High-TechInformatiqueJeux-Vidéos

Un siècle de sécurité informatique, radio, télécommunication

1870: Bell téléphone met en place une structure ayant pour but de tester la sécurité de ses lignes « téléphoniques ». Premiéres écoutes.

1899: Creation de la ST, ancetre de la Direction de la Surveillance du Territoire.

1923: 1er ordinateur nommé  » Enigma « .
Machine Suisse dédiée au chiffrement.j_1937 : En Mars, le gouvernement de Leon Blum met en place les premieres commisaires de la surveillance du territoire.

1943 : Création du petit frére d’Echelon. Un pacte secret va lier les Etats-Unis à la Grande-Bretagne dans un réseau de renseignement dénommé « Ukusa », par référence aux initiales des deux pays.

Deux agences, la National Security Agency (NSA), à Fort George Meade (Etats-Unis) et le Government Communications Headquarters (GCHQ), à Cheltenham (Grande-Bretagne), sont invitées à préserver les intérêts des deux pays dans le monde en interceptant les transmissions à l’étranger.

1947: Le 1er bug informatique touche le MIT, le Massachussets Institute Technologie. Le coupbale ? Un papillon de nuit, ou un moustique, qui s’est introduit dans les contacts d’un relais. Le Bug informatique vient de naitre.

1952: 1er étape du systéme Echelon avec entre autre la création de la National Security Agency le 4 novembre. le président Truman abandonne l’Armed Forces Security Agency (l’avant NSA). Création de la Communications Intelligence Activities.

1957: Reconnaissance de l’existence de la National Security Agency.

1961: Des hackers piratent les cartes d’un jeu de football.

1968: 2001 Odysée de l’espace (Kubrick)
On remarque des ordinateurs IBM dans un vaisseau spatial dès le début du film. 2001. « Incrementing each letter of « HAL » gives you « IBM ». Arthur C. Clarke (co-screenwriter) claimed this was unintentional, and if he had noticed it before it was too late, he would have changed it. »

1969: Naissance de L’arpanet, l’ancétre de l’Internet.

1969: 2001 l’odysée de l’espace. L’ordinateur fou de Kubrick se nomme HAL. H=i ;A=B ; L = M. Le réalisateur affirme n’avoir jamais voulu faire un clin d’oeil à la main mise, de l’époque, d’IBM.

1970: Le piratage téléphonique est inventé par John Draper. Avec un sifflet découvert dans un paquet de cereale il reproduira le son (2600 Hz) qui lui permet de commuter son téléphone au reseau de maniere transparente.

1972: Invention de l’arobase par Ray Tomlinson dans un courrier Email. « Il fallait que ce soit un caractere qui n’apparaisse pas dans l’orthographe des noms ». Premier email envoyé via Arpanet.

1971: John Draper utilise whistle(blue box) pour accèder à « Ma Bell »

1972: Il est aussi tôt arrêté pour fraude téléphonique.

1972: La France, au travers d’une Bourse des échanges entre services spéciaux occidentaux, dénommée « Totem », est associée aux interceptions de la NSA, notamment pour la mise au point de logiciels d’analyse des informations recueillies et pour la communication d’une série de renseignements sur le dispositif militaire en Europe de l’Est.

1973: Première loi contre les pirates informatiques.
La Suéde ouvre la bal.

1974: Roland Moreno invente la carte à puce.

1975: L’ennemi numero 1 des hackers lance son entreprise. Bill Gates créé Microsoft.

1976: premier routers deployé par BBN

1976: Une jeune équipe de bidouilleur invente le phreaking moderne avec de petits boites nommées Box. Dans cette équipe, Steve Wozniak qui lancera en 1984 Macintosh avec Steeve Jobs.

1978: Création de la loi informatique et liberté en France (CNIL – 6 Janvier 1978)

1979: Naissance de Usenet

1981: IBM lance son premier PC. Kubrick dans son film 2001 l’odyssée de l’espace rend hommage a sa facon à IBM en nommant son ordinateur en mal de reconnaissance HAL. H=i – A=B – L=M

1981: Kevin Mitnick s’introduit dans les enregistrements de l’école de Los Angeles.

1982: Mitnick pénètre l’ordinateur du commandement de la défense aérienne américaine.

1982: Kevin Mitnick crack les système téléphoniques Pacific et TRW, puis efface toute les données.

1983: Mitnick est arrêté pour accès illégal au ARPAnet & Pentagone

1983: Premiers tests d’utilisation des télécartes à Lyon et à Blois.

1983: TCP/IP mis en place

1983: Le premier film parlant de Kevin Mitnick.  » Wargames  » de John Badham.

1984DNS mis en place, Domaine Name Server.

1984: Petite visite dans les ordinateurs de la Compagnie Internationale de Service informatique (CISI) filiale à plus de 90% du CEA, le Commissariat à l’énergie atomique.

1984: Les fichiers de CEDOCAR ont eu chaud.
Le Centre de documentation informatique de la Délégation générale de l’armement sont visités par un hacker inconnu.
Ce centre regroupe les caractéristiques techniques des armes utilisées sur la planéte.

1984: Kevin Poulsen (security focus) est arrêté pour intrusion chez ARPAnet

1985: Mise en circulation des premières cartes à puce « pyjama » .

1986: Le 1er virus, son nom « The Brain« .
Créé par deux frères pakistanais de l’université de Labore. (Voir notre chronologie virus sur zataz.com/virus/)

1986: On parle du  » CCC  » (Le Chaos Computer Club de Hambourg).
Ce groupe, de quelques informaticiens, fera parler de lui en hackant, entre autre, la NASA.
Le responsable du CCC, Steffen Wernery sera emprisonné 2 mois après que la Brigade Financière lui ait collé la main dessus suite au piratage de Philips.

1986: Des hackers s’introduisent dans les système UNIX de Stanford

1987: Des hackers obtiennent les codes secrets de « Sprint »

1987: Un hacker accède aux ordinateurs de AT&T et dérobe 1 million de dollars.

1987: Un autre pénètre MILNET (Réseau militaire américain, à l’origine d’ Arpanet )

1987: Le Chaos Computer Club (CCC) s’introduit dans le réseau « SPAN » de la NASA.

1988: Le système Échelon est en place.
Il serait capable d’intercepter, puis d’analyser, les messages circulant sur la planète à travers une centaine de langues différentes.

1988: Robert Morris, américain de 24 ans, bloque 10 % des ordinateurs connectes au réseau.
Son virus va lui couter 3 ans de prison, son acte donnera naissance au CERT .

5 Janvier 1988: Création de la loi Godfrain (Loi informatique punissant les intrusion dans des systèmes informatisés).

1988: Kevin Mitnick pirate le réseau MCI DEC et vole les codes sources de VMS et XSafe

1989: Fin de l’ Arpanet

1989: Les « hackers rouges » sont arrêtés.
Ils sont coupables, entre autres du piratage de Philips en 1986, ils seront retrouvés grâce à une erreur de 75 cents dans les comptes d’un labaoratoire US.
Le laboratoire de Berkley va mettre en place une souricière avec la CIA , la nsa et la FBi pour retrouver les voleurs qui viennent ponctionner les comptes.
Ces voleurs sont les pirates recherchés par les allemands, ils déclarons avoir agit pour le KGB contre de l’argent.

1989: En plein mois de juillet, le CEA de nouveau visité.
Un pirate du nord de la France remettra ça en janvier via le réseau transpac.

1989: Un hacker détourne la position d’un satellite.

1989Le vers WANK attaque les système SPAN VAX/VMS

1989: Première arrestation importante pour la police française.
Partick V., 22 ans, est arrêté pour avoir visité la Direction des Télécoms Réseau National, filiale de France télécom, ainsi que quelques autres gros systèmes informatique français. (EDF, Aerospatial, etc…)

1989: « La grande rafle ».
La Direction de la Surveillance du Territoire arrête une cinquantaine de hackers français.
Il recherche un « espion » qui visiterait les systèmes informatiques d’importantes entreprises françaises comme Thomson.
Des informations ont fuit à l’époque de l’autre côté du mur de Berlin.

1990: Lamprecht écrit « ToneLoc » (un composeur d’attaque fonctionnant sur MS-DOS).

1990: Un hacker pirate la NASA

1990: Des hackers s’introduisent dans une banque

1991: Un hacker pénètre la NASA, NIH, BBN

1991: Des hackers hollandais de Eindhoven s’introduisent dans des ordinateurs de l’armée US

1991: Kevin Poulsen est arrêté pour intrusion chez « Pacific Bell phones  »

1991: Justin Petersen est arrêté pour intrusion chez TRW, et vol de cartes de crédit.

1991: Il est ensuite relâché de prison en échange d’une aide donnée au FBI pour pister et arrêter des crackers .

1992: W.W.W.

1992: Le fabricant informatique Dallas découvre un sniffer sur son réseau.

1992: Des hackers deviennent administrateurs de l’université d’Eindhoven

1992: Lamprecht dérobent des circuits imprimés.

1992: Mitnick s’introduit dans le département moteur véhicule de Californie

1992: un hacker est arrêté pour intrusion chez NASA, NIH, BBN, etc..

1993: Création de l’ Internic

1993: Un scientifique dans l’alimentaire s’octroie des accès sur les ordinateurs de General Mills

1993: Justin Petersen est arrêté pour vol d’équipement informatique.

1993: Randal Schwartz utilise un Crack chez intel pour cracker des mots de passes.

1994: Utilisation des cartes bancaires à puce dans les cabines téléphoniques en France.

1994: 1er Cyber braquage.
Un jeune russe, Vladimir Levin, détourne 380.000 dollars de la city bank de New York, Jugé en 1998 par la cour fédérale de New York, il purge 3 ans de prison.

1994: La traque à l’encontre de Kevin Mitnick commence.

1994: Création du S.E.F.T.I., le Service d’Enquête des Fraudes Technologiques et Informatiques, sous l’égide du préfet Phillipe Massoni, le 11 février 94.

1994: Un hacker installe un sniffer réseau et vole 100 000 noms et mots de passes.

1994: Un étudiant Français casse le système d’encryption 40-bit RC4

1994: Des hackers piratent le Pentagone, modifie et efface des données.

1994: la base de carte de crédit Netcom est accessible en ligne à n’importe quel utilisateur web lambda.

1994: un hacker pirate le système de conférence du FBI

1994: La marine US se fait piraté: découverte d’un sniffer.

1995: Internet vu par les JT en 1995
On navigue entre « l’émerveillement pour cette technologie qui contient tout le Minitel‘ et la « crainte du réseau de tous les dangers où n’importe qui peut publier n’importe quoi« .

1995: Chris Lamprecht est incarcéré et bannis d’internet.
Il devient ainsi la première personne au monde à être interdite d’internet.

1995: Arrestation de Kevin Mitnick .

1995: Sortie de l’outil de sécurité SATAN sur internet. (un outil qui identifie plusieurs problèmes de sécurité au niveau du réseau, il signale les problèmes sans les exploiter.)

1995: Des hackers utilise des ordinateurs de Vanderbilt pour attaquer le site de la Air Force

1995: Julio Ardita d’Argentine cracke des ordinateurs de l’armée US, Harvard, NASA…

1995: Un hacker de Calgary utilise sendmail pour perpétrer des attaques sur des sites gouvernementaux

1995: Plusieurs hacker craque le système SSL
de Netscape 40-bit

1995: Golle Cushing est arrêté pour vente d’information sur le téléphone et de numéros de cartes de crédits.

1995: des hackers découvre une vulnérabilité dans Netscape : SSL craqué.

1995: Dépassement de tampon ( buffer overflow ) dans Netscape

1995: Le site de la NASA piraté

1996: 8.000 virus sont répertories en 6 catégories.

1996: Français Fillon, ministre des télécommunication et de la poste propose une charte internationale pour internet.
L’un des paragraphes souhaite renforcer la coopération policière et judiciaire afin de lutter contre la cyber criminalité.

1996: Le chaos computer club intercepte des transmissions en clair provenant de banque.

1996: La maison blanche subit un dos par des mail forgés

1996: le plus gros f.a.i suédois Telia voit sa page d’accueil piratée.

1996: Le système de messagerie vocale de la police de new-york est piratée.

1996: Deux hackers sont impliqués dans l’intrusion des ordinateurs chez lockheed (armement américain)

1996: Un ado de 14 ans arrêté pour usage frauduleux de numéros de cartes de crédit.

1996: Premier virus excel : Laroux

1996: Un militaire compromet un système informatique

1996: Des hackers américain s’introduise dans les ordinateurs du parlement et de la commission européenne.

1996: Page web du département de la justice US est hackée.

1996: C’est au tour de la page web de la Nation de l’Islam

1996: Ensuite la page web du parti politique conservateur britannique

1996: les fichiers stockés dans des ordinateurs en Floride et contenant les noms de 4.000 patients du sida sont dérobés

1996: La page web de la CIA est piratée par des hackers suédois.

1996: Lancement du virus Wazzu

1996: Des hackers s’introduise dans la banque Czech et vole 2 millions de dollars

1996: Fort Bragg pirate l’us army et donne des mots de passe à la chine.

1996: Des hackers attaque un site anti militaire et efface tous les fichiers www.insigniausa.com)

1996: Le site du NY Times est victime d’un dos par SYN-flood

1996: L’hébergeur Nethosting et 1.500 pages client sont piratées.

1996: le site de la NASA est encore piraté

1996: 6 Danois accusés d’attaques sur des ordinateurs du pentagone.

1996: le site de la NASA encore piraté.

1997: Les codes sources des jeux Doom, Quake, Golgotha sont détournés et téléchargés.

1997: Un hacker est condamné à la prison pour avoir reprogrammer un ordinateur TACO Bell

1997: le site de la NASA est encore piraté à deux reprises(cela devait être un challenge)

1997: Un hacker provoque l’arrêt d’AOL

1997: Carlos Salgado dérobe 100,000 numéros de cartes de crédit en utilisant un sniffer.

1997: Des hackers casse le RSA’s 56-bit DES

1997: Des hackers provoque un deni de servie sur les serveurs web NT IIS

1997: Un danois trouve une vulnérabilité dans NETSCAPE et demande une rançon en échange de la non divulgation.

1997: Utilisation de trojanCheval de troie ) pour les détournements de modem.

1997: Piratage de Altavista

1997: puis ensuite piratae du site coca-cola

1997: Le serveur NT de l’école de criminologie est piraté.

1997: un hacker pénètre dans le système téléphonique japoanais NTT

1997: L’encryption RSA’s RC5 56-bit encryption est craqué par Bovine effort

1997: début Juin débute l’Eligible Receiver, ensemble de scenarii mettant en scène des cyber attaques à l’encontre d’infrastructure du gouvenrement US. 60 fonctionnaires de la NSA vont mettre un souk, pendant 15 jours, dans 63 % des ordinateurs attaqués.

1997: Le 1er G8 consacrés à la lutte contre la criminalité transnational organisée et à la cybercriminalité.

1997: 24 décembre, mise en orbite de Earlybird-I. Ce satellite pour (1800 FF à 4800 FF) de prendre en photo la terre entière, Un service que le public peut dorénavant se payer.

1997: L’annuaire Yahoo.com piraté par un groupe demandant la liberation de Kevin Mitnick

1998: Une nouvelle race de virus vient d’apparaitre. On le nomme Trojan/Troyen. Back Orifice vient d’apparaitre. Les créateurs se nomment The Cult Dead Cow.

1998: Le MOD contre le DOD. Les Masters Of Downloading, groupe d’une quinzaine de pirates russes, anglais et américains pénètrent le système informatique du pentagone et subtilise le logiciel contrôlant le systeme de positionnement global par satellite (GPS).

1998: La Maison Blanche met en place le NIPC, la National Infrastructure Protection Center. Le FBI prend cette structure en main. Son rôle prévenir les attaques pirates et les combattres.

1998: Les ministres de la Justice et de l’intérieur de l’Union européenne se réunissent à Birmingham en février pour améliorer la coopération policière et judiciaire, les lois sur la cryptographie mis en avant.

1998: Bill Clinton signe deux Presidential Decision Directive (PDD 62 et PDD 63) qui renforce la lutte contre les menaces non conventionnelles (Terrorisme – les armes de destruction massive et les cyber-terrorisme)

1998: Le premier meeting de hackers connu, il sera nommé « Galactic Hacker Party« .

1999: Le gouvernement français modifie la législation visant la cryptographie.
Le 19 janvier, le cryptage passe de 40 à 128 bits.

1999: En mai fait ce qu’il te plait.
Le site de la Maison Blanche et le site du Sénat américain sont piratés par un groupe nommé Gh.
Ils seront arrêtés en février 2000.

1999: Naissance et avènement du peer to peer.

2000: Croissance exponentielle du piratage audiovisuel

Fin janvier 2000: Libération de Kevin Mitnick

7 fevrier 2000: Attaque de masse contre les principaux sites de la planète (Yahoo – Amazon – CNN – Ebay)

16 avril: Arrestation de Mafia Boy, 15 ans, auteur présumé des attaques de février.

Mai 2000: Arrestation de Larsen, hacker français qui diffusera via son Ezine éléctronique des informations « secret défense » de l’armée française.

2001: La problématique sécurité prend de l’importance en entreprise.

2001: Développement en grand nombre des variantes des virus

2001: La problématique sécurité prend de l’importance en entreprise.

2002: Première mutation et croisement spontané de deux virus

2002: Flash, le standard de l’animation sur internet, est victime d’une grosse vulnérabilité.

2002: L’air Force développe un ids « miracle » ultra puissant

2003: La sécurité des assistants personnels est mis à mal.

2003: Le SSL est cassé par une école polytechnique.

2003: Série noire pour Windows avec une avalanche de failles RPC

2003: Nombreux sites gouvernementaux piratés via la faille Webdav

2003: L’éditeur de jeux Valve piraté, le code source du célèbre jeux Half Life 2 circule sur Internet

2003/2004: gigabyte qui se fait arréter en belgique.

2004: Année noire pour microsoft avec des failles critiques a n’en plus finir…

2004: L’arrivée du fameux SP2 sous XP qui cree quasiment autant de probleme qu’il n’en résous

2004: L’arrestation de l’auteur de sasser et sa plus que probable condamnation par la justice allemande .

2004: Explosion de la mafia sur le net via les techniques de chantage, phishing et autres escroqueries a grande echelle.

9.7.2008La plus grande faille de l’histoire dans la sécurité d’Internet corrigée
12.2011 Décès de Paulo Pinto, aka CrashFR
29.4.2012: Roland Moreno, l’inventeur de la carte à puce est décédé

Laisser un commentaire