devant le Senat américain sur la
fragilité des réseaux électroniques
1999
27
- Une version plus puissante de Back Orifice fait son apparition
: Back Orifice 2000
- Les hackers serbes et Kosovars, se livrent une guerre
électronique, piratant les sites de l'adversaire
-Deux cyber criminels chinois sont condamnes a mort en Chine
pour avoir hacké une banque et détourné 87000 dollars vers
leurs propres comptes.
-Le virus Melissa créé par David Smith sème
la panique dans le monde et cause plus de 80 millions de dollars de
dégâts
-Deux groupes de Hackers serbes menacent l'OTAN, affirmant
qu'ils vont détruire leurs systèmes informatiques en
réponse a la guerre contre la Serbie. Informatique en réponse
à la guerre contre la Serbie.
-Le site Web de la Maison Blanche est « tague » de
graffitis rouges.
Un groupe de hackers appelé
phreak.nl pirate plusieurs sites dont
ceux de la NASA et le ministère de la Défense en posant des
graffitis sur les pages d'accueil mentionnant « Hack the Planet ».
2000
Février 2000: les serveurs des
sociétés symboles de la nouvelle économie craquent sous
des assauts concentres : quelques heures de paralysie, un retentissement
médiatique mondial immédiat et, le mois suivant, un krach
boursier sans précédent des valeurs technologiques.
Mai 2000: des centaines des milliers
d'internautes dans le monde reçoivent une déclaration d'amour :
« I love You », un virus de type « ver »
Eté 2000: le très officiel
rendez -- vous des hackers américains, la DEF CON (de «
défense condition », code qui serait utilise par la défense
américaine en cas d'attaque nucléaire) de Las Vegas accueille
pour la première fois ouvertement la police dans ses locaux (elle y
venait déjà avant la 8è édition de la DEF CON, mais
discrètement, pour mettre des visages sur les pseudos.
Septembre 2000: « Larsen »,
technicien de maintenance en téléphonie et hacker français
spécialiste des fréquences radio sort de prison. II a fait deux
mois de préventive pour avoir public sur son webzine la liste des
fréquences de la force océanique stratégique,
l'armée de terre, la gendarmerie et la police nationale, deux ans
auparavant. Mais était vraiment une « Secret-défense».
Larsen jure que 90% de ces informations sont tirées de publications
spécialisées, y compris les textes de préparation au
concours de la police, en vente libre dans les librairies.
- Octobre 2000: Microsoft découvre
« QAZ » greffe sur ses serveurs. Ce ver fonctionne comme «
(invisible Bymer » dont il serait une variante et remplace
l'exécutable Notepad.exe par un cheval de Troie. Le numéro un
mondial du logiciel s'est fait visiter pendant plusieurs semaines dans s'en
apercevoir. L'accès des crackers a sa base de programmes est cependant
déclaré « sans conséquence sur les produits qui
seront fournis aux clients » annonce Microsoft.