Un pirate qui réalise un vol de données de grande envergure et qui, ensuite, dévoile son identité : c’est incroyable, mais c’est peut-être vrai. John Binns, un américain de 21 ans qui habite en Turquie, a raconté au Wall Street Journal comment il aurait siphonné les données de plus de 50 millions d’utilisateurs chez l’opérateur américain T-Mobile.
En scannant la Toile, il aurait trouvé un routeur de l’entreprise qui n’était pas protégé et qui lui aurait permis d’accéder à l’un de ses datacenters. Situé à Washington, celui-ci héberge plus d’une centaine de serveurs. « J’ai paniqué, car j’accédais à quelque chose d’énorme », a souligné le hacker auprès du WSJ, tout en estimant que la sécurité informatique de T-Mobile était « affreuse ».
L’homme aurait mis une semaine pour faire le tri parmi les machines accessibles et localiser les données personnelles des clients, qu’il aurait donc extraites le 4 août. Une dizaine de jours plus tard, on découvre la vente de ces données personnelles sur un forum. Il dit que le but de son action était de « faire du bruit » et d’attirer de l’attention. Et c’est là que l’histoire commence à devenir particulièrement bizarre, voire fumeuse.
En effet, John Binns soutient qu’il est persécuté par le gouvernement américain et, notamment, la CIA. L’agence de renseignement l’aurait fait arrêter en Allemagne par de faux policiers bavarois et l’aurait placé dans un faux hôpital psychiatrique. Selon le Daily Mail, il a d’ailleurs porté plainte contre l’agence américaine devant un tribunal de Washington DC.
Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.