Pour gérer vos consentements :
Categories: Sécurité

Le ‘hacker’ McKinnon conteste les arguments de la justice US

Le désormais célèbre hacker, qui a réussi à s’introduire dans des ordinateurs de secrets-défense entre 2001 et 2002 est au c?ur d’une affaire judiciaire qui fait vaciller le cyber-univers.

Interrogé par le magazine en ligne Out-Law », il estime que les accusations portées contre lui ont été montées de toutes pièces pour faciliter son extradition vers les USA

« Pour être extradable selon les lois de l’informatique en place aux États-Unis il faut avoir causé un dommage d’au moins 5.000 dollars, ce qui est étonnant c’est que l’administration américaine considère que j’ai exactement causé 5.000 dollars de dommages sur chacune des machines que j’ai pénétrées. Il est clair qu’il s’agit d’un argument monté de toutes pièces. » explique McKinnon.

Le ministre de l’Intérieur britannique, John Reid, a signé l’ordre d’extradition vers les États-Unis de McKinnon. Une décision dont le hacker fait appel.

Les avocats de McKinnon sont inquiets: leur client pourrait être jugé par une cour martiale pour violation du secret militaire, et dans ce cas, l’appel n’existe pas. Ces derniers arguent même du fait que McKinnon pourrait être envoyé vers le camp qui fait polémique, Guantanamo.

« Au début, en entendant cela, j’ai bien rigolé, je me suis dit c’est ridicule, seulement j’ai rapidement déchanté en apprenant que des innocents étaient enfermés pendant des années dans ce camp. »

McKinnon a reconnu qu’il s’était introduit illégalement dans des ordinateurs sensibles entre 2001 et 2002. Son ambition, était de trouver des preuves de l’existence des extraterrestres, ce qu’il confirme avoir trouvé sans donner plus de détails.

Une curiosité qui pourrait lui coûter 70 années derrière les barreaux d’une prison américaine!

McKinnon ne refuse pas le principe d’un procès, seulement il veut que cela se passe en Grande-Bretagne car c’es depuis son pays d’origine que le pirate a mené ses attaques. Sur ce point, il explique qu’il a utilisé des outils de piratage classique à partir d’une simple connexion web. Selon lui, la seule raison pour laquelle il a réussi à pénétrer c’est un manque de protection évident.

« Ma technique d’intrusion reposait sur une série de scan pour trouver un mot de passe vierge. Techniquement c’est à la portée de pas mal de hackers. » explique-t-il.

Page: 1 2

Recent Posts

AWS va investir 7,8 milliards € dans son European Sovereign Cloud

C'est dans l'État de Brandebourg, en Allemagne, que sera lancée la première région AWS European…

20 minutes ago

Veeam finalise le support de Proxmox, alternative à VMware

Veeam prévoit une prise en charge de Proxmox au troisième trimestre 2024. Il en fera…

1 heure ago

Quand Google Cloud amène le sujet GenAI par la data

À l'appui de témoignages d'Airbus, Valeo et Worldline, la plénière du Google Cloud Summit Paris…

18 heures ago

GPT-4o : OpenAI ajoute la conversation vocale

OpenAI lance son nouveau modèle GPT-4o avec une capacité de conversation vocale, une application de…

20 heures ago

Un nouveau patron pour AWS… et un nouvel élan ?

Le 3 juin 2024, Matt Garman prendra la tête d'AWS. Il succédera à Adam Selipsky,…

21 heures ago

Fin de parcours pour Workplace, le Teams de Meta

Workplace passera en lecture seule en septembre 2025, puis fermera en juin 2026. Retour sur…

24 heures ago