Un pirate qui réalise un vol de données de grande envergure et qui, ensuite, dévoile son identité : c’est incroyable, mais c’est peut-être vrai. John Binns, un américain de 21 ans qui habite en Turquie, a raconté au Wall Street Journal comment il aurait siphonné les données de plus de 50 millions d’utilisateurs chez l’opérateur américain T-Mobile.
En scannant la Toile, il aurait trouvé un routeur de l’entreprise qui n’était pas protégé et qui lui aurait permis d’accéder à l’un de ses datacenters. Situé à Washington, celui-ci héberge plus d’une centaine de serveurs. « J’ai paniqué, car j’accédais à quelque chose d’énorme », a souligné le hacker auprès du WSJ, tout en estimant que la sécurité informatique de T-Mobile était « affreuse ».
L’homme aurait mis une semaine pour faire le tri parmi les machines accessibles et localiser les données personnelles des clients, qu’il aurait donc extraites le 4 août. Une dizaine de jours plus tard, on découvre la vente de ces données personnelles sur un forum. Il dit que le but de son action était de « faire du bruit » et d’attirer de l’attention. Et c’est là que l’histoire commence à devenir particulièrement bizarre, voire fumeuse.
En effet, John Binns soutient qu’il est persécuté par le gouvernement américain et, notamment, la CIA. L’agence de renseignement l’aurait fait arrêter en Allemagne par de faux policiers bavarois et l’aurait placé dans un faux hôpital psychiatrique. Selon le Daily Mail, il a d’ailleurs porté plainte contre l’agence américaine devant un tribunal de Washington DC.
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…
Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…
This website uses cookies.