Académique Documents
Professionnel Documents
Culture Documents
Le piratage informatique est une intrusion dans des systmes informatiques dans le but de drober des informations protges et confidentielles.
Le Hacker est un passionn, souvent jeune (voire trs jeune), dont le premier but est la connaissance de l'informatique et des rseaux. Pour prouver son savoir, il cherche gnralement se mesurer des systmes trs scuriss, pour en djouer les piges, en montrer les faiblesses... et s'y introduire.
Pour lui, l'intrusion constitue essentiellement un dfit intellectuel qu'il relve seul ou, plus souvent, en petit groupe. Il entre, regarde, apprend mais ne dtruit ni ne vole les donnes. Cette thique vhicule aussi une idologie libertaire : linformation doit tre totalement libre et les ressources informatiques accessibles au plus grand nombre. Mais cette vision anglique aurait tendance disparatre.
Information historique:
Dans les annes 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclams Hackers ce qui signifie : expert dans leur domaine. Ce terme a alors t repris par la presse et mme parfois dans le milieu de la scurit informatique.
En Isral, Ehud Tannenbaum, un lycen de 18 ans,est un as de l'informatique. A partir de son ordinateur personnel il a pntr les serveurs les plus protgs de la plante, comme ceux de la NASA, de l'US air Force et du centre de sous-marins de l'US NAVY. Mais, c'est juste quand il s'est attaqu au serveur du Pentagone qu'il s'est fait reprer. Selon le FBI, Ehud est maintenant un dangereux criminel informatique.
Un phreaker est un pirate qui s'attaque aux rseaux tlphoniques, pour bnficier de communications longues distances gratuites ou pour espionner des conversations.
le CRACKER
Le Cracker est celui qui casse la protection dun systme informatique que ce soit un logiciel de jeu protg ou un serveur de rseau des fins nuisibles ou vnales.
Information historique:
Les hackers de l'poque tel que Eric S.Raymond n'ont pas du tout apprci d'tre amalgam avec de la petite dlinquance et ils ont alors surnomm les pirates informatiques : crackers, bien que ce terme soit parfois utilis pour dsigner des personnes cassant les protections des logiciels.
Il existe deux faons d'identifier un utilisateur sur Internet, l'adresse e-mail et son adresse IP.
secret au moyen duquel lInternet vous identifie et vous permet de recevoir du courrier lectronique. Elle se prsente gnralement sous forme
Ladresse e-mail : code non
utilisateur@site.pays
L'adresse IP ou Internet protocole: est quant elle la base de la communication sur Internet avec le protocole TCP/IP (Transmission Control Protocol/Internet Protocol.). Elle est fournie par le fournisseur d'accs internet, qui en dlivre une nouvelle chaque nouvelle connexion, sauf pour les utilisateurs du cable pour qui l'adresse est toujours la mme.
Les fournisseurs d'accs gardent des traces de toutes les connexions avec les adresses IP dans des fichiers (appels logs) qu'ils sont tenus de fournir aux autorits dans le cas de poursuites judiciaires).
Il faut tout dabord un logiciel permettant de trouver lIP de celui que lon veut pirater comme conseal , pc fireware et x-netstat
Une fois que lon a son adresse, il suffit juste de lentrer avec un logiciel genre netbus ou le plus utilis Subseven legends en suivant ces tapes :
Et vous pouvez faire pas mal de trucs : ouvrir le cd rom de celui que lon pirate,voir les rpertoires enregistrs dans son disque dure et mme les modifier (copier, supprimer) et dautres choses dont on le fait crisper.
Sinon on peut faire plus mchant !!Avec des programmes appels trojan ou cheval de trois qui peuvent ouvrir des ports de la machine, c'est--dire permettre son concepteur et mme pour dautres hackers de s'introduire sur votre machine par le rseau en ouvrant une porte drobe. Donc cet ordinateur sera une fentre ouverte pour tout ce qui cherche pirater.
Mais,comme conclusion, Quelle que soit la manire ou la forme que prend le piratage, de la simple ngligence l'opration organise, il s'agit d'un acte illgal, qui expose le contrevenant de lourdes sanctions civiles et pnales.
Et nous nous devons tous de tenir compte de ce phnomne, en cherchant comprendre ses mcanismes et en protgeant nos ordinateurs par un pare-feu.
Mais il y aura toujours des pirates qui sont plus dous que les systmes de protection.