Information

Les pirates

Les pirates

Hacker (English Hack - to shred) - une personne qui commet divers types d'actions illégales dans le domaine de l'informatique:
- entrée non autorisée dans les réseaux informatiques d'autres personnes et obtention d'informations de leur part;
- suppression illégale de la protection des produits logiciels et de leur copie;
- création et diffusion de virus informatiques, etc.

Au départ, un hacker est un programmeur hautement professionnel et très curieux, capable de solutions non triviales. Habile dans les subtilités des systèmes informatiques, un tel programmeur est capable à la fois de grands avantages et de dommages importants. Les hackers sont en grande partie motivés par l'intérêt et la curiosité, une soif de recherche. Ceci est confirmé par l'érudition polyvalente, l'érudition des hackers.

Les pirates peuvent être divisés en trois groupes:
1. Crackers - brisez les protections logicielles des numéros de série aux clés matérielles. Les principaux outils sont un débogueur et un désassembleur. Presque tous les utilisateurs de PC connaissent le produit de leur activité.
2. Phreakers - sont engagés dans la téléphonie. Par exemple, un téléphone portable a été créé pour lequel vous n'avez pas à payer. Il y a des cartes de visite éternelles. Appareils pour la conversation téléphonique longue distance avec paiement, à la fois en ville, etc.
3. Pirates de réseau. L'objectif est les réseaux mondiaux et locaux.
En général, le concept de piratage est souvent utilisé sans compréhension et nécessite des explications. Piratage (scientifiquement) - accès non autorisé. Ceux. il existe des méthodes prévues pour utiliser des logiciels, des réseaux ... Mais si vous améliorez le programme Shareware en supprimant les publicités, ou simplement vous connectez au réseau sans utiliser votre mot de passe, c'est déjà un hack. Pour pirater le système dont vous avez besoin:
1. Trouvez les failles dans la protection du système en l'examinant.
2. Développer une implémentation logicielle de l'attaque.
3. Mettez-le en œuvre.

Si une personne n'a jamais fait le premier et le second, elle ne peut pas être attribuée à des pirates. Lorsqu'ils pénètrent dans les systèmes, les pirates, en règle générale, essaient de rester inaperçus, même par l'administrateur, sans parler des utilisateurs du système.

Le piratage se produit lorsque la page principale du serveur est modifiée. Ce n'est pas vrai. Lorsqu'ils changent la page principale du site, c'est une déformation. Le piratage n'est pas nécessairement un piratage de serveur. Vous pouvez pirater le téléphone portable du patron ou la protection contre la copie de CD. Et en général, le concept de piratage est la pénétration où «l'entrée non autorisée est interdite». Par conséquent, même en passant par la porte "Stuff Only" chez McDonald's, vous allez casser le Mac de cette façon. Peu importe si vous avez tenu la porte avec votre pied derrière la dernière personne qui a quitté ou connecté votre Palm à la serrure de l'ordinateur sur la porte et piraté le code, ou mis un lance-grenades sur la tête du garde. Ce sont toutes des méthodes de piratage.

Un hacker est un accro à l'informatique qui ne rampe pas derrière un ordinateur, qui ne pense qu'à l'ordinateur et à ce qui y est connecté. En principe, un hacker peut être ou non un accro à l'informatique (ce qui est plus courant). Et les amateurs d'informatique sont de nombreux joueurs et fans de chats Internet qui ne travaillent sur un ordinateur qu'en tant qu'utilisateurs. Bien sûr, vous pouvez échapper à la réalité intolérable en piratant en créant votre propre monde sur votre ordinateur. Mais c'est plus facile de le faire avec une vidéo ou des jouets. De nombreux pirates informatiques communiquent entre eux et, s'ils se trouvent sur le réseau, dans le but de maintenir l'anonymat et la distance les uns des autres. Bien que certains aient une certaine peur de communiquer avec les gens. Si nous considérons des cas spécifiques, par exemple le célèbre Kevin Mitnick, il convient de noter ce qui suit. Dès l'adolescence, il a montré d'excellentes compétences en communication et a facilement attiré n'importe qui. Certes, le médecin traitant de force (par ordonnance du tribunal) Kevin pour dépendance informatique écrit ce qui suit à son sujet: "Le piratage donne à Quinn un sentiment de respect de soi, qui lui manque dans la vraie vie. La cupidité et le désir de nuire n'ont rien à voir avec cela." pour se respecter, il avait juste besoin de rompre. Bien qu'il soit à noter que pour l'estime de soi, beaucoup ont besoin de la gratitude des autres, de l'argent, du statut social (carrière), du succès avec le sexe opposé, etc. etc.

Les hackers peuvent tout faire. Un hacker est une personne ordinaire avec certaines capacités et des réalisations très sérieuses dans le domaine des ordinateurs. La prévalence de ce mythe s'explique apparemment par une certaine «vénération» de l'homme moyen dans la rue devant le hacker «tout-puissant». Un rôle important dans le développement de cette attitude envers les hackers a été joué par les longs métrages, dont ils sont l'un des personnages. Les actions qu'ils entreprennent à l'écran n'ont généralement rien à voir avec la réalité. L'excitation autour des hackers crée dans l'esprit des gens loin des problèmes de sécurité informatique, de leurs médias cultivés, mais aussi de la fiction et de l'art, une image qui n'a pratiquement rien de commun avec la réalité: ils croient qu'un hacker est une sorte de sorcier qui lance l'un de leurs programmes "magiques", indique le nom du serveur à pirater, et après quelques secondes sa protection est piratée. Cependant, ne sous-estimez pas la menace posée par les pirates. Les hackers criminels ne sont pas plus dangereux, mais pas moins dangereux que les autres criminels.

Le piratage peut être appris à partir de livres. Au cours des dernières années, de nombreux livres ont été publiés avec des titres allant de "Hacking for idiots, crétins et imbéciles et pas seulement" à "The Hacker's Quran". Qu'obtiendra le lecteur en achetant un tel livre? Au mieux, un aperçu des vulnérabilités des systèmes populaires, qui seront obsolètes avant que le livre n'atteigne le lecteur. Il serait naïf de croire que quelqu'un révélera ses secrets.

Il est très facile de devenir hacker. Beaucoup de gens pensent que pour devenir hacker, il suffit d'aller en ligne et d'aller sur l'un des serveurs du hacker. Cependant, je n'ai pas pu trouver un seul serveur contenant des informations utiles. En règle générale, tout ce qui se trouve sur les serveurs "hacker" sont des articles "philosophiques" sur le hacking, la propagande des idéaux de hackers et la publicité des réalisations de hackers individuels. En règle générale, de nombreux serveurs «hackers» sont parrainés par des entreprises qui gagnent de l'argent en distribuant de la pornographie sur Internet. Les hackers existent sans aucun doute, mais ceux qui le sont vraiment, et pas seulement se disent ainsi, ne recherchent pas une popularité douteuse en se faisant de la publicité sur Internet. Il y a, bien sûr, des exceptions, mais la plupart des pirates informatiques qualifiés restent dans l'ombre jusqu'au moment de leur arrestation. Par conséquent, la communauté «hacker» sur Internet, en règle générale, ne peut rien faire pour aider un hacker novice, et pour vraiment devenir un hacker, vous devez étudier longtemps et dur, aussi banal que cela puisse paraître. Le piratage est une entreprise énorme, souvent au détriment d'autres domaines de la vie (du personnel à l'école). Et il n'est pas toujours possible de partager sa joie avec des amis, le piratage n'est pas encouragé par la loi. Les nuits blanches et les luttes intellectuelles peuvent être excitantes et romantiques, mais pour la plupart des gens, le jeu ne vaut pas la chandelle.

Les femmes hackers n'existent pas. Curieusement, ils existent. C'est vrai, très peu et la plupart de ces femmes ont un état d'esprit purement masculin. Comme l'a fait remarquer un expert, «soit elle est une femme, soit une programmeuse».

Un hacker attaque toujours un système via des réseaux mondiaux. Parlant des hackers, les auteurs d'ouvrages et d'articles scientifiques "fixent" très souvent la protection contre un attaquant attaquant un réseau protégé depuis Internet, et ignorent complètement qu'il existe de nombreuses autres méthodes pour pénétrer les systèmes protégés. Par exemple, le célèbre hacker américain Kevin Mitnick a piraté un serveur sécurisé d'une entreprise, creusant dans une poubelle à côté de son immeuble: après une longue recherche, il a trouvé un morceau de papier sur lequel était écrit le mot de passe pour accéder au serveur. Une autre fois, Mitnick a appelé l'administrateur et l'a induit en erreur, le convaincant qu'il était un utilisateur légal du système qui avait oublié son mot de passe. L'administrateur a changé le mot de passe de l'utilisateur que Mitnick a emprunté et l'a donné à Mitnick. Ainsi, tout en se défendant, on ne peut pas être limité uniquement par des moyens logiciels et matériels et négliger les mesures de sécurité administratives, organisationnelles et opérationnelles.

Les pirates informatiques sont principalement engagés dans les systèmes bancaires pour s'enrichir. Pour démystifier ce mythe, il suffit de parcourir la liste des dix derniers serveurs Internet piratés, selon l'Archive des sites Web piratés, et de s'assurer que leurs objectifs étaient soit du hooliganisme ordinaire, soit de publier sur eux des déclarations de contenu public et politique, ou ceci il y a eu des hacks démonstratifs, laissant sur la page «d'accueil», comme cela a été fait pour un certain nombre de serveurs militaires américains, des informations pour les administrateurs système sur des questions liées à l'amélioration de leurs connaissances en sécurité informatique. Et il n'y a pas eu une seule attaque visant à l'enrichissement ou à l'obtention d'informations confidentielles. Bien sûr, il existe également des hackers attaquant les systèmes bancaires, mais il n'y en a que quelques-uns. La plupart des pirates informatiques tirent une satisfaction morale du fait même d'avoir réussi à pénétrer le serveur sécurisé de quelqu'un d'autre. Cependant, cela ne signifie pas que les pirates informatiques ne constituent pas une menace pour les banques. Il faut juste garder à l'esprit que les hackers qui gagnent de l'argent en piratant l'ABS, les hackers qui laissent des "mots" comme "Vasya was here" sur les serveurs Web, et les hackers qui discutent dans les téléconférences sont des personnes complètement différentes, et donc le danger posé par les hackers ne doivent pas être exagérés, mais ne doivent pas être sous-estimés.

Les hackers ne fonctionnent que sous Unix. C'est un mythe très courant. Et le fait est qu'il est passé du thème «anti-Microsoft». Bien que je doive admettre qu'il y a une part de vérité dans ce mythe. Pourtant, les Unix, avec tous leurs trous, vous permettent de faire des choses que Windows ne peut pas faire. Et quand le piratage se produit avec un exploit, c'est sous Unix. Mais n'oubliez pas OS / 2, le même Windows, l'ingénierie sociale, etc. Et d'ailleurs, tous les hackers travaillent sur plusieurs systèmes, et Windows en fait partie. Le hack Windows le plus simple: connectez-vous au serveur de première page et entrez les mots de passe par défaut. L'administrateur a oublié de les modifier? Eh bien, il a donc été piraté.

Les hackers sont des jeunes en informatique. Bon mythe. Bien qu'en réalité la situation soit différente. Ils écrivent plus sur les jeunes, parlent plus, etc. Tout simplement parce qu'elle est imprudente et prête à briller. Mais les hommes de 40 ans travaillant pour le gouvernement et enfreignant les codes pour des informations stratégiquement importantes n'en parleront pas aux journalistes. Par conséquent, ils n'existent pas :)

Les hackers russes sont les plus cool! La situation est la suivante: à l'aube de l'ère informatique, presque personne n'avait d'ordinateurs à la maison. Et dans les États étaient. En général, des personnes plus riches y vivaient. Et c'était très à la mode de donner un ordinateur à votre enfant bien-aimé pour son anniversaire. Il s'est donc avéré que dans le «scoop» sur les ordinateurs, seuls les professionnels travaillaient, et à l'étranger - tous et divers. Et c'est pourquoi nos hackers étaient plus professionnels. Bien que, avec tout le respect que je dois au piratage domestique, permettez-moi de vous rappeler que dans les mêmes États, les ordinateurs normaux se trouvaient également dans les universités et les centres de recherche, où ils n'étaient pas non plus des fous de moniteurs. Seuls les Américains n'avaient pas à rompre le programme, ils pouvaient les acheter, mais nous ne pouvions pas. Premièrement, ils n'ont pas été officiellement vendus avec nous, et s'ils l'étaient, nous n'aurions pas assez d'argent pour acheter tout cela. Et deuxièmement, aux États-Unis, s'ils découvrent qu'un employé sur le lieu de travail rompt le programme et n'est pas engagé dans des affaires, alors ils seraient immédiatement licenciés et là, ils garderaient leurs dents sur le lieu de travail. Comme nous l'avons maintenant. Mais le temps a passé et tout s'est mis en place. Maintenant, nous avons beaucoup de suceurs, que la maman PC a donnés pour la nouvelle année et qui se considèrent déjà comme des méga-ultra hackers. Donc, pour le moment, il n'y a pas de "meilleurs". Avec le développement d'Internet, le piratage est devenu véritablement international, de nombreux groupes rassemblant des personnes du monde entier.

Un hacker est un punk ou un anarchiste dans l'âme. Pas du tout nécessaire. N'importe qui peut avoir des convictions dans son âme et les hackers ne font pas exception.

Les hackers cassent quelque chose pour montrer. Cela arrive, mais cet alignement concerne le plus souvent les jeunes qui doivent encore se prouver qu'ils sont des hackers. Les gens normaux, par contre, piratent quelque chose par nécessité. Une personne a joué au gamez et est restée coincée au niveau 12. Combattu, combattu - rien. Je me suis fatigué, je suis entré dans le jeu avec le débogueur et je me suis jeté au niveau suivant, et en même temps j'ai enregistré un raccourci clavier pour faciliter les choses la prochaine fois. C'est ainsi que le jouet s'est avéré cassé. Et l'autre a besoin d'argent, ses parents sont pauvres, il a récupéré un ordinateur sur des ordures, et ce n'est même pas un ordinateur, mais du vieux matériel. Alors il commence à carder en cachette ou à briser les défenses pour l'argent. Le troisième sur Internet a vraiment besoin, mais il n'y a pas d'argent. J'ai dû partager Internet avec quelqu'un. Seul ce «quelqu'un» ne connaît même pas sa bonne action. ils se cassent rarement, seulement quand il n'y a vraiment rien à faire. Habituellement, il y a un motif normal derrière l'effraction, et non "c'est ce que je suis!"

Vous devez rester à l'écart des pirates. À l'étranger, il existe depuis longtemps une pratique de coopération entre les hackers et les organisations. Un certain accord est conclu en vertu duquel un pirate informatique s'introduit dans le système sans causer de dommage et informe l'organisation des lacunes du système, en donnant des recommandations pour leur élimination. Dans le même temps, il s'engage à ne pas diffuser d'informations sur les vulnérabilités, du moins jusqu'à ce qu'elles soient éliminées.


Voir la vidéo: Jake et les pirates du pays imaginaire francais 2016 - HD (Juillet 2021).