Pour gérer vos consentements :
Categories: Sécurité

Le ‘hacker’ McKinnon conteste les arguments de la justice US

Le désormais célèbre hacker, qui a réussi à s’introduire dans des ordinateurs de secrets-défense entre 2001 et 2002 est au c?ur d’une affaire judiciaire qui fait vaciller le cyber-univers.

Interrogé par le magazine en ligne Out-Law », il estime que les accusations portées contre lui ont été montées de toutes pièces pour faciliter son extradition vers les USA

« Pour être extradable selon les lois de l’informatique en place aux États-Unis il faut avoir causé un dommage d’au moins 5.000 dollars, ce qui est étonnant c’est que l’administration américaine considère que j’ai exactement causé 5.000 dollars de dommages sur chacune des machines que j’ai pénétrées. Il est clair qu’il s’agit d’un argument monté de toutes pièces. » explique McKinnon.

Le ministre de l’Intérieur britannique, John Reid, a signé l’ordre d’extradition vers les États-Unis de McKinnon. Une décision dont le hacker fait appel.

Les avocats de McKinnon sont inquiets: leur client pourrait être jugé par une cour martiale pour violation du secret militaire, et dans ce cas, l’appel n’existe pas. Ces derniers arguent même du fait que McKinnon pourrait être envoyé vers le camp qui fait polémique, Guantanamo.

« Au début, en entendant cela, j’ai bien rigolé, je me suis dit c’est ridicule, seulement j’ai rapidement déchanté en apprenant que des innocents étaient enfermés pendant des années dans ce camp. »

McKinnon a reconnu qu’il s’était introduit illégalement dans des ordinateurs sensibles entre 2001 et 2002. Son ambition, était de trouver des preuves de l’existence des extraterrestres, ce qu’il confirme avoir trouvé sans donner plus de détails.

Une curiosité qui pourrait lui coûter 70 années derrière les barreaux d’une prison américaine!

McKinnon ne refuse pas le principe d’un procès, seulement il veut que cela se passe en Grande-Bretagne car c’es depuis son pays d’origine que le pirate a mené ses attaques. Sur ce point, il explique qu’il a utilisé des outils de piratage classique à partir d’une simple connexion web. Selon lui, la seule raison pour laquelle il a réussi à pénétrer c’est un manque de protection évident.

« Ma technique d’intrusion reposait sur une série de scan pour trouver un mot de passe vierge. Techniquement c’est à la portée de pas mal de hackers. » explique-t-il.

Page: 1 2

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

6 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

9 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

10 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

11 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

11 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago