Accueil » Actualités » Quand la première cyberattaque a-t-elle eu lieu?

Quand la première cyberattaque a-t-elle eu lieu?

Beaucoup supposeraient que le premier attaque informatique se produisit alors que les ordinateurs existaient déjà. Contrairement à cette hypothèse, la première cyberattaque a eu lieu il y a près de 2 siècles, à l'époque où il n'y avait pas du tout d'ordinateurs ou d'Internet.

La première cyberattaque a eu lieu en 1834 lorsque deux frères banquiers François et Joseph Blanc ont conçu un plan pour pirater le système de télécommunications sémaphore pour obtenir des informations sur la bourse de Paris quelques jours avant les concurrents locaux.

Qui a été impliqué dans la première cyberattaque?

François Blanc et Joseph Blanc sont des frères qui ont travaillé comme banquiers à la Bourse de Bordeaux. Le principalement négocié avec des obligations d'État. On ne parle pas beaucoup de leur vie personnelle. (La source: Télécom bleu profond)

Plusieurs opérateurs et un collègue anonyme ont également été impliqués dans la fraude télécoms. (La source: La planète amusante)

Quel était le plan?

Les messages de la bourse ont mis environ 5 jours pour arriver à Bordeaux. Les gens sont allés jusqu'à former des pigeons voyageurs pour envoyer des informations. À ce stade, celui qui avait des informations sur les actions en premier a fait fortune.

Les frères ont sollicité l'aide d'un confrère parisien pour suivre les tendances boursières à la Bourse de Paris puisque leurs métiers dépendent vraiment du mouvement de la capitale.

Plus tard, ce collègue transmettra des informations sur les stocks par l'intermédiaire d'opérateurs télégraphiques à François et Joseph à Bordeaux. (La source: Télécom bleu profond)

Comment cela a-t-il fonctionné?

Le système de télécommunications à l'époque était très différent de ce que nous connaissons maintenant. Au lieu de câbles en cuivre, ils ont utilisé une série de tours pour créer un télégraphe optique.

Le plus gros problème auquel les frères Blanc ont été confrontés avec leur plan est que le réseau de télécommunications était uniquement destiné à un usage gouvernemental. Ils ont trouvé un moyen de contourner cet obstacle en faisant participer les opérateurs au dispositif. (La source: Télécom bleu profond)

Combien de temps a duré l'arnaque?

Étonnamment, les frères ont pu gérer l'ensemble du programme pendant environ deux ans. Malgré le fait que leurs concurrents se méfiaient déjà de leurs actions.

Le tout s'est effondré quand l'un des opérateurs corrompus a avoué le tout dans son lit de mort. Il y a des rapports qui disent qu'il a avoué par culpabilité, tandis que d'autres disent qu'il a glissé alors qu'il essayait de recruter un remplaçant avant de décéder. (La source: Télécom bleu profond)

Les frères Blanc et toutes les personnes impliquées ont été arrêtés en 1836. Mais comme il n'y avait techniquement aucune loi enfreinte, comme il n'y avait pas de lois interdisant l'utilisation des tours pour les messages personnels, les frères ont été libérés. Les opérateurs ont cependant dû faire le temps, car accepter des pots-de-vin était illégal.

En raison de ce fiasco, de nouvelles lois ont été immédiatement mises en place pour protéger l'abus des télécommunications, en particulier avec les délits d'initiés. (La source: Télécom bleu profond)

Quand la prochaine cyberattaque s'est-elle produite?

La prochaine cyberattaque documentée s'est produite par accident en 1988. Robert Morris, un étudiant diplômé de 20 ans de l'Université Cornell a lâché un ver informatique qui a causé des dommages importants à de grandes sections d'Internet.

Les intentions de Morris n'étaient en aucun cas malveillantes. Il voulait juste savoir quelle était la taille d'Internet, mais son programme a commencé à se répliquer et est devenu incontrôlable.

Morris a été condamné à 3 ans de probation, à 400 heures de travaux d'intérêt général et à payer une forte amende. Il a été la première personne à être inculpée en vertu de la Computer Fraud and Abuse Act. (La source: La planète amusante)

14 réflexions sur «Quand la première cyberattaque s'est-elle produite?»

  1. Jetableinconnu55

    https://youtu.be/cPeVsniB7b0

    Bref documentaire sur le télégraphe et l'arnaque. Ce type fait de superbes courts documentaires.

    Terry Pratchett a un système comme celui-ci sur quelques-uns de ses livres de fantasy

  2. Longshot_45

    Cela me rappelle l'histoire de deux frères qui ont continué à créer plus d'actions pour leur entreprise et à les vendre lorsque Rockefeller essayait de les racheter. Ce n'était pas illégal à l'époque.

  3. bungholio99

    Aujourd'hui, ils ont créé une application appelée Robin Hood

  4. BarterBuddy07

    Cela me rappelle le comte de Monte Cristo.

  5. série_hybride

    C'est à peu près ainsi que Nathan Rothschild a gagné son premier million. Il a vu à quel point les systèmes de communication français étaient lents, et il a mis en place un réseau pour lui obtenir des résultats rapides des batailles françaises.

    Puis immédiatement négocié en obligations de guerre françaises. (Si la France perd, ils sont sans valeur, si la France gagne, il y a d'énormes profits pour les obligataires)

  6. ApprentissageFinance23

    Un de mes parents décédés depuis longtemps ~~ ancêtres ~~ était un standardiste pour une société financière / d'investissement. Elle a en quelque sorte pris sa retraite très riche malgré les bas salaires.

    En prime, elle était une célibataire qui a vécu avec sa «colocataire» toute sa vie. Mon héros.

  7. mustang__1

    C'est pourquoi vous ne devriez pas visiter les sites Web avec des certificats https non valides

  8. OC4815162342

    * homme au milieu de l'attaque. Comme dans cette information interceptée entre les destinataires.

  9. Internet grossier

    Dans une note similaire, pendant la Révolution mexicaine, Pancho Villa a détourné un train, l'a rempli de ses hommes, quelqu'un a fait pirater le télégraphe optique pour envoyer des codes pour relayer tout était cool et génial (après avoir forcé le télégraphe à lui dire les codes ). Puis le train est arrivé à Gómez Palacio, un bastion du gouvernement autoritaire de l'époque, ses mecs sont sortis et ont massacré tous les hommes qui retenaient la ville captive.

  10. Lecrapface

    Cela ne serait-il pas techniquement considéré comme du phreaking?

  11. abonné

    Deux frères. Ça s'appelle juste deux frères

  12. herbe

    Sémantique: Hack, mot du 20ème siècle. Appliqué aux systèmes informatiques.

    Événement, ci-dessus, 1er tiers des années 1800.

    Terminologie douteuse.

  13. karma-armageddon

    Je suis juste étonné qu'ils continuent à proposer des lois contre les choses au lieu de proposer des idées pour empêcher que des choses ne se produisent.

Laisser un commentaire