Pour gérer vos consentements :
Categories: Sécurité

Fin de parcours pour Hacker-croll, le hacker de Twitter

Hacker Croll, le hacker français qui avait pénétré le réseau de Twitter en avril 2009, a finalement été arrêté en début de semaine dans le Puy-de-Dôme. Il aura fallu plusieurs mois d’enquête de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCCLTIC) en collaboration avec le FBI pour coincer ce hacker pure souche. Placé en garde à vue au SRPJ de Clermont-Ferrand, il a été remis en liberté hier soir, mercredi 24 mars, avec en poche une convocation au tribunal correctionnel de Clermont-Ferrand pour le 24 juin.

Hacker Croll avait défrayé la chronique en juillet 2009 pour avoir réussi à pénétré sur le réseau de Twitter et pris le contrôle de la console d’administration afin d’accéder aux comptes de la plate-forme dont celui d’un certain Barack Obama. Par ce biais, il avait ainsi pu pirater différents comptes Internet d’Evan Williams notamment, le co-fondateur et patron de Twitter, ainsi que celui de sa femme. Les comptes Gmail, Paypal, Amazon ou encore MobileMe d’Apple du dirigeant avaient livré leurs secret. Le hacker avait également obtenu nombre de données sur l’entreprise (calendrier de développement, informations Registrar, liste des employés et leurs restrictions alimentaires, grille de salaires, numéro de cartes bancaires…).

Loin de se cacher, il avait envoyé des captures d’écrans de ses exploits à différents blogs, dont ceux de TechCrunch et Korben pour apporter la preuve de ses affirmations. Il opérait uniquement par ingénierie sociale, c’est-à-dire en déduisant le login et mot de passe administrateur à partir d’information recueillies sur Internet. Notamment en partant du piratage de courriel de Jason Goldman, un employé de Twitter. « Il fallait un peu de temps, de chance et de curiosité », déclarait-il en juin dernier à Zataz.com.

Les motivations de cet informaticien autodidacte (il serait titulaire d’un BEP d’électronique) de 25 ans tenaient plus de l’exploit et la démonstration que de l’intérêt financier. « Pas question de nuire, détruire. Je pourrais revendre facilement ce que j’ai trouvé, mais ça aussi, hors de question », affirmait-il à Zataz. Ce que la justice tentera notamment de vérifier. Il n’en risque pas moins jusqu’à 2 ans de prison pour avoir tenté (et réussi) à s’introduire dans un système de données.

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

7 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

8 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago