Un siècle de sécurité informatique, radio, télécommuniucation.
1870 : Bell Telehone met en place une structure ayant pour but de tester la sécurité de ses lignes "téléphoniques". Premiéres écoutes.
1899 : Creation de la ST, ancêtre de la Direction de la Surveillance du Territoire.
1923 : 1er ordinateur nommé Enigma. Machine Suisse dédiée au chiffrement.
1937 : En Mars, le gouvernement de Leon Blum met en place les premières commissaires de la surveillance du territoire.
1943 : Création du petit frère d'Echelon. Un pacte secret va lier les Etats-Unis à la Grande-Bretagne dans un réseau de renseignement dénommé « Ukusa », par référence aux initiales des deux pays. Deux agences, la National Security Agency (NSA), à Fort George Meade (Etats-Unis) et le Government Communications Headquarters (GCHQ), à Cheltenham (Grande-Bretagne), sont invitées à préserver les intérêts des deux pays dans le monde en interceptant les transmissions à l'étranger.
1947 : Le 1er bug informatique touche le MIT, le Massachussets Institute Technologie. Le coupable ? Un papillon de nuit, ou un moustique, qui s'est introduit dans les contacts d'un relais. Le Bug informatique vient de naître.
1952 : 1er étape du systéme Echelon avec, entre autres, la création de la National Security Agency le 4 novembre. le président Truman abandonne l'Armed Forces Security Agency (l'avant NSA). Création de la Communications Intelligence Activities.
1957 : Reconnaissance de l'existence de la National Security Agency.
1968 : 2001 Odysée de l'espace (Kubrick) On remarque des ordinateurs IBM dans un vaisseau spatial dès le début du film. 2001. "Incrementing each letter of "HAL" gives you "IBM". Arthur C. Clarke (co-screenwriter) claimed this was unintentional, and if he had noticed it before it was too late, he would have changed it." (En incrémentant chaque lettre de HAL on obtient IBM, Arthur C.Clarke, le co-scénariste, soutient que ce n'était pas intentionnel et que s'il l'avait remarqué avant qu'il ne soit trop tard il l'aurait changé)
1969 : Naissance de L'arpanet, l'ancêtre de l'Internet.
1970 : Le piratage téléphonique est inventé par John Draper. Avec un sifflet découvert dans un paquet de céréales il reproduira le son (2600 Hz) qui lui permet de commuter son téléphone au reseau de manière transparente.
1972 : Invention de l'arobase "@" par Ray Tomlinson dans un courrier Email. "Il fallait que ce soit un caractère qui n'apparaisse pas dans l'orthographe des noms". Premier email envoyé via Arpanet.
1972 : La France, au travers d'une Bourse des échanges entre services spéciaux occidentaux, dénommée « Totem », est associée aux interceptions de la NSA, notamment pour la mise au point de logiciels d'analyse des informations recueillies et pour la communication d'une série de renseignements sur le dispositif militaire en Europe de l'Est.
1973 : Première loi contre les pirates informatiques. La Suède ouvre la bal.
1974 : Roland Moreno invente la carte à puce.
1975 : L'ennemi numero 1 des hackers lance son entreprise : Bill Gates créé Microsoft.
1976 : premier router deployé par BBN
1976 : Une jeune équipe de bidouilleurs invente le phreaking moderne avec de petits boites nommées Box. Dans cette équipe, Steve Wozniak qui lancera en 1984 Macintosh avec Steeve Jobs.
1978 : Creation de la loi informatique et liberté en France (CNIL - 6 Janvier 1978)
1979 : Naissance de Usenet
1981 : IBM lance son premier PC.
1982 : Mitnick pénètre l'ordinateur du commandement de la defense aerienne americaine.
1983 : Premiers tests d'utilisation des télécartes à Lyon et à Blois.
1983 : TCP/IP mis en place
1983 : Le premier film parlant de Kevin Mitnick : Wargames de John Badham.
1984 : DNS mis en place, Domaine Name Server.
1984 : Petite visite dans les ordinateurs de la Compagnie Internationale de Service informatique (CISI) filiale à plus de 90 % du CEA, le Commisseriat à l'énergie atomique.
1984 : Les fichiers de CEDOCAR ont eu chaud. Le Centre de documentation informatique de la Délégation générale de l'armement sont visités par un hacker inconnu. Ce centre regroupe les caractéristiques techniques des armes utilisées sur la planète.
1985 : Mise en circulation des premières cartes à puce "pyjama".
1986 : Le 1er virus. Son nom "The Brain". Créé par deux frères pakistanais de l'université de Labore. (Voir notre chronologie virus sur zataz.com/virus/)
1986 : On parle du CCC. Le Chaos Computer Club de Hambourg. Ce groupe, de quelques informaticiens, fera parler de lui en hackant, entre autre, la NASA. Le responsable du CCC, Steffen Wernery sera emprisonné 2 mois aprés que la Brigade Financiére lui ait collé la main dessus suite au piratage de Philips.
1988 :Le systéme Echelon est en place. Il serait capable d'intercepter, puis d'analyser, les messages circulant sur la planète à travers une centaine de langues différentes.
1988 : Robert Morris, américain de 24 ans, bloque 10 % des ordinateurs connéctés au reseau. Son virus va lui couter 3 ans de prison. son acte donnera naissance au CERT.
1988 : Création de la loi Godfrain - Loi informatique punissant les intrusions dans des systèmes informatisés. (5 Janvier 88).
1989 : Fin de l'ARPAnet
1989 : Les "hackers rouges" sont arrétés. Ils sont coupables, entre autres du piratage de Philips en 1986. Ils seront retrouvés grâce à une erreur de 75 cents dans les comptes d'un laboratoire US. Le laboratoire de Berkley mettre en place une souriciére avec la CIA, la NSA et la FBi pour retrouver les voleurs qui viennent ponctionner les comptes. Ces voleurs sont les pirates recherchés par les allemands (Voir notre article ZATAZ sur le CCC). Ils déclaront avoir agit pour le KGB contre de l'argent.
1989 : En plein mois de juillet, le CEA de nouveau visité. Un pirate du nord de la France remettra ça en janvier via le réseau transpac.
1998 : Le premier meeting de hackers connu. Il sera nommé "Galactic Hacker Party".
1989 : Première arrestation importante pour la police française. Partick V., 22 ans, est arrêté pour avoir visité la Direction des Télécoms Réseau National, filiale de France télécom, ainsi que quelques autres gros systèmes informatique français. (EDF, Aerospatial, etc...)
1989 : "La grande rafle". La Direction de la Surveillance du Territoire arrête une cinquantaine de hackers français. Il recherche un "espion" qui visiterait les systèmes informatiques d'importantes entreprises françaises comme Thomson. Des informations ont fuit à l'époque de l'autre côté du mur de Berlin.
1992 : W.W.W. : World Wide Web
1993 : Création de l'Internic
1994 : Utilisation des cartes bancaires à puce dans les cabines téléphoniques en France.
1994 : 1er Cyber braquage. Un jeune russe, Vladimir Levin, détourne 380 000 dollars de la city bank de New York. Jugé en 1998 par la cour fédérale de New York. Il purge 3 ans de prison.
1994 : La traque à l'encontre de Kevin Mitnick commence.
1994 : Creation du S.E.F.T.I., le Service d'Enquete des Fraudes Technologiques et Informatiques, sous l'égide du prefet Phillipe Massoni, le 11 fevrier 94.
1995 : Arrestation de Mitnick.
1996 : 8 000 virus sont repertoriés en 6 categories.
1996 : François Fillon, ministre des télécommunication et de la poste propose une charte internationale pour internet. L'un des paragraphes souhaite renforcer la coopération policière et judiciaire afin de lutter contre la cyber criminalité.
1997 : début Juin débute l'Eligible Receiver. Ensemble de scénarii mettant en scène des cyber-attaques à l'encontre d'infrastructure du gouvenrement US. 60 fonctionnaires de la NSA vont mettre un souk, pendant 15 jours, dans 63 % des ordinateurs attaqués.
1997 : Le 1er G8 consacrés à la lutte contre la criminalité transnationale organisée et à la cybercriminalité.
1997 : 24 décembre, mise en orbite de Earlybird-I. Ce satellite a pour mission de prendre en photo la terre entiere. Un service que le public peut dorénavant se payer ( de 1800 FF à 4800 FF).
1997 : L'annuaire Yahoo.com est piraté par un groupe demandant la liberation de Kevin Mitnick.
1998 : Une nouvelle race de virus vient d'apparaitre. On le nomme Trojan/Troyen. Back Orifice vient d'apparaitre. Les créateurs se nomment The Cult Dead Cow.
1998 : Le MOD contre le DOD. Les Masters Of Downloading, groupe d'une quinzaine de pirates russes, anglais et américains pénétrent le systéme informatique du pentagone et subtilise le logiciel controlant le systeme de positionnement global par satellite (GPS).
1998 : La Maison Blanche met en place le NIPC, la National Infrastructure Protection Center. Le FBI prend cette structure en main. Son rôle est de prévenir les attaques pirates et de les combattre.
1998 : Les ministres de la Justice et de l'Intérieur de l'Union européenne se réunissent à Birmingham en février pour améliorer la coopération policière et judiciaire. Les lois sur la cryptographie son mises en avant.
1998 : Bill Clinton signe deux Presidential Decision Directive - PDD 62 et PDD 63 - qui renforcent la lutte contre les menaces non conventionnelles - Terrorisme - les armes de destruction massive et les cyberterrorisme
1999 : Le gouvernement français modifie la législation visant la cryptographie. Le 19 janvier, le cryptage passe de 40 à 128 bits.
1999 : En mai fait ce qu'il te plaît. Le site de la Maison Blanche et le site du Sénat américain sont piratés par un groupe nommé Gh. Ils seront arrétés en février 2000.
Fin janvier 2000 : Libération de Kevin Mitnick
7 fevrier 2000 : Attaque de masse contre les principaux sites de la planète (Yahoo - Amazon - CNN - Ebay)
16 avril : Arrestation de Mafia Boy, 15 ans, auteur présumé des attaques de février.
Mai 2000 : Arrestation de Larsen, hacker français qui diffusera via son Ezine éléctronique des informations "secret défense" de l'armée française.
_________________ Ne cliquez pas ici : http://s1.bitefight.fr/c.php?uid=37372
|