Le désormais célèbre hacker, qui a réussi à s’introduire dans des ordinateurs de secrets-défense entre 2001 et 2002 est au c?ur d’une affaire judiciaire qui fait vaciller le cyber-univers.
Interrogé par le magazine en ligne Out-Law », il estime que les accusations portées contre lui ont été montées de toutes pièces pour faciliter son extradition vers les USA
« Pour être extradable selon les lois de l’informatique en place aux États-Unis il faut avoir causé un dommage d’au moins 5.000 dollars, ce qui est étonnant c’est que l’administration américaine considère que j’ai exactement causé 5.000 dollars de dommages sur chacune des machines que j’ai pénétrées. Il est clair qu’il s’agit d’un argument monté de toutes pièces. » explique McKinnon.
Le ministre de l’Intérieur britannique, John Reid, a signé l’ordre d’extradition vers les États-Unis de McKinnon. Une décision dont le hacker fait appel.
Les avocats de McKinnon sont inquiets: leur client pourrait être jugé par une cour martiale pour violation du secret militaire, et dans ce cas, l’appel n’existe pas. Ces derniers arguent même du fait que McKinnon pourrait être envoyé vers le camp qui fait polémique, Guantanamo.
« Au début, en entendant cela, j’ai bien rigolé, je me suis dit c’est ridicule, seulement j’ai rapidement déchanté en apprenant que des innocents étaient enfermés pendant des années dans ce camp. »
McKinnon a reconnu qu’il s’était introduit illégalement dans des ordinateurs sensibles entre 2001 et 2002. Son ambition, était de trouver des preuves de l’existence des extraterrestres, ce qu’il confirme avoir trouvé sans donner plus de détails.
Une curiosité qui pourrait lui coûter 70 années derrière les barreaux d’une prison américaine!
McKinnon ne refuse pas le principe d’un procès, seulement il veut que cela se passe en Grande-Bretagne car c’es depuis son pays d’origine que le pirate a mené ses attaques. Sur ce point, il explique qu’il a utilisé des outils de piratage classique à partir d’une simple connexion web. Selon lui, la seule raison pour laquelle il a réussi à pénétrer c’est un manque de protection évident.
« Ma technique d’intrusion reposait sur une série de scan pour trouver un mot de passe vierge. Techniquement c’est à la portée de pas mal de hackers. » explique-t-il.
Page: 1 2
Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…
Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…
L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…
Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…
La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…
OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…