Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Voir Tor, Kali Linux ou une VM sur le PC d’un enfant serait le signe qu'il est un pirate informatique
    Voir Tor, Kali Linux ou une VM sur le PC d’un enfant serait le signe qu'il est un pirate informatique, d’après des autorités
    Qui demandent à être prévenues pour donner de meilleures orientations

    Kali Linux est un système d’exploitation souvent utilisé pour du piratage informatique, Discord est une plateforme de communication populaire utilisée pour le partage de conseils en matière de piratage, Tor est un navigateur dont on use pour avoir accès au dark web, Metasploit est un logiciel de pénétration qui facilite les activités de piratage informatique… La liste est plus longue et tirée d’un feuillet d’information émis par des autorités en charge de districts métropolitains anglais à l’intention des parents. De façon brossée, la manœuvre est destinée à prévenir ces deniers que la présence de tels logiciels sur le PC de leur enfant pourrait être le signe de son implication dans des activités de piratage informatique.

    « Si vous voyez n’importe lequel de ces logiciels sur son ordinateur ou si vous avez un enfant que vous pensez être un pirate informatique, faites-le-nous savoir afin que nous puissions lui donner des conseils et de meilleures orientations », lit-on. Le positionnement est clair : la présence d’un de ces logiciels ou d’un autre dans la même filière classe le possesseur de l’ordinateur (l’enfant) dans la catégorie des pirates informatiques.


    Un listing proposé par Vince Warrington – un expert de la filière sécurité informatique qui conseille le gouvernement anglais en la matière – vient compléter la précédente avec des éléments additionnels sur lesquels les parents doivent porter leur attention pour ne pas se retrouver à héberger un cybercriminel à leur insu :

    • ils passent la plupart de leur temps libre seul avec leur ordinateur ;
    • ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne ;
    • les enseignants disent que l'enfant s'intéresse beaucoup à l'informatique, presque à l'exclusion de toutes les autres matières ;
    • ils sont tellement en ligne que cela affecte leur sommeil ;
    • ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...
    • ils se qualifient eux-mêmes et leurs amis de hackers ou de script kiddies ;
    • ils ont plusieurs profils de médias sociaux sur une même plateforme ;
    • ils disposent de plusieurs adresses électroniques ;
    • ils ont un surnom à la sonorité étrange (parmi les plus célèbres, on trouve MafiaBoy et CyberZeist) ;
    • les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de façon soudaine ;
    • ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison légitime d'avoir le mot de passe) ;
    • ils prétendent gagner de l'argent grâce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces mécanismes de triche en ligne) ;
    • ils en savent peut-être plus qu'ils ne le devraient sur les parents, les frères et sœurs et ne peuvent résister au piratage de votre courrier électronique ou des médias sociaux ;
    • votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber ;
    • ils sont plus susceptibles de virer vers le piratage informatique s’ils sont autistes.

    En tout cas, le positionnement de ces autorités n’est pas sans faire penser de Google via YouTube. En avril 2019, les responsables de la plateforme ont publié une note d’information interdisant aux créateurs de publier des contenus en lien avec le piratage informatique. « Ne postez pas de contenu sur YouTube s'il correspond à l'une des descriptions ci-dessous : montrer aux utilisateurs comment contourner les systèmes informatiques sécurisés ou voler les identifiants et les données personnelles des utilisateurs  », avaient-ils écrit.

    C’est peut-être le moment d’invoquer l’analogie avec un outil comme le couteau pour rappeler que de la même façon qu’il sert à peler une orange, il peut servir à donner la mort. En matière de sécurité informatique, l’une des manières de se prémunir des attaques est de savoir comment les « bad guys » opèrent. Il vient donc que la maîtrise de ces techniques fait partie de l’arsenal des chercheurs en sécurité ou des étudiants dans ce domaine. La National Crime Agency a fait une sortie pour reconnaître que la limite est mince… « Les enfants doués en matière de technologie utilisent de nombreux outils dont certains peuvent être utilisés à la fois à des fins légales et illégales. Il est donc essentiel que les parents et les enfants sachent comment utiliser ces outils en toute sécurité », a-t-elle précisé. Elle a d’ailleurs dégagé sa responsabilité dans la mise sur pied dudit feuillet d’information.


    Sources : Twitter, liverpoolecho

    Et vous ?

    Que pensez-vous de ce feuillet d’information ?
    Seriez-vous fier (ou plutôt inquiet) de retrouver de tels logiciels sur l’ordinateur de votre enfant ?
    Que faites-vous en pareil cas ? Quelles orientations ou quels conseils prodiguez-vous ?
    Est-ce totalement faux de penser que la présence de tels logiciels sur le PC d’un enfant pourrait être le signe de son implication dans des activités de piratage informatique ?

    Voir aussi :

    YouTube bannit des contenus à caractère éducatif en matière de piratage informatique en application d'un nouveau règlement qui fait débat
    La Chine et les USA tombent d'accord pour lutter contre le piratage informatique, « est-ce que les mots seront suivis par des actions ? »
    23 % des étudiants américains réalisent des actes de piraterie informatique, et vous, à quel âge avez-vous commencé à hacker ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé
    Cette liste est un savant mélange de bon sens et de préjugés.

    De bon sens puis qu'effectivement, des outils comme Kali ou Metasploit n'ont pas d'autre but que le recherche de vulnérabilité. Qu'un enfant (c'est quoi la tranche d'âge au fait ?) ait sciemment installé ces applications et les utilisent en ce sens, ça pose question et il faut creuser. Qui sait, ça peut aussi déboucher sur un accompagnement permettant au "jeune" de progresser tout en ne dépassant pas la ligne rouge. C'est aussi à cela que servent les parents et les éducateur, non ?

    Après, j'ai lu beaucoup de stéréotypes dans cette longue liste. Déjà, tous les outils cités n'ont pas vocation à commettre uniquement des actes de "piratage". Plus généralement, s'intéresser à l'informatique trop jeune semble être suspect ici, alors même que la curiosité devrait être encouragée et accompagnée s'il le faut. Après, toute la partie de la liste qui s'apparente à de la psychologie de comptoir (l'autiste, le surnom étrange, le pirate compulsif, etc...), sans commentaire...

  3. #3
    Membre habitué
    Une pensé aux enfants qui voudront simplement faire une partie de leur jeu favori avec leurs amis sur discord et seront pris pour des hackers en puissance par leurs parents

  4. #4
    Membre extrêmement actif
    Ce feuillet doit instaurer un climat de psychose chez tout parent "lambda" sans connaissance en informatique particulière. C'est assez laid de jouer sur les peurs
    Tout le monde devrait avoir de l'esprit critique car personne ne pourra m'apporter la preuve de l'absence de celui-ci

  5. #5
    Membre averti
    Ça me rappelle ce genre de "listes" publiées par les cathos intégristes pour désigner ce qui est sataniste
    C'est débile et ça fait peur en meme temps.

  6. #6
    Membre éclairé
    Aller juste pour le fun une petite analyse

    ils passent la plupart de leur temps libre seul avec leur ordinateur;

    Ca paraît évident

    Ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne

    Ca aussi, cependant pour des parents, si je me mets à parler théorycrafting d'un jeu ou de hacking ils ne feront pas la différence.

    les enseignants disent que l'enfant s'intéresse beaucoup à l'informatique, presque à l'exclusion de toutes les autres matières

    L'informatique l'intéresse définitivement, mais pourquoi forcément serait-il un pirate ?

    ils sont tellement en ligne que cela affecte leur sommeil

    Ca marche aussi pour les drogués des jeux en lignes, ou les gens qui chattent sur divers sujet sur un chan IRC.

    ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...

    Déjà un peu plus significatifs

    ils se qualifient eux-mêmes et leurs amis de hackers ou de script kiddies

    C'est déjà un peu plus concret.

    ils ont plusieurs profils de médias sociaux sur une même plateforme

    J'en ai eu deux pour séparer notamment la famille des gens avec qui je joue en ligne, car les conversations n'ont rien à voir et je n'avait pas envie de mêler les deux. Au dessus on peut éventuellement commencer à se poser des questions j'imagine.

    ils disposent de plusieurs adresses électroniques

    Même remarque qu'avec les médias sociaux.

    ils ont un surnom à la sonorité étrange (parmi les plus célèbres, on trouve MafiaBoy et CyberZeist)

    Absolument pas pertinent, on prend tout les noms d'elfe ou d'orque ?

    les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de façon soudaine

    Les jeunes s'intéresse aussi à des sujets très persos sur le net, et ils n'ont pas nécessairement envie que leur parents leur questionnent dessus.

    ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison légitime d'avoir le mot de passe

    ok.

    ils prétendent gagner de l'argent grâce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces mécanismes de triche en ligne)

    C'est pas mal, mais attention à l'e-sport qui se développe. (la revente de compte de jeux en ligne aussi mais dans une moindre mesure je pense.

    ils en savent peut-être plus qu'ils ne le devraient sur les parents, les frères et sœurs et ne peuvent résister au piratage de votre courrier électronique ou des médias sociaux

    Pertinent

    votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber

    Ou il regarde une vidéo en 4K

    ils sont plus susceptibles de virer vers le piratage informatique s’ils sont autistes.

    Heu.. je ne vais pas faire de commentaire.

    Pour la liste sur l'image, accuser Discord est juste du grand n'importe quoi, le reste est largement plus dans le sujet.

    Bref même en essayant d'être sympa, je met la moitié des critères à la poubelles. Il faut pas oublier que les gens qui ne savent pas de quoi ils parlent pourraient très bien se contenter de regarder la moitié des critère que j'ai exclus et faire une conclusion à côté de la plaque. Donc je pense que c'est très imprudent de leur part de publier une telle liste.

  7. #7
    Membre actif
    C'est pas une VM-Kali papa, c'est un container docker, tu vois tout va bien.

  8. #8
    Membre extrêmement actif
    Ils ont oublié qu'avoir une connexion internet était aussi un gros indicateur, 100% des hackers en ont une.
    J'ai fais des fautes dans mon message ? Bah ça arrive... Tout le monde fait des fautes, je ne fais pas exception. Des fois parce que j'écris trop vite, parfois parce que je suis fatiguée, parfois parce que je ne me relis pas parce que je n'ai pas le temps, ou la flemme (genre à 4h du matin).
    Alors si vous voulez me répondre sur le fond de mon message en glissant un petit "fait attention aux fautes" OK. Mais si votre message consiste juste à surligner toutes les fautes comme un maniaque, sans rien apporter à la discussion, faites-le par MP, ça évitera de polluer.
    Merci

  9. #9
    Membre averti
    Citation Envoyé par JCD_31 Voir le message
    Ça me rappelle ce genre de "listes" publiées par les cathos intégristes pour désigner ce qui est sataniste
    C'est débile et ça fait peur en meme temps.
    Pourrais tu donner un exemple?
    Car c'est généralement coté protestants anglo-saxons (Anglican, évangélique...) que l'on voit ce type de liste. Les grandes chasses au sorcières, qui utilisait ce type de liste, ont surtout eu lieu en Angleterre(lieu de départ avec contamination à l’Europe). Le créationnisme : protestants USA, le puritanisme sexuel victorien qui a finalement gangrené tous les pays européens au 19eme siècle y compris les catholiques et les laïcards : Anglican au royaume uni... tiens, la liste vient de ce boulet que l’Europe a finit par larguer et dont il faudra bien un jour neutraliser sa capacité de nuisance.
    "Les cons, ça ose tout. C'est même à ça qu'on les reconnaît." Michel Audiard - Les tontons flingueurs

  10. #10
    Membre averti
    Citation Envoyé par gabriel21 Voir le message
    Pourrais tu donner un exemple?
    Car c'est généralement coté protestants anglo-saxons (Anglican, évangélique...) que l'on voit ce type de liste. Les grandes chasses au sorcières, qui utilisait ce type de liste, ont surtout eu lieu en Angleterre(lieu de départ avec contamination à l’Europe). Le créationnisme : protestants USA, le puritanisme sexuel victorien qui a finalement gangrené tous les pays européens au 19eme siècle y compris les catholiques et les laïcards : Anglican au royaume uni... tiens, la liste vient de ce boulet que l’Europe a finit par larguer et dont il faudra bien un jour neutraliser sa capacité de nuisance.
    Pas d'exemple sous la main mais ça citait "Harry Potter", "Le seigneur des anneaux", la théorie de l'évolution, le métal, etc. Et oui ça provient forcément du "dumbfuckistan".

  11. #11
    Membre averti
    Citation Envoyé par JCD_31 Voir le message
    Pas d'exemple sous la main mais ça citait "Harry Potter", "Le seigneur des anneaux", la théorie de l'évolution, le métal, etc. Et oui ça provient forcément du "dumbfuckistan".
    Si tu la retrouve, avec surtout l'origine, ça m'intéresse...
    Tu peux me l'envoyer par MP. Vu que ce n'est pas trop le sujet.
    "Les cons, ça ose tout. C'est même à ça qu'on les reconnaît." Michel Audiard - Les tontons flingueurs

  12. #12
    Membre expérimenté
    Discord

    Tous les gens qui jouent à un jeu vidéo en ligne de nos jours ont discord installé. Les communautés diverses et variées utilisent discord.

    Ça fait beaucoup de PIRATES INFORMATIQUE

  13. #13
    Membre expérimenté
    Et ceux qui jouent à la guerre?
    Et ceux qui jouent à la guerre, qui se battent, et qui sont passionnés par l'armé sont des tueurs en série ou voyoux?

    C'est dans le même esprits que tous les passionnés de jeux vidéo (de manière addictive) passent du temps devant leur PC, se mettent à la programmation, se passionnent pour l'Open-Source, apprennent a comprendre le monde du hacking cela ne fais pas d'eux des hackers. Quand bien même ils chercheraient a jouer a cracker des codes et a jouer sur https://www.hackthissite.org/ cela fais pas d'eux des dealer.

    C'est comme ceux qui bidouillent leur mobylettes, ils enfreignent peut-être un peu la loi parfois et ont peut-être plus de chance de devenir des fous du volant... ce n'est pas pour autant une raison pour les traiter comme de dangereux criminels. Ils ne font pas plus de bêtises que ceux qui mettent une boule puante dans la classe. Ils doivent être puni au même titre seulement s'ils agissent mal.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  14. #14
    Invité
    Invité(e)
    Cette liste est un savant mélange de bon sens et de préjugés.

  15. #15
    Membre à l'essai
    Le fait d'avoir ce programme sur l'ordinateur ne suffit pas que le proprietaire serait donc un piraye informatique.mais plustot avoir la main sur les outils de securite

  16. #16
    Membre averti
    Du coup est-ce qu'il faut s'auto dénoncer aussi si on est visé? Je demande ça pour un ami . La comparaisons avec l'autisme est particulièrement mal venue. Cette liste est une vrai blague.

  17. #17
    Membre éclairé
    C 'est une blague ?

  18. #18
    Membre averti
    Encore des confusions Hackers vs Pirates
    C'est pénible, combien de fois il faudra répéter, même dans un forum de spécialistes, qu'il ne faut pas confondre hacker (personne qui essaie de comprendre comment fonctionnent les choses dans leurs mécanismes internes) et pirate (ou cracker) qui font une activité répréhensible et illégale.

    Quand j'étais jeune (oups, lapsus de ma part, je serai toujours jeune, je voulais dire "nettement plus jeune"), on lisais Jules Vernes ou Asimov et on regardait McGyver. Un hacker est typiquement un héro dans ce type de fictions, qui savait utiliser les choses qu'il avait sous la main était un modèle.

    Quand j'étais un gamin, aucune des techno citées n'existait, mais j'aurais forcément été classé dans le lot, or je n'ai jamais piraté. Je pense que la plupart des lecteurs de ce forums sont dans la même situation.

  19. #19
    Responsable Systèmes

    En sécurité informatique, un hacker, francisé hackeur ou hackeuse, est un spécialiste d'informatique, qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, en recherche de gloire, par conscience politique ou bien contre rémunération
    Contourner une protection matérielle ou logicielle d'un logiciel ou système informatique reste une violation des conditions d'utilisation assimilable à de la contrefaçon, donc illégal. A l'exception du droit à interopérabilité qui est strictement encadré. Pour l'aspect réseau, s'introduire dans un réseau informatique sans autorisation est également un délit.

    Le terme anglais hacker peut se traduire par bidouilleur mais surtout par pirate. On parle également de hacker white hat qui ont de bonnes intentions (mais peuvent tomber sous le coup de la loi), opposé au black hat qui sont mal intentionnés.

    Tor ou Kali Linux sont légaux, c'est l'usage qu'on en fait qui peut être illégal. Donc le trouver sur le poste d'un ado ne signifie pas que c'est un pirate, mais peut-être un hacker dans le sens bidouilleur ou tout simplement un script-kiddie
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutor...s/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  20. #20
    Membre averti
    Tor légal ???? En France oui, enfin pour l'instant, car je ne serais guère surpris que d'ici quelques années ce ne soit plus le cas. En raison de la lutte contre la pédophilie, le terrorisme, la théorie du complot, la cybercriminalité (rayer les mentions inutiles). Dans d'autres pays, c'est un peu plus compliqué.

    Je n'aime pas Tor, je ne l'utilise pas et ceci pour des raisons de sécurités : je ne fais pas plus confiance à ces serveurs qu'à ceux de mon fournisseur d'accès. Car rien ne prouve que les serveurs de bordures soit propres sans compter que leurs adresses sont connues et surveillées par tout les service de renseignements de ce bas monde. Il suffit de voir les perquisitions faites aux USA, alors que la personne avait utilisé Tor et était persuadé que tout était anonyme... Si j'ai une information confidentielle à partager avec quelqu'un, ce sera toujours via clés USB chiffrés avec rencontre en physique de la personne à qui je dois la donner. Mais jamais au grand jamais via un réseau internet.

    Cette attaque contre les autistes venant des soit-disant lumières anglaises qui ont pondu ce texte complètement délirant, prouve bien qu'avec des statistiques on peut dire n'importe quoi. A croire que l'art de raconter des âneries soit un critère de recrutement chez les politiques. Toutes mes excuses aux pauvres ânes qui n'ont rien demandé et qui sont bien plus intelligent que le ramassis de crétins qui ont écrit cette liste...
    "Les cons, ça ose tout. C'est même à ça qu'on les reconnaît." Michel Audiard - Les tontons flingueurs

###raw>template_hook.ano_emploi###