Pour gérer vos consentements :
Categories: Sécurité

Le ‘hacker’ McKinnon conteste les arguments de la justice US

Le désormais célèbre hacker, qui a réussi à s’introduire dans des ordinateurs de secrets-défense entre 2001 et 2002 est au c?ur d’une affaire judiciaire qui fait vaciller le cyber-univers.

Interrogé par le magazine en ligne Out-Law », il estime que les accusations portées contre lui ont été montées de toutes pièces pour faciliter son extradition vers les USA

« Pour être extradable selon les lois de l’informatique en place aux États-Unis il faut avoir causé un dommage d’au moins 5.000 dollars, ce qui est étonnant c’est que l’administration américaine considère que j’ai exactement causé 5.000 dollars de dommages sur chacune des machines que j’ai pénétrées. Il est clair qu’il s’agit d’un argument monté de toutes pièces. » explique McKinnon.

Le ministre de l’Intérieur britannique, John Reid, a signé l’ordre d’extradition vers les États-Unis de McKinnon. Une décision dont le hacker fait appel.

Les avocats de McKinnon sont inquiets: leur client pourrait être jugé par une cour martiale pour violation du secret militaire, et dans ce cas, l’appel n’existe pas. Ces derniers arguent même du fait que McKinnon pourrait être envoyé vers le camp qui fait polémique, Guantanamo.

« Au début, en entendant cela, j’ai bien rigolé, je me suis dit c’est ridicule, seulement j’ai rapidement déchanté en apprenant que des innocents étaient enfermés pendant des années dans ce camp. »

McKinnon a reconnu qu’il s’était introduit illégalement dans des ordinateurs sensibles entre 2001 et 2002. Son ambition, était de trouver des preuves de l’existence des extraterrestres, ce qu’il confirme avoir trouvé sans donner plus de détails.

Une curiosité qui pourrait lui coûter 70 années derrière les barreaux d’une prison américaine!

McKinnon ne refuse pas le principe d’un procès, seulement il veut que cela se passe en Grande-Bretagne car c’es depuis son pays d’origine que le pirate a mené ses attaques. Sur ce point, il explique qu’il a utilisé des outils de piratage classique à partir d’une simple connexion web. Selon lui, la seule raison pour laquelle il a réussi à pénétrer c’est un manque de protection évident.

« Ma technique d’intrusion reposait sur une série de scan pour trouver un mot de passe vierge. Techniquement c’est à la portée de pas mal de hackers. » explique-t-il.

Page: 1 2

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

1 jour ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

1 jour ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

2 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago