﻿﻿{"id":2103,"date":"2026-01-18T10:00:00","date_gmt":"2026-01-18T09:00:00","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/jonathan-james-le-plus-jeune-hacker-emprisonne-aux-usa\/"},"modified":"2026-01-18T10:00:00","modified_gmt":"2026-01-18T09:00:00","slug":"jonathan-james-le-plus-jeune-hacker-emprisonne-aux-usa","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/jonathan-james-le-plus-jeune-hacker-emprisonne-aux-usa\/","title":{"rendered":"Jonathan James &#8211; Le plus jeune hacker emprisonn\u00e9 aux USA"},"content":{"rendered":"<p><em>Cet article fait partie de<br \/>\n<a href=\"https:\/\/korben.info\/collections\/hackers\/\">ma s\u00e9rie sp\u00e9ciale hackers<\/a><br \/>\n. Bonne lecture !<\/em><\/p>\n<p>Un gamin de 15 ans qui p\u00e8te les serveurs de la NASA pendant que moi, \u00e0 son \u00e2ge, j&#8217;en \u00e9tait encore \u00e0 configurer mon modem 56k pour qu&#8217;il arr\u00eate de faire du bruit en pleine nuit&#8230; <strong>Jonathan James, alias c0mrade<\/strong>, est devenu le premier mineur emprisonn\u00e9 pour cybercriminalit\u00e9 aux \u00c9tats-Unis&#8230; avant, malheureusement, de se suicider \u00e0 24 ans parce qu&#8217;il pensait qu&#8217;on allait l&#8217;accuser d&#8217;un crime qu&#8217;il n&#8217;avait pas commis.<\/p>\n<p>Voici l&#8217;histoire la plus dingue et la plus tragique du hacking que vous n&#8217;avez jamais entendue.<\/p>\n<p>Jonathan Joseph James na\u00eet le 12 d\u00e9cembre 1983 \u00e0 Pinecrest, un quartier cossu de Miami-Dade County. Son p\u00e8re, Robert James, bosse comme programmeur pour le comt\u00e9&#8230; d\u00e9j\u00e0, on sent que l&#8217;informatique, c&#8217;est de famille. Sa m\u00e8re, Joanne Jurysta, tient la maison pendant que les deux frangins, Jonathan et Josh, grandissent dans un environnement de classe moyenne sup\u00e9rieure.<\/p>\n<p>D\u00e8s 6 ans, Jonathan passe ses journ\u00e9es sur l&#8217;ordinateur paternel. Au d\u00e9but, c&#8217;est pour jouer, \u00e9videmment. Mais tr\u00e8s vite, le gamin comprend qu&#8217;il peut faire bien plus que lancer des jeux. Il commence \u00e0 triturer, \u00e0 fouiller, \u00e0 comprendre comment \u00e7a marche sous le capot. Ses parents, inquiets de voir leur fils scotch\u00e9 \u00e0 l&#8217;\u00e9cran, d\u00e9cident alors de lui confisquer l&#8217;ordinateur quand il atteint ses 13 ans.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/jonathan-james-plus-jeune-hacker-emprisonne-usa\/jonathan-james-plus-jeune-hacker-emprisonne-usa-2.png\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>Grosse erreur.<\/p>\n<p>Car Jonathan fait une fugue. Il refuse cat\u00e9goriquement de rentrer \u00e0 la maison tant qu&#8217;on ne lui rend pas son acc\u00e8s \u00e0 l&#8217;informatique. J\u2019imagine la sc\u00e8ne avec ces parents compl\u00e8tement d\u00e9pass\u00e9s face \u00e0 un ado qui pr\u00e9f\u00e8re dormir dehors plut\u00f4t que de vivre sans son ordinateur. Bon, ils finissent par craquer, \u00e9videmment.<\/p>\n<p>C&#8217;est \u00e0 cette \u00e9poque que Jonathan se forge son identit\u00e9 de hacker. Il choisit l&#8217;alias <strong>c0mrade<\/strong> avec un z\u00e9ro \u00e0 la place du &#8216;o&#8217;, parce que dans les ann\u00e9es 90, remplacer des lettres par des chiffres, c&#8217;\u00e9tait le summum du cool.<\/p>\n<p>Et surtout, il passe ses nuits sur les BBS et les premiers forums de hacking, \u00e0 \u00e9changer avec une communaut\u00e9 underground qui n&#8217;a absolument rien \u00e0 voir avec les script kiddies d&#8217;aujourd&#8217;hui. C&#8217;est une \u00e9poque o\u00f9 pirater demandait de vraies comp\u00e9tences techniques, pas juste t\u00e9l\u00e9charger un exploit sur GitHub.<\/p>\n<p>L&#8217;\u00e9t\u00e9 1999. Jonathan a 15 ans, les cheveux longs, et une curiosit\u00e9 maladive pour tout ce qui ressemble \u00e0 un serveur mal configur\u00e9. Entre le 23 ao\u00fbt et le 27 octobre 1999, il va commettre une s\u00e9rie d&#8217;intrusions qui vont faire de lui une l\u00e9gende du hacking&#8230; et accessoirement, le faire finir en prison.<\/p>\n<p>Pour son m\u00e9fait, le gamin scanne les r\u00e9seaux \u00e0 la recherche de serveurs <strong>Red Hat Linux<\/strong> mal patch\u00e9s et comme en 1999, la s\u00e9curit\u00e9 informatique, c&#8217;est encore le Far West, les administrateurs syst\u00e8me pensent que mettre leur serveur derri\u00e8re un firewall basique, c&#8217;est suffisant.<\/p>\n<p>Sauf que \u00e7a ne l&#8217;\u00e9tait pas.<\/p>\n<p>Jonathan exploite des vuln\u00e9rabilit\u00e9s connues pour installer des <strong>backdoors<\/strong> c&#8217;est \u00e0 dire des portes d\u00e9rob\u00e9es qui lui permettent de revenir \u00e0 volont\u00e9 sur les syst\u00e8mes compromis. Mais le plus fort, c&#8217;est qu&#8217;il installe aussi des <strong>sniffers r\u00e9seau<\/strong>, des programmes qui interceptent tout le trafic qui passe par le serveur. Mots de passe, emails, donn\u00e9es sensibles&#8230; tout y passe.<\/p>\n<p>Sa premi\u00e8re cible d&#8217;envergure ? BellSouth, le g\u00e9ant des t\u00e9l\u00e9coms. Puis le syst\u00e8me informatique des \u00e9coles de Miami-Dade County. Mais c&#8217;est quand il s&#8217;attaque aux agences gouvernementales que les choses deviennent vraiment int\u00e9ressantes.<\/p>\n<p>En septembre 1999, c0mrade d\u00e9tecte une backdoor sur un serveur situ\u00e9 \u00e0 Dulles, en Virginie. Au lieu de passer son chemin, il d\u00e9cide d&#8217;aller voir de plus pr\u00e8s. Il se connecte, installe son sniffer maison, et se rend compte qu&#8217;il vient de compromettre un serveur de la <strong>DTRA<\/strong>, c&#8217;est \u00e0 dire la Defense Threat Reduction Agency, une division ultra-sensible du D\u00e9partement de la D\u00e9fense qui s&#8217;occupe d&#8217;analyser les menaces NBC (nucl\u00e9aires, biologiques, chimiques) contre les \u00c9tats-Unis.<\/p>\n<p>Pendant plusieurs semaines, Jonathan intercept plus de <strong>3300 emails<\/strong> entre employ\u00e9s de la DTRA. Il r\u00e9cup\u00e8re aussi des centaines d&#8217;identifiants et mots de passe, ce qui lui permet d&#8217;acc\u00e9der \u00e0 une dizaine d&#8217;ordinateurs militaires suppl\u00e9mentaires. Tout \u00e7a sans que personne ne s&#8217;en aper\u00e7oive.<\/p>\n<p>Mais le clou du spectacle, c&#8217;est son intrusion chez NASA.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/jonathan-james-plus-jeune-hacker-emprisonne-usa\/jonathan-james-plus-jeune-hacker-emprisonne-usa-3.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>En juin 1999, Jonathan tombe sur un serveur mal configur\u00e9 \u00e0 Huntsville, Alabama. Il l&#8217;infecte avec son malware habituel et d\u00e9couvre qu&#8217;il vient de compromettre le <strong>Marshall Space Flight Center<\/strong> de la NASA. Et c&#8217;est pas n&#8217;importe lequel puisque c&#8217;est celui qui d\u00e9veloppe les moteurs de fus\u00e9e et les logiciels pour la Station Spatiale Internationale.<\/p>\n<p>En installant sa backdoor, c0mrade r\u00e9alise qu&#8217;il peut acc\u00e9der \u00e0 12 autres ordinateurs du r\u00e9seau. Et l\u00e0, jackpot ! Il met la main sur le code source d&#8217;un programme qui contr\u00f4le des \u00e9l\u00e9ments critiques de l&#8217;ISS. On parle du <strong>syst\u00e8me de contr\u00f4le de la temp\u00e9rature et de l&#8217;humidit\u00e9<\/strong> dans les modules habitables de la station spatiale.<\/p>\n<p>Rien que \u00e7a&#8230;<\/p>\n<p>Jonathan t\u00e9l\u00e9charge l&#8217;int\u00e9gralit\u00e9 du logiciel. Valeur estim\u00e9e par la NASA : <strong>1,7 million de dollars<\/strong>. Mais attention, ce n&#8217;est pas un vol dans le sens classique du terme puisque le gamin ne revend rien, ne d\u00e9truit rien, ne modifie rien. Il copie, point. Sa philosophie de <strong>grey hat hacker<\/strong> de l&#8217;\u00e9poque c&#8217;est d&#8217;explorer sans nuire.<\/p>\n<p>Sauf que quand la NASA d\u00e9couvre l&#8217;intrusion, et \u00e7a devient vite la panique \u00e0 bord. L&#8217;agence spatiale est oblig\u00e9e de <strong>couper ses serveurs pendant 21 jours<\/strong> pour v\u00e9rifier l&#8217;int\u00e9grit\u00e9 de ses syst\u00e8mes et colmater les failles. Co\u00fbt de l&#8217;op\u00e9ration : 41 000 dollars de plus. Pour l&#8217;\u00e9poque, c&#8217;est \u00e9norme.<\/p>\n<p>Encore une fois, on r\u00e9alise \u00e0 quel point la s\u00e9curit\u00e9 de nos infrastructures critiques tenait du miracle en 1999.<\/p>\n<p>Nous sommes le 26 janvier 2000. Jonathan vient d&#8217;avoir 16 ans depuis quelques semaines. Il est tranquillement dans sa chambre quand des agents f\u00e9d\u00e9raux d\u00e9barquent chez lui avec un mandat de perquisition. FBI, NASA, D\u00e9partement de la D\u00e9fense&#8230; tout le gratin de la s\u00e9curit\u00e9 nationale am\u00e9ricaine vient cueillir le gamin de Miami. Comme<br \/>\n<a href=\"https:\/\/abcnews.go.com\/Technology\/story?id=119423&amp;page=1\">l&#8217;a rapport\u00e9 ABC News \u00e0 l&#8217;\u00e9poque<\/a><br \/>\n, l&#8217;arrestation fait sensation dans les m\u00e9dias.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/jonathan-james-plus-jeune-hacker-emprisonne-usa\/jonathan-james-plus-jeune-hacker-emprisonne-usa-4.png\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>Jonathan ne fait m\u00eame pas semblant de nier. Plus tard, il expliquera aux enqu\u00eateurs qu&#8217;il aurait pu facilement couvrir ses traces s&#8217;il avait voulu. Mais il ne pensait pas faire quelque chose de mal. Dans sa t\u00eate d&#8217;ado, il &#8220;jouait&#8221; juste avec des ordinateurs. Il n&#8217;avait vol\u00e9 aucune donn\u00e9e pour s&#8217;enrichir, n&#8217;avait plant\u00e9 aucun syst\u00e8me, n&#8217;avait rien d\u00e9truit.<\/p>\n<p>Le probl\u00e8me c&#8217;est que la justice am\u00e9ricaine ne voit pas les choses du m\u00eame \u0153il.<\/p>\n<p>Le 21 septembre 2000, Jonathan James devient alors officiellement le <strong>premier mineur condamn\u00e9 \u00e0 une peine de prison pour cybercriminalit\u00e9<\/strong> aux \u00c9tats-Unis. \u00c0 16 ans, il entre dans l&#8217;histoire du droit p\u00e9nal informatique. Et sa sentence est de 7 mois d&#8217;assignation \u00e0 r\u00e9sidence, probation jusqu&#8217;\u00e0 ses 18 ans, et interdiction d&#8217;utiliser un ordinateur \u00e0 des fins &#8220;r\u00e9cr\u00e9atives&#8221;.<\/p>\n<p>Mais Jonathan est un ado. Il est positif \u00e0 un contr\u00f4le antidrogues (cannabis) et viole ainsi sa probation. Direction la prison f\u00e9d\u00e9rale de l&#8217;Alabama pour 6 mois suppl\u00e9mentaires. Le gamin qui piratait la NASA depuis son lit se retrouve derri\u00e8re les barreaux.<\/p>\n<p>L&#8217;ironie, c&#8217;est que son cas va compl\u00e8tement r\u00e9volutionner la l\u00e9gislation sur la <strong>cybercriminalit\u00e9 juv\u00e9nile<\/strong>. Avant Jonathan, les juges ne savaient litt\u00e9ralement pas comment traiter un mineur capable de compromettre des syst\u00e8mes gouvernementaux. Son proc\u00e8s a forc\u00e9 le Congr\u00e8s \u00e0 repenser les lois f\u00e9d\u00e9rales sur les crimes informatiques commis par des mineurs.<\/p>\n<p>Jonathan sort de prison en 2001. Il a 17 ans, un casier judiciaire, et une r\u00e9putation sulfureuse dans le milieu du hacking et il essaie de se tenir \u00e0 carreau, de mener une vie normale. Mais son pass\u00e9 va le rattraper de la pire des mani\u00e8res.<\/p>\n<p>En 2007, la cha\u00eene de magasins <strong>TJX<\/strong> (TJ Maxx, Marshalls, HomeGoods) subit l&#8217;une des plus grosses fuites de donn\u00e9es de l&#8217;histoire : 45,6 millions de num\u00e9ros de cartes de cr\u00e9dit vol\u00e9s. L&#8217;enqu\u00eate m\u00e8ne \u00e0 <strong><br \/>\n<a href=\"https:\/\/korben.info\/albert-gonzalez-plus-grand-cybercriminel-histoire.html\">Albert Gonzalez<\/a><br \/>\n<\/strong>, un hacker de Miami qui dirigeait un r\u00e9seau international de cybercriminels,<br \/>\n<a href=\"https:\/\/www.justice.gov\/archives\/opa\/pr\/leader-hacking-ring-sentenced-massive-identity-thefts-payment-processor-and-us-retail\">selon le d\u00e9partement de la Justice am\u00e9ricain<\/a><br \/>\n.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/jonathan-james-plus-jeune-hacker-emprisonne-usa\/jonathan-james-plus-jeune-hacker-emprisonne-usa-1.jpg\" alt=\"\" loading=\"lazy\"><\/p>\n<p><em><br \/>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/TJ_Maxx?utm_source=chatgpt.com\">Source<\/a><br \/>\n<\/em><\/p>\n<p>Mais le probl\u00e8me c&#8217;est qu&#8217;Albert Gonzalez et Jonathan James se connaissent. Ils \u00e9voluent dans les m\u00eames cercles, fr\u00e9quentent les m\u00eames forums, habitent la m\u00eame r\u00e9gion. Alors quand le FBI \u00e9pluche les connexions de Gonzalez, le nom de c0mrade ressort forc\u00e9ment.<\/p>\n<p>En janvier 2008, le Secret Service d\u00e9barque chez Jonathan, chez son fr\u00e8re, chez sa copine. Ils retournent tout, confisquent ses ordinateurs, l&#8217;interrogent pendant des heures. Jonathan nie cat\u00e9goriquement toute implication dans le hack TJX. Il r\u00e9p\u00e8te qu&#8217;il n&#8217;a plus fait de hacking depuis sa sortie de prison, qu&#8217;il essaie de refaire sa vie.<\/p>\n<p>Les agents trouvent une arme \u00e0 feu l\u00e9galement d\u00e9tenue et des notes sugg\u00e9rant que Jonathan a d\u00e9j\u00e0 pens\u00e9 au suicide. Mais aucune preuve de sa participation au hack TJX.<\/p>\n<p>Pourtant, l&#8217;\u00e9tau se resserre. La presse s&#8217;empare de l&#8217;affaire, ressort son pass\u00e9 de &#8220;hacker de la NASA&#8221;. Jonathan devient parano\u00efaque, convaincu que le gouvernement veut faire de lui un bouc \u00e9missaire. Il sait qu&#8217;avec son casier, aucun jury ne croira en son innocence.<\/p>\n<p>Alors le 18 mai 2008, Pinecrest, Floride, Jonathan James, 24 ans, se tire une balle dans la t\u00eate sous la douche de sa salle de bain.<\/p>\n<p>Il laisse une note d\u00e9chirante : <em>&#8220;Je n&#8217;ai honn\u00eatement, honn\u00eatement rien \u00e0 voir avec TJX. Je n&#8217;ai aucune foi dans le syst\u00e8me de &#8216;justice&#8217;. Peut-\u00eatre que mes actions d&#8217;aujourd&#8217;hui, et cette lettre, enverront un message plus fort au public. De toute fa\u00e7on, j&#8217;ai perdu le contr\u00f4le de cette situation, et c&#8217;est ma seule fa\u00e7on de le reprendre.&#8221;<\/em><\/p>\n<p>La suite lui donnera raison : Albert Gonzalez sera condamn\u00e9 \u00e0 20 ans de prison, mais aucune preuve ne sera jamais trouv\u00e9e contre Jonathan James concernant l&#8217;affaire TJX.<\/p>\n<p>Ce gamin \u00e9tait un <strong>g\u00e9nie pur<\/strong>. Pas le genre de g\u00e9nie qu&#8217;on voit dans les films, mais un vrai g\u00e9nie technique, capable de comprendre et d&#8217;exploiter des syst\u00e8mes complexes \u00e0 un \u00e2ge o\u00f9 la plupart d&#8217;entre nous d\u00e9couvraient \u00e0 peine Internet.<\/p>\n<p>Le probl\u00e8me, c&#8217;est que personne n&#8217;a su canaliser ce talent. Ses parents ont essay\u00e9 de le brider en lui confisquant son ordinateur. Le syst\u00e8me judiciaire l&#8217;a trait\u00e9 comme un criminel ordinaire. Et la communaut\u00e9 du hacking de l&#8217;\u00e9poque n&#8217;avait pas vraiment de garde-fous \u00e9thiques.<\/p>\n<p>Et aujourd&#8217;hui, combien de c0mrade potentiels tra\u00eenent-ils sur nos serveurs Discord, nos repos GitHub, nos communaut\u00e9s de makers ?<\/p>\n<p>Maintenant on a des programmes de <strong>bug bounty<\/strong>, des certifications en cybers\u00e9curit\u00e9, des bootcamps \u00e9thiques. Des voies l\u00e9gales pour exprimer ce genre de talent. Alors que Jonathan n&#8217;a jamais eu ces options.<\/p>\n<p>Son h\u00e9ritage, comme celui de<br \/>\n<a href=\"https:\/\/korben.info\/kevin-mitnick-hacker-legende-fbi.html\">Kevin Mitnick<\/a><br \/>\n, c&#8217;est donc d&#8217;avoir forc\u00e9 le monde \u00e0 prendre la cybers\u00e9curit\u00e9 au s\u00e9rieux. Apr\u00e8s ses exploits, la NASA a compl\u00e8tement revu ses protocoles de s\u00e9curit\u00e9, le Pentagone a investi des milliards dans la protection de ses syst\u00e8mes et le Congr\u00e8s a vot\u00e9 de nouvelles lois sur la cybercriminalit\u00e9 juv\u00e9nile.<\/p>\n<p>Je pense que Jonathan James aurait m\u00e9rit\u00e9 mieux que cette fin tragique. Il aurait pu devenir un expert en cybers\u00e9curit\u00e9, un consultant, un formateur. Il aurait pu utiliser ses comp\u00e9tences pour prot\u00e9ger les syst\u00e8mes qu&#8217;il avait appris \u00e0 compromettre&#8230; C&#8217;est triste.<\/p>\n<p>A nous de faire en sorte que les prochains g\u00e9nies du code ne suivent pas le m\u00eame chemin.<\/p>\n<p>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/Jonathan_James\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cet article fait partie de ma s\u00e9rie sp\u00e9ciale hackers . Bonne lecture ! Un gamin de 15 ans qui p\u00e8te les serveurs de la NASA pendant que moi, \u00e0 son \u00e2ge, j&#8217;en \u00e9tait encore \u00e0 configurer mon modem 56k pour qu&#8217;il arr\u00eate de faire du bruit en pleine nuit&#8230; Jonathan James, alias c0mrade, est devenu le premier mineur emprisonn\u00e9 pour cybercriminalit\u00e9 aux \u00c9tats-Unis&#8230; avant, malheureusement, de se suicider \u00e0 24 ans parce qu&#8217;il pensait qu&#8217;on allait l&#8217;accuser d&#8217;un crime qu&#8217;il n&#8217;avait pas commis. Voici l&#8217;histoire la plus dingue et la plus tragique du hacking que vous n&#8217;avez jamais entendue. Jonathan Joseph James na\u00eet le 12 d\u00e9cembre 1983 \u00e0 Pinecrest, un quartier cossu de Miami-Dade County. Son p\u00e8re, Robert James, bosse comme programmeur pour le comt\u00e9&#8230; d\u00e9j\u00e0, on sent que l&#8217;informatique, c&#8217;est de famille. Sa m\u00e8re, Joanne Jurysta, tient la maison pendant que les deux frangins, Jonathan et Josh, grandissent dans un environnement de classe moyenne sup\u00e9rieure. D\u00e8s 6 ans, Jonathan passe ses journ\u00e9es sur l&#8217;ordinateur paternel. Au d\u00e9but, c&#8217;est pour jouer, \u00e9videmment. Mais tr\u00e8s vite, le gamin comprend qu&#8217;il peut faire bien plus que lancer des jeux. Il commence \u00e0 triturer, \u00e0 fouiller, \u00e0 comprendre comment \u00e7a marche sous le capot. Ses parents, inquiets de voir leur fils scotch\u00e9 \u00e0 l&#8217;\u00e9cran, d\u00e9cident alors de lui confisquer l&#8217;ordinateur quand il atteint ses 13 ans. Grosse erreur. Car Jonathan fait une fugue. Il refuse cat\u00e9goriquement de rentrer \u00e0 la maison tant qu&#8217;on ne lui rend pas son acc\u00e8s \u00e0 l&#8217;informatique. J\u2019imagine la sc\u00e8ne avec ces parents compl\u00e8tement d\u00e9pass\u00e9s face \u00e0 un ado qui pr\u00e9f\u00e8re dormir dehors plut\u00f4t que de vivre sans son ordinateur. Bon, ils finissent par craquer, \u00e9videmment. C&#8217;est \u00e0 cette \u00e9poque que Jonathan se forge son identit\u00e9 de hacker. Il choisit l&#8217;alias c0mrade avec un z\u00e9ro \u00e0 la place du &#8216;o&#8217;, parce que dans les ann\u00e9es 90, remplacer des lettres par des chiffres, c&#8217;\u00e9tait le summum du cool. Et surtout, il passe ses nuits sur les BBS et les premiers forums de hacking, \u00e0 \u00e9changer avec une communaut\u00e9 underground qui n&#8217;a absolument rien \u00e0 voir avec les script kiddies d&#8217;aujourd&#8217;hui. C&#8217;est une \u00e9poque o\u00f9 pirater demandait de vraies comp\u00e9tences techniques, pas juste t\u00e9l\u00e9charger un exploit sur GitHub. L&#8217;\u00e9t\u00e9 1999. Jonathan a 15 ans, les cheveux longs, et une curiosit\u00e9 maladive pour tout ce qui ressemble \u00e0 un serveur mal configur\u00e9. Entre le 23 ao\u00fbt et le 27 octobre 1999, il va commettre une s\u00e9rie d&#8217;intrusions qui vont faire de lui une l\u00e9gende du hacking&#8230; et accessoirement, le faire finir en prison. Pour son m\u00e9fait, le gamin scanne les r\u00e9seaux \u00e0 la recherche de serveurs Red Hat Linux mal patch\u00e9s et comme en 1999, la s\u00e9curit\u00e9 informatique, c&#8217;est encore le Far West, les administrateurs syst\u00e8me pensent que mettre leur serveur derri\u00e8re un firewall basique, c&#8217;est suffisant. Sauf que \u00e7a ne l&#8217;\u00e9tait pas. Jonathan exploite des vuln\u00e9rabilit\u00e9s connues pour installer des backdoors c&#8217;est \u00e0 dire des portes d\u00e9rob\u00e9es qui lui permettent de revenir \u00e0 volont\u00e9 sur les syst\u00e8mes compromis. Mais le plus fort, c&#8217;est qu&#8217;il installe aussi des sniffers r\u00e9seau, des programmes qui interceptent tout le trafic qui passe par le serveur. Mots de passe, emails, donn\u00e9es sensibles&#8230; tout y passe. Sa premi\u00e8re cible d&#8217;envergure ? BellSouth, le g\u00e9ant des t\u00e9l\u00e9coms. Puis le syst\u00e8me informatique des \u00e9coles de Miami-Dade County. Mais c&#8217;est quand il s&#8217;attaque aux agences gouvernementales que les choses deviennent vraiment int\u00e9ressantes. En septembre 1999, c0mrade d\u00e9tecte une backdoor sur un serveur situ\u00e9 \u00e0 Dulles, en Virginie. Au lieu de passer son chemin, il d\u00e9cide d&#8217;aller voir de plus pr\u00e8s. Il se connecte, installe son sniffer maison, et se rend compte qu&#8217;il vient de compromettre un serveur de la DTRA, c&#8217;est \u00e0 dire la Defense Threat Reduction Agency, une division ultra-sensible du D\u00e9partement de la D\u00e9fense qui s&#8217;occupe d&#8217;analyser les menaces NBC (nucl\u00e9aires, biologiques, chimiques) contre les \u00c9tats-Unis. Pendant plusieurs semaines, Jonathan intercept plus de 3300 emails entre employ\u00e9s de la DTRA. Il r\u00e9cup\u00e8re aussi des centaines d&#8217;identifiants et mots de passe, ce qui lui permet d&#8217;acc\u00e9der \u00e0 une dizaine d&#8217;ordinateurs militaires suppl\u00e9mentaires. Tout \u00e7a sans que personne ne s&#8217;en aper\u00e7oive. Mais le clou du spectacle, c&#8217;est son intrusion chez NASA. En juin 1999, Jonathan tombe sur un serveur mal configur\u00e9 \u00e0 Huntsville, Alabama. Il l&#8217;infecte avec son malware habituel et d\u00e9couvre qu&#8217;il vient de compromettre le Marshall Space Flight Center de la NASA. Et c&#8217;est pas n&#8217;importe lequel puisque c&#8217;est celui qui d\u00e9veloppe les moteurs de fus\u00e9e et les logiciels pour la Station Spatiale Internationale. En installant sa backdoor, c0mrade r\u00e9alise qu&#8217;il peut acc\u00e9der \u00e0 12 autres ordinateurs du r\u00e9seau. Et l\u00e0, jackpot ! Il met la main sur le code source d&#8217;un programme qui contr\u00f4le des \u00e9l\u00e9ments critiques de l&#8217;ISS. On parle du syst\u00e8me de contr\u00f4le de la temp\u00e9rature et de l&#8217;humidit\u00e9 dans les modules habitables de la station spatiale. Rien que \u00e7a&#8230; Jonathan t\u00e9l\u00e9charge l&#8217;int\u00e9gralit\u00e9 du logiciel. Valeur estim\u00e9e par la NASA : 1,7 million de dollars. Mais attention, ce n&#8217;est pas un vol dans le sens classique du terme puisque le gamin ne revend rien, ne d\u00e9truit rien, ne modifie rien. Il copie, point. Sa philosophie de grey hat hacker de l&#8217;\u00e9poque c&#8217;est d&#8217;explorer sans nuire. Sauf que quand la NASA d\u00e9couvre l&#8217;intrusion, et \u00e7a devient vite la panique \u00e0 bord. L&#8217;agence spatiale est oblig\u00e9e de couper ses serveurs pendant 21 jours pour v\u00e9rifier l&#8217;int\u00e9grit\u00e9 de ses syst\u00e8mes et colmater les failles. Co\u00fbt de l&#8217;op\u00e9ration : 41 000 dollars de plus. Pour l&#8217;\u00e9poque, c&#8217;est \u00e9norme. Encore une fois, on r\u00e9alise \u00e0 quel point la s\u00e9curit\u00e9 de nos infrastructures critiques tenait du miracle en 1999. Nous sommes le 26 janvier 2000. Jonathan vient d&#8217;avoir 16 ans depuis quelques semaines. Il est tranquillement dans sa chambre quand des agents f\u00e9d\u00e9raux d\u00e9barquent chez lui avec un mandat de perquisition. FBI, NASA, D\u00e9partement de la D\u00e9fense&#8230; tout le gratin de la s\u00e9curit\u00e9 nationale am\u00e9ricaine vient cueillir le gamin de Miami. Comme l&#8217;a rapport\u00e9 ABC News \u00e0 l&#8217;\u00e9poque , l&#8217;arrestation fait sensation dans les m\u00e9dias. Jonathan ne fait m\u00eame pas<\/p>\n","protected":false},"author":1,"featured_media":2104,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2103","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2103"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2103\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2104"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}