2 pièce(s) jointe(s)
Voir Tor, Kali Linux ou une VM sur le PC d’un enfant serait le signe qu'il est un pirate informatique
Voir Tor, Kali Linux ou une VM sur le PC d’un enfant serait le signe qu'il est un pirate informatique, d’après des autorités
Qui demandent à être prévenues pour donner de meilleures orientations
Kali Linux est un système d’exploitation souvent utilisé pour du piratage informatique, Discord est une plateforme de communication populaire utilisée pour le partage de conseils en matière de piratage, Tor est un navigateur dont on use pour avoir accès au dark web, Metasploit est un logiciel de pénétration qui facilite les activités de piratage informatique… La liste est plus longue et tirée d’un feuillet d’information émis par des autorités en charge de districts métropolitains anglais à l’intention des parents. De façon brossée, la manœuvre est destinée à prévenir ces deniers que la présence de tels logiciels sur le PC de leur enfant pourrait être le signe de son implication dans des activités de piratage informatique.
« Si vous voyez n’importe lequel de ces logiciels sur son ordinateur ou si vous avez un enfant que vous pensez être un pirate informatique, faites-le-nous savoir afin que nous puissions lui donner des conseils et de meilleures orientations », lit-on. Le positionnement est clair : la présence d’un de ces logiciels ou d’un autre dans la même filière classe le possesseur de l’ordinateur (l’enfant) dans la catégorie des pirates informatiques.
Un listing proposé par Vince Warrington – un expert de la filière sécurité informatique qui conseille le gouvernement anglais en la matière – vient compléter la précédente avec des éléments additionnels sur lesquels les parents doivent porter leur attention pour ne pas se retrouver à héberger un cybercriminel à leur insu :
- ils passent la plupart de leur temps libre seul avec leur ordinateur ;
- ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne ;
- les enseignants disent que l'enfant s'intéresse beaucoup à l'informatique, presque à l'exclusion de toutes les autres matières ;
- ils sont tellement en ligne que cela affecte leur sommeil ;
- ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...
- ils se qualifient eux-mêmes et leurs amis de hackers ou de script kiddies ;
- ils ont plusieurs profils de médias sociaux sur une même plateforme ;
- ils disposent de plusieurs adresses électroniques ;
- ils ont un surnom à la sonorité étrange (parmi les plus célèbres, on trouve MafiaBoy et CyberZeist) ;
- les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de façon soudaine ;
- ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison légitime d'avoir le mot de passe) ;
- ils prétendent gagner de l'argent grâce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces mécanismes de triche en ligne) ;
- ils en savent peut-être plus qu'ils ne le devraient sur les parents, les frères et sœurs et ne peuvent résister au piratage de votre courrier électronique ou des médias sociaux ;
- votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber ;
- ils sont plus susceptibles de virer vers le piratage informatique s’ils sont autistes.
En tout cas, le positionnement de ces autorités n’est pas sans faire penser de Google via YouTube. En avril 2019, les responsables de la plateforme ont publié une note d’information interdisant aux créateurs de publier des contenus en lien avec le piratage informatique. « Ne postez pas de contenu sur YouTube s'il correspond à l'une des descriptions ci-dessous : montrer aux utilisateurs comment contourner les systèmes informatiques sécurisés ou voler les identifiants et les données personnelles des utilisateurs », avaient-ils écrit.
C’est peut-être le moment d’invoquer l’analogie avec un outil comme le couteau pour rappeler que de la même façon qu’il sert à peler une orange, il peut servir à donner la mort. En matière de sécurité informatique, l’une des manières de se prémunir des attaques est de savoir comment les « bad guys » opèrent. Il vient donc que la maîtrise de ces techniques fait partie de l’arsenal des chercheurs en sécurité ou des étudiants dans ce domaine. La National Crime Agency a fait une sortie pour reconnaître que la limite est mince… « Les enfants doués en matière de technologie utilisent de nombreux outils dont certains peuvent être utilisés à la fois à des fins légales et illégales. Il est donc essentiel que les parents et les enfants sachent comment utiliser ces outils en toute sécurité », a-t-elle précisé. Elle a d’ailleurs dégagé sa responsabilité dans la mise sur pied dudit feuillet d’information.
Sources : Twitter, liverpoolecho
Et vous ?
:fleche: Que pensez-vous de ce feuillet d’information ?
:fleche: Seriez-vous fier (ou plutôt inquiet) de retrouver de tels logiciels sur l’ordinateur de votre enfant ?
:fleche: Que faites-vous en pareil cas ? Quelles orientations ou quels conseils prodiguez-vous ?
:fleche: Est-ce totalement faux de penser que la présence de tels logiciels sur le PC d’un enfant pourrait être le signe de son implication dans des activités de piratage informatique ?
Voir aussi :
:fleche: YouTube bannit des contenus à caractère éducatif en matière de piratage informatique en application d'un nouveau règlement qui fait débat
:fleche: La Chine et les USA tombent d'accord pour lutter contre le piratage informatique, « est-ce que les mots seront suivis par des actions ? »
:fleche: 23 % des étudiants américains réalisent des actes de piraterie informatique, et vous, à quel âge avez-vous commencé à hacker ?
Et ceux qui jouent à la guerre?
Et ceux qui jouent à la guerre, qui se battent, et qui sont passionnés par l'armé sont des tueurs en série ou voyoux?
C'est dans le même esprits que tous les passionnés de jeux vidéo (de manière addictive) passent du temps devant leur PC, se mettent à la programmation, se passionnent pour l'Open-Source, apprennent a comprendre le monde du hacking cela ne fais pas d'eux des hackers. Quand bien même ils chercheraient a jouer a cracker des codes et a jouer sur https://www.hackthissite.org/ cela fais pas d'eux des dealer.
C'est comme ceux qui bidouillent leur mobylettes, ils enfreignent peut-être un peu la loi parfois et ont peut-être plus de chance de devenir des fous du volant... ce n'est pas pour autant une raison pour les traiter comme de dangereux criminels. Ils ne font pas plus de bêtises que ceux qui mettent une boule puante dans la classe. Ils doivent être puni au même titre seulement s'ils agissent mal.
Encore des confusions Hackers vs Pirates
C'est pénible, combien de fois il faudra répéter, même dans un forum de spécialistes, qu'il ne faut pas confondre hacker (personne qui essaie de comprendre comment fonctionnent les choses dans leurs mécanismes internes) et pirate (ou cracker) qui font une activité répréhensible et illégale.
Quand j'étais jeune (oups, lapsus de ma part, je serai toujours jeune, je voulais dire "nettement plus jeune"), on lisais Jules Vernes ou Asimov et on regardait McGyver. Un hacker est typiquement un héro dans ce type de fictions, qui savait utiliser les choses qu'il avait sous la main était un modèle.
Quand j'étais un gamin, aucune des techno citées n'existait, mais j'aurais forcément été classé dans le lot, or je n'ai jamais piraté. Je pense que la plupart des lecteurs de ce forums sont dans la même situation.