Hacker Croll, le pirate de Twitter s’explique en vidéo

Par le Saint-Nectaire coulant des Volcans ! Hacker Croll, l’auvergnat qui a hacké l’interface d’administration de Twitter, a accepté de répondre à visage découvert à une interview du journal La Montagne. Sans surprise, l’article affirme que François Cousteix, alias Hacker Croll, n’a pas d’ami et passe sa vie devant l’ordinateur. Ouh, le vilain nerd.

La vidéo est page suivante :

C’est amusant de voir à quel point un anonyme féru d’informatique peut devenir célèbre du jour au lendemain. N’empêche que François risque maintenant 2 ans de prison pour s’être lancé un défi et l’avoir réussi. Je tiens à rappeler encore une fois qu’il ne s’est pas servi des informations confidentielles qu’il détenait pour se faire de l’argent mais pour avertir que personne n’est à l’abri d’un hack.

François est actuellement à la recherche d’un emploi dans la sécurité informatique… A bon entendeur. [La Montagne]

Tags :
Dernières Questions sur UberGizmo Help
  1. poor nerd ! le FBI a le droit d’intervenir sur le Sol français ? bizar je croyais que c’était la CIA qui s’occuper des affaires étranger :S

  2. Et voilà… sa famille pense que c’est un hacker qui peut améliorer la sécurité d’une entreprise alors voilà il n’a fait que du social engineering. J’espère qu’il évitera la prison, parce que voilà il ne mérite pas ça. Voilà.

  3. J’ai raté une correspondance ?

    Il n’a pas le droit de faire ce qu’il a fait, mais tout le monde est d’accord de dire qu’heureusement qu’il a fait ce qu’il a fait sinon, un autre l’aurait mais avec de mauvaises intentions.

    Là, je ne comprends plus grand chose à la législation.

    Par contre, je pense que si c’est une enquête de police, elle est prise en charge par le FBI dès qu’elle dépasse les compétences d’un état. Une fois que le coupable a été identifié et localisé, il s’en suit une demande d’expulsion selon les traités entre les pays. Ce n’est ni du ressort de la NSA, ni de celui de la CIA.

    En tout cas, pour s’être fait identifier aussi facilement, je ne le trouve pas très au point !

  4. @Toumés : fais-en autant, et on en reparlera.

    Bel exploit. Maintenant, il est clair qu’il savait ce qu’il risquait en faisant celà. Donc… bonne chance à lui.
    (et je me dis qu’il a eu raison de le faire si c’est pour trouver un job ! Je serais PDG de TWITTER, je l’embaucherai…)

  5. @Dominik
    Le Social Engineering n’a rien d’exceptionnel, c’est sur qu’en passant plus de 10h par jour sur son PC le mec à le temps de trouver les infos .
    Puis personnellement je n’embaucherais pas un type qui sait à peine s’exprimer et incompétent qui plus est

  6. Si j’ai bien compris les tenants et les aboutissants de cette histoire, ce qu’il a fait, c’est récuperer les login et mots de passe d’un admin, via du Social Engineering.

    Et dans ce cas-là, ce qu’il a fait ne prouve strictement rien, tout le monde sait depuis bien longtemps que la plus grosse faille de sécurité d’un ordinateur, c’est la personne devant l’écran.
    Il a prouvé qu’un des admins de Twitter utilisait un mdp trop peu complexe, mais en aucun cas une faille de sécurité de Twitter en lui-même…

    Je pourrais aussi me déclarer super hacker de la mort qui tue dans ma fac, alors que je n’aurais exploité que le fait que sur certains des services de ma fac, le numéro d’étudiant sert de mot de passe…

    Ce n’est pas un hacker, juste un mec qui a su récupérer des informations et les utiliser.

    Et les 10 h par jour, ça veut rien dire… Encore heureux d’ailleurs que les compétences en sécurité informatique ne soient pas proportionnelles au temps passé sur un ordi, sinon WoW est un énorme réservoir de hackers 😛

  7. @Krekiere : pas mal 😀
    Aucune chance qu’il soit pris, ce qu’il a fait, n’importe qui peut le faire en consacrant suffisamment de temps à la recherche d’infos et en y allant un peu au flan si il y a besoin de mailer ou d’appeller quelqu’un.

  8. Je m’étonne seulement qu’il soit sans emploi. Avec une élocution pareille pourtant…
    C’est triste d’en arriver là je trouve.

  9. Vous êtes rudes quand même, peut être cela ressemble plus a un travail de détective qu’a de l’exploit , cependant c’est quand même lui qui qui a eu le courage et l’audace de réussir ce défit.
    bon certes, il ne s’exprime pas très clairement, toutefois on ne se retrouve pas tous les jours devant les cameras.
    et ce n’est pas parce qu’on éprouve de difficulté d’élocution qu’on est pas talentueux.
    ne soyez pas si sévère avec lui, il risque déjà bien des problèmes, qui selon moi ne sont pas mérités, puisqu’aucun profit n’a été réalisé.
    :)

  10. Il aurait peut-être évité certains problèmes si l’un des rares comptes auquel il s’est spécifiquement attaqué n’avait pas été celui du président de l’une des plus grande puissances mondiales…

    C’est comme pour un cambrioleur : si on veut vérifier ses compétences de cambriolage, on commence par se faire la main sur une petite maison de banlieue avant de s’en prendre à la baraque certes bourrée d’objets de valeur mais aussi bardé de détecteurs et surveillé 24/7 par des vigiles.

  11. pas malin le gars, il accède aux comptes de britney, obama & co.. les modifie, s’en vante dans son blog.. et une fois prie, il fait genre, j’ai fait ça pour démontrer que personne n’est à l’abri..

    obtenir/glaner des informations dans le but d’espionner la vie d’autrui (même par curiosité).. c’est du détournement, de l’espionnage.. et les US ne rigolent pas avec ça.

    vu qu’il va avoir un beau casier, il peut oublier son job en sécurité, personne n’aura confiance en lui, vu qu’il détourne des infos alors pourquoi arrêterait-il du jour au lendemain?

  12. @n!kko : surtout qu’apparement, il a déjà un passé d’escoquerie via le net, et en aurait retiré 15 000 euros.
    Un véritable white hat n’aurait pas publié les infos glanées à la suite de son piratage.
    En tout cas, très rigolo le hacker sous WinXP et IE.
    Si il s’y connaissait réellement en sécu informatique, il utiliserait ni l’un ni l’autre 😀

  13. euh, un hacker qui passe plus de 10h sur un NC10, il a bien du courage le garçon… et comme le dit Basaltinou, IE pas très secure 😛
    Pour le site de Britney il aurait pu balancer son numéro de téléphone au moins, mince 😛

  14. salut mon nom ces pierre jai regarder tes video sur internet tu sai que tu es un grand savant de hacker jai fai une formation en informatique jai un peu de connaissance jai veux que tu maide a devenir un hacker merci twiter

  15. Hacker Croll, le pirate de Twitter s'explique en vidéo | Gizmodo I was recommended this website by my cousin. I’m not sure whether this post is written by him as no one else know such detailed about my problem. You’re incredible! Thanks! your article about Hacker Croll, le pirate de Twitter s'explique en vidéo | GizmodoBest Regards Justin

  16. Hacker Croll, le pirate de Twitter s'explique en vidéo | Gizmodo I was suggested this blog by my cousin. I am not sure whether this post is written by him as nobody else know such detailed about my problem. You’re wonderful! Thanks! your article about Hacker Croll, le pirate de Twitter s'explique en vidéo | GizmodoBest Regards Shane

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité