}

Au-delà des ordinateurs

2000/02/01 Morillo Grande, Fernando Iturria: Elhuyar aldizkaria

Au moment de parler des pirates, on nous rappelle tout de suite les redoutables marins avec des barnes en bois. Aujourd'hui, il n'y a rien de semblable dans nos mers. Mais il y a des gens qui ont pris leur tour en prenant leur témoin. Ce sont des pirates (Cortants, en anglais), des pirates de réseaux capables de découvrir tout le silencieux qu'a la science des ordinateurs. Ils sont des criminels pour certains, les derniers romantiques pour d'autres. Voyons ce qui se cache sous ce mot et quelles techniques ils utilisent.

Chauffage

L'expansion des ordinateurs personnels a entraîné ces dernières années un grand changement mondial. L'un d'eux a été l'invention et l'habileté de nombreux jeunes et pas si jeunes. Après avoir exploré presque tout le monde par les explorateurs et chercheurs les plus prestigieux du siècle dernier, les plus passionnants d'aujourd'hui ont découvert dans le réseau informatique le jeu d'intelligence le plus excitant. Et ses armes, un simple ordinateur et une ligne de téléphone. Ils sont des pirates.

Il s'agit souvent d'étudiants qui cherchent des divertissements qui les stimulent. Cependant, tout d'abord, il est nécessaire de définir une série de concepts. Et c'est que, souvent, sous ce terme hacker peuvent exister des concepts qui peuvent être très différents.

D'une part, nous pourrions les trouver eux-mêmes. Autrement dit, ceux qui considèrent le défi de s'intégrer dans les systèmes informatiques des autres, dans un seul but. Plus le système est complexe ou difficile, plus l'action est excitante. En général, ils quittent le système attaqué tel qu'il était en entrant ou informent l'administrateur du système des trous utilisés. Ils sont vêtus d'une certaine éthique (nous allons l'analyser ci-dessous) et sont souvent des amis. Ceux-ci seraient des hackers “bons”.

D'autre part, nous aurions des crackers. Bien que dans le mot Cracker on peut expliquer de nombreuses acceptions, le plus générique serait le long nez qui entre dans différents systèmes où leurs intentions sont totalement destructrices ou, au moins, cherchent leur avantage économique. En tout cas, ils ne se soucient pas que le système attaqué se détériore.

A partir de maintenant, une fois déterminé l'existence de ces différences, le terme hacker sera principalement utilisé pour tout, pour éviter toute confusion.

Nous essaierons de démêler quelques concepts sur les pirates : quelles sont les techniques qu'ils utilisent, comment se protéger d'eux... Préparons notre bateau.

Éthique propre

Comme annoncé précédemment, de nombreux pirates ont proclamé leur code d'honneur. Normalement, on évaluait positivement l'accès et le rembourrage, mais sans causer de dommages à personne.

Étant surtout des jeunes, ils avaient dès le début un idéalisme très évident, et par exemple, ils se montraient énergiques contre les excès des gouvernements. À cet égard, par exemple, nous avons le Chaos Computer Club créé en Allemagne en 1981. Ce groupe est pionnier dans les associations de hackers. Son organisation est souvent devenue un véritable casse-tête pour de nombreux gouvernements. L'un des exemples les plus significatifs, en plus de la visite de la NASA ou de nombreuses banques, a été de mettre en lumière les véritables rapports de pollution nucléaire que le gouvernement russe avait enfermés après l'accident de Tchernobyl.

Étant informes, ils vont à la limite de la loi... au moins. La loi, en réalité, a une limite diffuse dans ces domaines. Il n'est donc pas très difficile de passer d'un côté à l'autre. Sous la protection de la technologie sont apparus des personnages illustres. Dans les pirates seraient les pirates, à savoir.

Personnages de personnages

L'histoire de l'opération, dans sa brève histoire, a déjà ses propres mythes. Nombreux sont ceux qui à travers l'ordinateur ont accompli des actions vraiment mémorables. Parfois pour bien, d'autres pour moins. Nous avons sélectionné seulement deux noms qui peuvent être aléatoirement plus significatifs.

Kevin Mitnick (Condor)

Certainement le hacker le plus célèbre de tous les temps. À 16 ans, il a été pris dans les systèmes administratifs de son institut. Ensuite, en enquêtant sur les systèmes qui entourent le téléphone, il a réussi à effectuer des appels téléphoniques gratuits (également connus comme Bond, qui se terminait par le numéro 007). Sa méfiance informatique répétée l'obligea à rester en prison pendant plusieurs saisons courtes. Bref, parce que je n'avais pas encore 18 ans. Il faisait des accès de plus en plus audacieux et nuisibles (bien sûr pour les autres) et est finalement allé chercher le FBI. Ils ne l'ont pas trouvé chez eux, car dans les archives de police, il a vu qu'ils allaient le chercher et a réussi à s'échapper. En trois ans, elle entreprend une escapade extravagante et animée. Au cours de ces années, il a continué à accéder à toutes sortes d'associations et départements gouvernementaux, souvent au détriment de ceux-ci. Il est ainsi devenu l'ennemi le plus célèbre du FBI. Il a seulement fait une erreur dans son voyage apparemment inachevable: pirater l'ordinateur de Tsutomu Shinomura, le plus grand expert en sécurité informatique. C'était un honneur pour Shinomura d'arrêter Kevin de mort ou de vie. Lui et le FBI, unis, ont travaillé pendant deux mois jusqu'à ce qu'en février 1995 ils aient réussi à arrêter Mitnick. Le livre Takedown raconte toute la saison de chasse. Il a été condamné à vingt ans. Cependant, après une négociation difficile de ses avocats, elle peut réduire la peine à quatre ou cinq ans. Immédiatement, il peut donc être dans la rue.

Robert Morris (Jr)

Aujourd'hui, on parle beaucoup des virus informatiques qui circulent sur Internet. En 1988, Robert Morris, qui se concentrait sur la sécurité informatique, a écrit: « Seule une ligne étroite sépare les « méchants » qui accompagnent les administrateurs système et les attaquent ». Il était considéré comme l'un des premiers. Au contraire, Robert Morris avait un fils du même nom: Robert Morris Jr (junior). C'était au-delà de la ligne étroite à laquelle se réfère son père, et au milieu du jeu, presque sans se rendre compte, a créé le plus grand désastre et désastre internet. Grâce à une terrible erreur de sécurité sur le réseau informatique, il a introduit un ver dans le système. En plus de se copier, le ver sautait sur d'autres ordinateurs et a déclenché un grand chaos sur les 6000 grands ordinateurs. Morris a été le premier hacker puni par la loi.

Défenses: mots de passe appropriés

Les grands experts affirment que lorsque le bon hacker décide fermement d'entrer dans un système, il n'y a rien qui lui fasse renoncer à son but (demander aux responsables de la NASA, du FBI ou des entités similaires, y compris au gouvernement). Dans tous les cas, nous devons être conscients que l'utilisation des ordinateurs communs, à la fois dans notre travail et dans notre maison, serait peu d'impact pour tout type de hacker. Au contraire, et peut-être, il existe plusieurs façons d'arrêter nos ordinateurs d'attaques.

Le premier et le plus important serait d'avoir un bon mot de passe. La procédure de configuration de la serrure appropriée est décrite dans la page 32.

Par rapport aux pertes économiques engendrées

La dénonciation la plus répétée qui accuse les pirates est sans doute celle des pertes d'argent qu'ils provoquent. Selon lui, ce n'est pas tout à fait vrai. De plus, ce serait totalement inverse. Après leur entrée dans les banques et les gouvernements, ils vous avertissent de vos insécurités pour que la prochaine fois ils soient plus préparés.

En ce qui concerne les industries informatiques, on dit que le problème est un peu plus complexe. Les pirates, copiant et déployant les programmes qui les séparent, semblent causer de terribles dommages. Mais la clé est ailleurs. Ces entreprises sont pleinement conscients que la plupart des gens ne sont pas en mesure d'acheter des programmes originaux économiquement. Cependant, avec le lancement de programmes de grande puissance et de développement (et donc coûteux), ce qu'ils obtiennent est de retarder l'équipement informatique des personnes. En conséquence, ce qui est «perdu» dans le logiciel serait largement récupéré sur le matériel, avec la nécessité d'acquérir de nouveaux ordinateurs pour utiliser les programmes.

Et quant aux gouvernements les plus puissants, ce qu'ils font souvent c'est d'engager leurs propres hackers pour que, dans une éventuelle guerre, ils détruisent les systèmes informatiques de l'ennemi (et protègent leurs propres attaques de hackers d'ennemis, bien sûr). Certains disent que dans la guerre du futur, un bon hacker serait beaucoup plus efficace que toute l'armée. Les "scientifiques" des ordinateurs commencent à être très appréciés.

Dans ces pages, nous avons essayé de clarifier certains concepts sur les fans les plus aveugles aux ordinateurs. Ce sont des enfants du futur, jeunes, curieux, trop préparés, qui ont fasciné la luminosité de l'ordinateur. Hackers. Les derniers pirates du cyberocéan.

Procédures d'accès à des ordinateurs étrangers

Les pirates et les crackers, pour les empêcher de poursuivre leurs traces d'exploits, suivent diverses procédures. Certains d'entre eux sont:

Le système d'exploitation (operative system, en anglais) est la ressource que nous utilisons pour gérer l'ordinateur et organiser les fichiers. Le plus utilisé serait Windows 95/98. Mais ce n'est pas la seule : Nous avons aussi UNIX, LINUX, Macintosh OS, MS-DOS, ou OS/2, entre autres. UNIX est le plus touché par les pirates et les crackers pour se connecter à d'autres ordinateurs via Telnet.

Quand ils sont propriétaires de mots de passe de plusieurs ordinateurs (voir tableau “Comment construire le mot de passe le plus approprié” pour savoir comment faire la clé la plus appropriée), à travers ces connexions les pirates sautent. Si possible, ils choisissent des ordinateurs situés dans différentes localités pour qu'ils ne sachent pas d'où ils se trouvent. Au contraire, vous essayez d'éliminer toute trace de votre chemin pour éviter encore plus. Ils se dirigent ensuite vers un ordinateur sûr (au moins autant que possible) qui n'accumule pas de mouvement, pas de direction (généralement des prototypes anciens). Enfin, ils construisent leur véritable attaque : ils commencent à acquérir le mot de passe de l'ordinateur auquel ils allaient. Ils peuvent le faire de plusieurs façons. Par des programmes appropriés, en traitant aléatoirement avec des milliers de clés, par exemple (pour cela, disposer d'un mot de passe approprié); en accédant aux éventuels failles de sécurité du système (voir bug); par sniffer; par la clé obtenue dans un chat... Voici quelques-unes d'entre elles. Il y a mille et une manières d'attaquer l'ordinateur.

Étant à l'intérieur, la prochaine étape serait d'obtenir un contrôle total, à savoir un niveau de surutilisation. Pour ce faire, il attachera au système un programme qui surveillera tous les mots de passe entrant et sortant du serveur. Grâce à elle, vous pouvez obtenir de nombreuses autres clés et être accessible à d'autres systèmes. Victimes d'avenir.

Travail des gardes

Une des façons d'éviter ces attaques consiste à attendre. Attendez le retour du pirate informatique et surprendre. De même, vous pouvez placer des pièges dans le système afin que le pirate puisse penser qu'ils sont des trous et tomber dans la fauchée.

Comment construire le mot de passe le plus approprié

Pour empêcher l'accès des visiteurs non admis à nos ordinateurs, nous avons l'un des premiers et des plus importants obstacles, le mot de passe. C'est le premier obstacle à surmonter tout type de pirate, à la fois maligne et simplement ludique. Il est donc préférable de développer la clé la plus sûre possible. Juste au cas où.

En revanche, même si cela semble compliqué, avec quelques étapes simples, il peut nous être plus facile de protéger nos données avec la clé appropriée qui peut causer des problèmes de rupture. Nous n'avons qu'à suivre quelques conseils simples pour garder des étrangers non autorisés (bien que le hacker réel, avec le temps dont vous avez besoin, même si nous devions être clair qu'il entrerait n'importe où, avec les étapes suivantes, nous serions très difficiles à travailler la plupart). Nous allons mettre un exemple pratique à la fin pour rendre les étapes plus faciles à comprendre.

  1. La technique la plus courante utilisée par le hacker est d'essayer des combinaisons de mots et de nombres obtenus à partir de différents dictionnaires. Surtout en concentrant l'attention sur les éventuelles communications liées à l'utilisateur. La première étape serait donc immédiate: NE PAS utiliser le mot normal comme mot de passe, et encore moins s'il est lié à nous. Par exemple, le nom spécial (la pire option! ), dates de naissance ou similaires. Ils sont très faciles à briser. Une fois clarifié les bases, nous vous présentons les étapes logiques suivantes.
  2. La longueur minimale appropriée doit être de 8 caractères.
  3. Il semble que vous préférez une combinaison de lettres insensées qui ne peut être trouvé dans aucun dictionnaire.
  4. Ce doit être un mélange de majuscules et minuscules, de chiffres et de signes spéciaux.
  5. Il devrait être facile de se rappeler de ne pas avoir à écrire nulle part.
  6. Il faut le changer de temps en temps.

Vu un exemple

Nous avons choisi la partie d'une chanson. Par exemple : «Si j'avais coupé les ailes, j'aurais été à moi, je n'aurais pas abandonné». Nous recueillons les initiales de chaque mot et les joindrons: “hebnizezae”. Nous mettrons la première et dernière lettre en majuscules: E. Puisque “b” et “z” peuvent être assimilés à 6 et 7 respectivement, nous remplaçons: He6ni7e7ae. Pour rendre difficile, nous avons remplacé le “a” par le @. Enfin: He6ni7e7@e. 10 caractères, y compris des chiffres et des signes bizarres, sans signification, entraînant et difficile à imaginer. Un petit trésor.

Terminologie spécifique:

  • Personne fascinée par la programmation et la technologie informatique des Ordinateurs Hacker. En plus de programmer, explorez les systèmes d'exploitation et les programmes pour savoir comment ils fonctionnent. Il suppose comme défi l'accès aux systèmes étrangers et surmonter les difficultés rencontrées. Beaucoup ont un code éthique.
  • Bug Errata dans le monde de l'informatique. Le fonctionnement narratif affecte le système. Les pirates profitent des “trous” créés par Bug pour réaliser des pénétrations non autorisées.
  • Cracker Certains hacker “mauvais”. Il ne se soucie pas de la destruction des équipements des autres si elle est jugée nécessaire pour son propre bénéfice.
  • Protocole de communication permettant à l'utilisateur Telnet de se connecter à l'ordinateur distant qui peut être sur un réseau.
  • Empreintes Sniffer ou usnantes. Ils écoutent le mouvement de données qui circule sur le réseau. Souvent, même si les utilisateurs ne le savent pas, ils détectent leurs mots de passe comme ils volent depuis le cyberespace.
  • Chat Berriketa, en anglais. Depuis les différents ordinateurs connectés, les zones qui sont utilisés pour “parler” par e-mail.
  • Har Copier encore et encore, réduire ou épuiser les ressources du système.
  • Programmes informatiques logiciels. Instructions que l'ordinateur utilise pour gérer les données.
  • Composants matériels d'un système informatique matériel. En bref, l'ordinateur lui-même utilise l'ordinateur.

Gai honi buruzko eduki gehiago

Elhuyarrek garatutako teknologia