La méthode que nous connaissons le plus, celle qui se relie
directement aux hackers, c’est quand des individus percent les
défenses d’un système par exemple pour voler de l’information que ce
soit des renseignements commerciaux ou gouvernementaux, des
textes, des plans et les coordonnées de centres de recherche top secrets
ou de bases militaires ou peut-être même les plans des derniers
prototypes d’avions futuristes créés à la Zone 51(centre de recherche
aéronautique spatial et extraterrestre aux États-Unis) pour les revendre
autre part dans le monde à des pris élevés ou tout simplement pour les
diffuser gratuitement sur l’Internet pour en donner l’accès à tout le
monde... C’est informations sont accessibles aux hackers car elles sont
en réseau ; malgré que ce soient des réseaux secrets uniquement
utilisés par les autorités, les hackers arrivent parfois à les pénétrer. Ces
défenses sont constituées de plusieurs mots de passe et, parfois, les
plus complexes interdisent complètement l’accès à ceux qui ne
possèdent pas la clé, un programme destiné à la sécurisation de
documents que l’on veut garder secret. Souvent, si l’on désire envoyer
à quelqu’un un message sans qu’il ne tombe entre de mauvaises
mains, on peut l’encrypter, le mettre en code. Les deux correspondants
ont besoin de programmes pour décrypter ces messages. Pour essayer
de dérouter les hackers, il y a des encryptages encore plus complexe
dits asymétriques puisque contrairement aux encryptages symétriques,
le destinateur à besoin d’un programme différent de celui du
destinataire. Mais toutes défenses quelque bien conçues qu’elle soit,
ont un ou plusieurs points faibles. Ainsi, à mesure que la complexité
des défenses informatiques augmente, les hackers mettent au point des
programmes réussissant à trouver leurs failles. Il ne faut pas garder un
esprit paranoïaque en voyageant en réseau mais tout de même se
protéger d’un anti-virus est recommandé pour éviter de recevoir des
virus ou encore plus grave de petits programmes de liaison entre deux
ordinateurs. C’est programmes, appelés
encore
client (celui qui est infesté par le virus) et le serveur (probablement le
pirate qui a envoyé le virus). Ils permettent donc au pirate de connaître
le contenu de l’ordinateur du client dans les moindres détails ; il peut
donc le modifier, le supprimer ou même s’en servir pour y placer des
documents illégaux. Et ne vous fiez pas à la protection superficielle
des mots de passe : trouver un mot de passe pour un pirate
moindrement expérimenté, il n’y a rien de plus simple! Plusieurs
programmes comme
Cracker
de lettres et de chiffres sans que le hacker n’aie à bouger un doigt,
cependant ces programmes ont leurs limites; plus le mot de passe est
complexe, plus il faudra un programme performant pour le trouver. Il
existe aussi des dictionnaires de mots de passe ; c’est programmes
contiennent une banque de donnée régulièrement mise à jour (par
réseau), où sont inscris les mots de passe utilisés les plus souvent par
les programmeurs ou bien par les autres pirates. De toute façon, le
hacker n’utilisera pas souvent ces programmes, il préfèrera trouver,
par lui-même, un moyen de contourner ou de casser le mot de passe,
c’est-à-dire rendre sa protection nulle(le mot de passe ne sera plus
nécessaire au hacker pour pénétrer dans le système jusqu’à ce qu’on le
remplace par un autre…).
Les pirates ne béniront jamais assez les noms de deux grands
innovateurs : Dan Farmer et Wietse Venoma. Ces deux programmeurs
ont conçus le meilleur programme de piratage de système
informatique connu à ce jour :
for Analyzing Networks). En fait, ce n’est pas un programme de
piratage, mais plutôt un programme pour discerner les failles dans les
réseaux afin de prévenir les intrusions de pirates dans un système.
Cependant, le programme
l’année 1995, ce qui permettait aux pirates de le télécharger
directement d’un site et cela gratuitement. Avec ce programme les
pirates peuvent donc trouver eux-mêmes toutes les failles d’un
système et ainsi les exploiter pour leurs activités illégales…
Les crackers utilisent toutes les mêmes méthodes que les hackers pour
entrer sur un système, mais eux, ils ne vont pas voler ni modifier
l’information, ils vont la détruire. Les crackers vont effacer des textes,
des logiciels, des données enregistrées sur le disque dur. Il existe de
petits programmes qui ont l’air bien inoffensifs, les "
qui envoient un nombre énorme de messages par courrier électronique
jusqu’à ce que l’ordinateur ne puisse plus lire l’information et arrête
de fonctionner. Parfois, pour compléter le travail, certains crackers
vont même utiliser les "
virus, le résultat sera dans ce cas encore plus destructeur… Cependant
les pirates vont parfois préférer des cibles plus difficiles, apportant
plus de mérite à leur réussite… Le commun des mortels n’est pas
vraiment ce qu’ils recherchent…
Une autre façon bien simple d’exécuter la fraude informatique est de
copier des logiciels, des jeux, ou des programmes comme Windows
ou OS. Remarque, ce n’est pas parce qu’on copie des CDs ou que l’on
télécharge des versions complètes de programmes sur des sites de