Pour gérer vos consentements :
Categories: Sécurité

Le ‘hacker’ McKinnon conteste les arguments de la justice US

Le désormais célèbre hacker, qui a réussi à s’introduire dans des ordinateurs de secrets-défense entre 2001 et 2002 est au c?ur d’une affaire judiciaire qui fait vaciller le cyber-univers.

Interrogé par le magazine en ligne Out-Law », il estime que les accusations portées contre lui ont été montées de toutes pièces pour faciliter son extradition vers les USA

« Pour être extradable selon les lois de l’informatique en place aux États-Unis il faut avoir causé un dommage d’au moins 5.000 dollars, ce qui est étonnant c’est que l’administration américaine considère que j’ai exactement causé 5.000 dollars de dommages sur chacune des machines que j’ai pénétrées. Il est clair qu’il s’agit d’un argument monté de toutes pièces. » explique McKinnon.

Le ministre de l’Intérieur britannique, John Reid, a signé l’ordre d’extradition vers les États-Unis de McKinnon. Une décision dont le hacker fait appel.

Les avocats de McKinnon sont inquiets: leur client pourrait être jugé par une cour martiale pour violation du secret militaire, et dans ce cas, l’appel n’existe pas. Ces derniers arguent même du fait que McKinnon pourrait être envoyé vers le camp qui fait polémique, Guantanamo.

« Au début, en entendant cela, j’ai bien rigolé, je me suis dit c’est ridicule, seulement j’ai rapidement déchanté en apprenant que des innocents étaient enfermés pendant des années dans ce camp. »

McKinnon a reconnu qu’il s’était introduit illégalement dans des ordinateurs sensibles entre 2001 et 2002. Son ambition, était de trouver des preuves de l’existence des extraterrestres, ce qu’il confirme avoir trouvé sans donner plus de détails.

Une curiosité qui pourrait lui coûter 70 années derrière les barreaux d’une prison américaine!

McKinnon ne refuse pas le principe d’un procès, seulement il veut que cela se passe en Grande-Bretagne car c’es depuis son pays d’origine que le pirate a mené ses attaques. Sur ce point, il explique qu’il a utilisé des outils de piratage classique à partir d’une simple connexion web. Selon lui, la seule raison pour laquelle il a réussi à pénétrer c’est un manque de protection évident.

« Ma technique d’intrusion reposait sur une série de scan pour trouver un mot de passe vierge. Techniquement c’est à la portée de pas mal de hackers. » explique-t-il.

Page: 1 2

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

3 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

4 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

4 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

4 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

5 jours ago