6 mythes sur le piratage qui pourraient vous surprendre

Auteur: Laura McKinney
Date De Création: 3 Avril 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
7 manières de dire à votre chien que vous l’aimez
Vidéo: 7 manières de dire à votre chien que vous l’aimez

Contenu


Source: Mike2focus / Dreamstime.com

À emporter:

Vous pensez savoir ce que signifie être un pirate informatique? Vous devrez peut-être réfléchir à nouveau. Nous abordons ici certains des plus grands mythes du piratage.

Tous les hackers sont de mauvaises personnes qui gagnent leur vie en volant vos informations personnelles et en installant des chevaux de Troie et des enregistreurs de frappe sur votre système pour détruire vos mots de passe. Oh, et pendant qu’ils sont en vacances, ils vous hacheront si ils prétendent vous avoir enregistré (oui, vous!) Via votre webcam pendant que vous faisiez des bêtises. Oui, vous savez tout sur eux parce que vous avez regardé M. Robot, alors vous savez maintenant qu'ils font tous partie d'un collectif appelé «Anonymous» qui porte des masques de Guy Fawkes lors de la création de vidéos où ils avertissent les gens de l'apocalypse numérique imminente. ils vont causer.


Devine quoi? Nan! Les hackers sont certains de ces choses, mais pas que ce n’est pas tout. Pas même proche!

Mythe 1: le piratage, c'est tout mauvais et illégal.

Bien que les pirates informatiques soient le plus souvent des criminels et des voleurs, ce n’est pas nécessairement le cas. Vous n’avez probablement jamais entendu parler des soi-disant "hackers au chapeau blanc" ou hackers éthiques. Ce sont des professionnels tout à fait légitimes qui utilisent leurs compétences et leurs connaissances pour se battre contre pirates malveillants. Leur travail consiste à trouver de nouveaux moyens intelligents de contourner la sécurité du système et d'identifier les points faibles avec l'autorisation expresse de l'entreprise.

En fait, certaines entreprises recherchent activement des personnes capables de pirater leur logiciel pour le rendre plus sûr et plus fiable. La raison? C’est assez évident: si vous rencontrez un bogue mettant en péril la sécurité du système, ils peuvent l’écraser et améliorer leurs produits au lieu de traiter d’innombrables poursuites intentées par des utilisateurs mécontents. Saviez-vous que, dans leur passé récent, Google offrait des récompenses monétaires pouvant atteindre 31 337 USD à quiconque fournissait des preuves crédibles de bugs et de vulnérabilités que les pirates pourraient exploiter dans leurs systèmes? C’est vraiment une belle récompense pour un h4xor! (Pour en savoir plus sur le piratage éthique, voir Comment votre organisation peut-elle tirer profit du piratage éthique?)


Mythe 2: Le piratage est un travail qui nécessite des réflexes ultra-rapides.

Vous l’avez vu dans les films hollywoodiens, alors ça doit être vrai! Pour pirater un «ordinateur central», vous devez trouver une connexion Internet, commencer à taper des trucs aléatoires très rapidement sur votre clavier et réagir aux «protections informatiques» et aux «contre-mesures» lorsque vous vous frayez un chemin contre la montre, n'est-ce pas? Non, c’est la merde d’Hollywood. Ces «duels de hackers» que nous avons l'habitude de voir dans les films pour donner l'impression que quelque chose d'intéressant se passe (note à Hollywood: ce ne sont que deux hipsters ringards qui cliquent sur un clavier d'ordinateur portable - duh), ne sont en fait rien mais une erreur de film.

Les pirates utilisent toutes sortes d’outils logiciels et de robots conçus pour se frayer un chemin à travers les défenses du système. La plupart du temps, les pirates informatiques peuvent simplement s'asseoir et se détendre pendant que ces outils font leur travail. Pour mettre les choses en perspective, c'est comme penser que si vous voulez défragmenter un disque dur, vous devez déplacer manuellement chaque fichier de votre système en tapant les commandes du clavier au lieu d'appuyer simplement sur le bouton «démarrer la défragmentation» et d'attendre quelques heures. (Que Dieu bénisse les SDD).

Bonus Mythe: Rien de tel que de "pirater un ordinateur central depuis le Web" pour commencer. Les bases de données les plus sécurisées sont tout sauf publiques, et il est souvent impossible d’y accéder à moins d’interagir physiquement avec le serveur ou le cloud d’une entreprise.

Mythe 3: Tout est commis par des génies experts en technologie.

En fait, vous n’avez même pas besoin d’être un expert en informatique pour devenir un pirate informatique compétent. Vous pouvez passer de zéro connaissance à un bon niveau de compétences en moins de six mois, et vous n’avez même pas besoin de logiciels particulièrement sophistiqués ou avancés pour le faire. Vous avez juste besoin de temps et de dévouement, de connaissances de base en informatique et d'un bon tutoriel. Il existe même de bons sites Web qui peuvent vous apprendre les bases en un rien de temps.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

En plus de cela, il y a beaucoup de piratage qui peut être fait sans même savoir n'importe quoi sur la programmation ou les réseaux informatiques. Le piratage social, par exemple, ne nécessite qu'un esprit rusé et une connaissance de base du fonctionnement des médias sociaux et des moteurs de recherche. En fait, de nombreux sites Web vous permettent de contourner leurs mesures de sécurité en montrant de prétendues «preuves» de votre identité, par exemple en répondant à des questions sur le nom de jeune fille de votre mère, le nom de votre animal de compagnie préféré ou votre meilleur ami d'école primaire. Une grande partie de cette information est facilement disponible sur Internet pour les personnes qui savent la rechercher ou qui sont assez attentives. Et non, ils n’ont pas besoin d’être des programmeurs, surtout si vous êtes une célébrité avec toutes sortes d’informations sur vous qui fuient partout.

Mythe 4: Les pirates sont des loups solitaires qui portent des sweats à capuche sympas.

Bien que certains pirates célèbres tels que le russe Evgeniy M. Bogachev soient connus pour opérer seuls ou avec une poignée de complices, la plupart d’entre eux ne le sont pas. Ce sont plutôt des professionnels embauchés par de grandes organisations criminelles qui utilisent une vaste gamme de processus automatisés (tels que les deux armées) pour effectuer des tâches répétitives à l’échelle mondiale.

Certains d'entre eux agissent selon un ordre du jour qui change le monde, tel que le célèbre groupe hacktiviste connu sous le nom d'Anonymous, dont le but ultime est de protéger la liberté de l'Internet. Leur mouvement anti-pornographie enfantine et leur attaque contre les systèmes de recrutement en ligne et les comptes de médias sociaux de l’État islamique ont été organisés comme des opérations à l’échelle mondiale.

De nombreux gouvernements recrutent également des groupes de hackers pour qu'ils commettent des actes de cyberespionnage contre d'autres pays. Bien qu’ils opèrent à un niveau quelque peu clandestin, des groupes tels que Fancy Bear, Unit 8200 et Equation Group sont plus ou moins ouvertement soutenus par les gouvernements russe, israélien et américain, respectivement. (Pour en savoir plus sur l'utilisation du piratage informatique contre les méchants, consultez La cyber-guerre contre le terrorisme.)

Mythe 5: Le Web en profondeur est une partie illégale du Web habitée par des pirates.

Le Web profond n’est qu’une partie du Web inaccessible par un navigateur Web avec sa configuration par défaut. Bien que de nombreux hackers préfèrent se cacher dans cette partie moins visible du Web, le DW n’est en aucun cas un lieu illégal, plongé dans les ténèbres. Exiger des protocoles spéciaux pour accéder à quelque chose ne le rend pas mauvais ou illégal.

Le problème, c’est que la toile noire (une petite partie de la toile profonde) a fait l’objet d’une couverture sensationnelle de la part des médias sur certains marchés particulièrement effrayants qu’elle héberge, tels que Silk Road ou Alpha Bay, qui vendent des drogues illicites et des armes. Mais c’est juste une presse négative qui ignore simplement le fait que le Web profond est également rempli de "bons" sites Web ainsi que de sites populaires - le New York Times et un équivalent officiel de leurs sites Web sur le Web profond. En fait, cette partie de l'internet est beaucoup moins sujette aux vulnérabilités courantes du jour zéro que beaucoup de pirates informatiques exploitent dans l'internet moins profond.

Mythe 6: Un même logiciel malveillant peut pirater toutes sortes de systèmes à la fois.

L’idée selon laquelle une seule commande ou un seul logiciel malveillant peut atteindre un nombre incalculable de systèmes disparates à la fois et les «bidouiller» est une autre des interprétations les plus improbables et les plus carrément dérisoires d’Hollywood. L’un des exemples les plus célèbres de ce niveau de non-sens inventé et irréaliste est un moment marquant le «Jour de l’indépendance» de 1996, lorsque Jeff Goldblum a transféré un virus dans le vaisseau-mère de l’étranger.

C’est une stupidité au prochain niveau, puisque toute cette scène est basée sur l’hypothèse que toute une race de créatures venant d’une autre planète avait MacOS installé! Dans notre monde, un pirate informatique aurait beaucoup de mal à faire fonctionner un logiciel malveillant dans différentes versions du même système d'exploitation. Dieu nous en préserve, un seul de ces extraterrestres avait Unix installé sur son ordinateur portable!

Dernières pensées

Hollywood nous a appris que les pirates informatiques sont des créatures fantastiques et secrètes qui possèdent des compétences technologiques incroyables pour pirater d'innombrables systèmes sans aucun lien avec un minimum d'effort. Cependant, comme beaucoup d'autres choses que nous avons vues au cinéma, les choses sont rarement aussi simples dans la vie réelle. En outre, ce que nous savions autrefois sur le piratage informatique n’était pas forcément valable aujourd’hui, car ce domaine évolue au même rythme que les autres technologies.