Nous sommes actuellement le 18 Avr 2024 18:14

Le fuseau horaire est UTC+1 heure




Publier un nouveau sujet Répondre au sujet  [ 10 message(s) ] 
Auteur Message
 Sujet du message : Le début des hackers
Message Publié : 01 Août 2010 16:59 
Hors-ligne
Salluste
Salluste
Avatar de l’utilisateur

Inscription : 19 Août 2009 11:18
Message(s) : 272
Localisation : A droite de la courbe
Vers quelle époque voit-on apparaître les premiers pirates informatiques ?
Comment faisaient-ils pour accéder aux ordinateurs éloignés avant l'invention d'internet ?

_________________
Dans ces meubles laqués, rideaux et dais moroses,
Danse, aime, bleu laquais, ris d'oser des mots roses.

Charles Cros


Haut
 Profil  
Répondre en citant  
 Sujet du message : Re: Le début des hackers
Message Publié : 01 Août 2010 17:08 
Le hacking (mot qui peut revêtir plusieurs sens, et ici pris dans le sens du piratage informatique) est presque concomitant de la naissance et du développement d'Internet. Un des premiers pirates est à ma connaissance Kévin Poulsen qui avait réussi à pénétrer dans Arpanet (pour les explications techniques, cela me dépasse largement et je ne m'y risque donc pas). Chaque développement d'Internet était synonyme d'un nouveau terrain d'essais pour les pirates primitifs: il s'agissait de tester la sécurité en montrant que celle-ci n'était pas forcément fiable. En somme s'agissait-il d'un challenge. A ce challenge s'est rajoutée une autre fin, l'intérêt, soit d'avoir accès à un document privé, soit même pour certains de s'enrichir.


Dernière édition par Mécène le 01 Août 2010 17:09, édité 1 fois.

Haut
  
Répondre en citant  
 Sujet du message : Re: Le début des hackers
Message Publié : 01 Août 2010 17:08 
En ligne
Administrateur
Administrateur

Inscription : 15 Avr 2004 22:26
Message(s) : 15830
Localisation : Alsace, Zillisheim
Les pirates informatiques ont du apparaitre dès qu'il y a eu une ébauche de réseau ou des ordinateurs communicants. Dans de nombreuses entreprises, les ordinateurs étaient connectés par l'intermédiaire d'un modem et par exemple, les commerciaux qui avaient des commandes à charger dans la mémoire de l'ordinateur se connectaient le soir à partir d'un téléphone et déchargeaient leur fichiers dans l'ordinateur.

Mais, comme les réseaux étaient moins sécurisés, par le même chemin, on pouvait aller lire tout ce qu'il y avait sur l'ordinateur de la boite et piquer les diverses informations disponibles.

_________________
Une théorie n'est scientifique que si elle est réfutable.
Appelez-moi Charlie


Haut
 Profil  
Répondre en citant  
 Sujet du message : Re: Le début des hackers
Message Publié : 01 Août 2010 17:47 
Hors-ligne
Jean Froissart
Jean Froissart
Avatar de l’utilisateur

Inscription : 28 Avr 2006 23:02
Message(s) : 1397
Localisation : Orne
1. Le piratage est apparu dès le début.

Mais, dans le passé, et actuellement encore, le piratage est souvent réalisé sans que le but principal ne soit l'enrichissement personnel. Il y a de très nombreux piratage qui sont faits, pour obtenir une fonction utile mais absente d'un logiciel, ou pour frimer dans son cercle d'amis.

Je me souviens avoir hacké un petit jeu, parce qu'il faisait un son énervant. Donc, j'avais désassemblé le code, trouvé la partie musicale, et je l'avais désactivée. Pour un autre jeu, j'avais réussi à permettre les actions via des touches du clavier, en plus des mouvements de la souris, qui étaient les seuls pris en compte initialement. Pour un autre logiciel, mon patron m'avait demané comment il écrivait des caractères particuliers sur une imprimante pour que l'on puisse imprimer des lettres accentuées un peu inhabituelles. Donc j'avais désassemblé un logiciel pour trouver comment il marchait.

Une connaissance, vers le début des années 1980, m'a dit avoir placé une instruction "jump", un saut pour éviter la saisie du mot de passe. Ce n'était pas pour gagner de l'argent, mais pour lancer le jeu plus rapidement. Mais bien sûr, il aurait pu aussi gagner un peu d'argent en vendant cette version modifiée, mais je ne crois pas qu'il l'ai fait.

2. Quand on a commencé à parler des virus vers le milieu des années 1980, j'avoue que je n'y croyais pas. Je pensais que c'était de l'intoxication de la part de vendeurs d'antivirus.

Mais, j'ai découvert que les virus existent bel et bien, et que certains sont assez méchants. Il existe plusieurs sortes. Certains sont assez difficiles à détecter et à enlever car ils changent d'une machine à l'autre.

Certains sont difficile à enlever car ils se cachent dans le secteur racine du disque. Ils se déclenchent dès le démarrage, et peuvent donc détourner tous les autres programmes. Ces "rootkit" ont peu de publicité, car les systèmes antipiratage des grandes sociétés, utilisent aussi des rootkit, et ne souhaitent pas qu'il y ait beaucoup de transparence sur ces logiciels. Le site qui les a dénoncé est sysinternals, mais qui a été racheté par une grosse société.

Certains antivirus sont des keyloggers, des logiciels qui voient tout ce que l'on tape au clavier, et parfois aussi tous les mouvements de souris. Cela permet de capturer tous les mots de passe.

Sur les forums et dans mon entourage, je vois encore trop de personnes qui sous-estiment les virus.

3. Le gros problème d'internet est l'anonymat. Il est impossible de savoir d'où vient un e-mail, pour peu que son auteur est pris quelques mesures assez simples pour en dissimuler l'origine. Je suis vraiment favorable à la traçabilité des flux sur internet, mais on en très loin.


Haut
 Profil  
Répondre en citant  
 Sujet du message : Re: Le début des hackers
Message Publié : 01 Août 2010 17:56 
En ligne
Administrateur
Administrateur

Inscription : 15 Avr 2004 22:26
Message(s) : 15830
Localisation : Alsace, Zillisheim
Oliviert a écrit :
2. Quand on a commencé à parler des virus vers le milieu des années 1980, j'avoue que je n'y croyais pas. Je pensais que c'était de l'intoxication de la part de vendeurs d'antivirus.


A l'origine, les virus sont nés de jeux, ou plutôt de défis entre programmateurs. Il y a eu des compétitions à l'époque. Par exemple, l'un de ces défis consistait à introduire 2 programmes, les plus courts possibles dans la mémoire d'un ordinateur. Celui qui prenait possession de la mémoire le plus rapidement possible avait gagné.

Sauf erreur de ma part, il me semble que le premier usage "frauduleux" de ce type de programme a été le fait d'un programmateur qui avait utilisé un programme dormant comme assurance-chômage. Il avait mis un tel programme dans le système informatique de la boite qui l'employait, ce programme vérifiait chaque jour que ce programmateur faisait partie de la liste du personnel. Le jour ou il a été viré, on a vu apparaitre sur les ordinateurs de la boite, le message suivant : "Il semble que je ne fasse plus partie du personnel de cette boite, si d'ici 24 heures, je ne suis pas ré-intégré, la mémoire complète du système sera vidée." Sauf erreur de ma part, il a du aller retirer son virus menottes au poignets.

_________________
Une théorie n'est scientifique que si elle est réfutable.
Appelez-moi Charlie


Haut
 Profil  
Répondre en citant  
 Sujet du message : Re: Le début des hackers
Message Publié : 01 Août 2010 17:58 
Hors-ligne
Philippe de Commines
Philippe de Commines
Avatar de l’utilisateur

Inscription : 23 Oct 2004 9:14
Message(s) : 1903
Localisation : village des Pyrénées
Piratage ou anti-piratage, en tout cas illégal ...
En 1982, pour éviter la copie d'un logiciel que nous vendions, j'y avais inséré un bout de code (sous Unix puis sous Dos) qui, si le logiciel n'était pas validé avec une adresse interne de l'ordinateur, plantait tout le système et écrivait sur l'écran, même après un redémarrage, le début d'un livre de René Fallet : "Dans son arrière boutique, la fleuriste cultivait les arrière-pensées". Et bien, 3 clients qui avaient acheté d'autres logiciels mais pas celui-ci, nous ont appelés pour les dépanner de ce symptôme étonnant; ça s'est terminé sans menottes aux poignets pur quiconque, juste par 3 commandes de régularisation.
- Il avaient piraté (par quel moyen de copie, je l'ignore) le logiciel.
- J'avais piraté leur système par une mine à retardement.
- Tout ça prouve que la nuisance informatique est à la portée du premier venu (moi)

_________________
"La vie des hommes qui vont droit devant eux, renaitraient-ils dix fois en dix mondes meilleurs, serait toujours semblable à la première. Il n'y a qu'une façon d'aller droit devant soi." (Pierre Mac Orlan)


Haut
 Profil  
Répondre en citant  
 Sujet du message : Re: Le début des hackers
Message Publié : 01 Août 2010 18:05 
Hors-ligne
Philippe de Commines
Philippe de Commines
Avatar de l’utilisateur

Inscription : 25 Juil 2009 21:18
Message(s) : 1550
Localisation : Vienne (86)
J'ai entendu parler de gentils et de méchants hackers.

A t'on une idée de l'évolution de ces différentes catégories de profils au sein de la communauté des hackeurs ?

_________________
> Le courage, c'est de comprendre sa propre vie... Le courage, c'est d'aimer la vie et de regarder la mort d'un regard tranquille... Le courage, c'est d'aller à l'idéal et de comprendre le réel.
( Jean Jaurès )


Haut
 Profil  
Répondre en citant  
 Sujet du message : Re: Le début des hackers
Message Publié : 01 Août 2010 21:01 
Hors-ligne
Polybe
Polybe
Avatar de l’utilisateur

Inscription : 12 Jan 2010 11:44
Message(s) : 84
Localisation : Parmi les hommes
C'est un passage en français des termes "White Hat Hacker" et "Black Hat Hacker". Une fois encore, le monde n'est pas séparé en méchant et en gentil, on peut très bien se considérer comme gentil et être le méchant de quelqu'un sans parler de devenir gentil après avoir été méchant. L'histoire du hacking est assez fournie d'exemples de hacker de génie employés par des sociétés après leur peine de prison ou qui lance leur propre entreprise. C'est le cas du célèbre Kevin Mitnick (aka Le Condor), mais aussi de Kevin Poulsen (aka Dark Dante) mentionné précédemment par Narduccio et bien d'autres. Ces "héros" modernes ont d'ailleurs fait l'objet, comme tout bon héros qui se respecte, d'adaptation cinématographique. Le film Cybertr@que retrace l'aventure Mitnick, tandis que le film Hackers (avec Angelina Jolie, notamment) s'inspire largement de Poulsen.

Il est assez difficile d'évaluer statistiquement les rangs de chacun des deux camps, pour peux qu'on accepte l'idée qu'il y ait deux camps distincts, tout simplement parce que c'est un univers du secret. Cela dit, de plus en plus de cyberattaques - et c'est une question qui a notamment été abordé sur le salon géopolitique - sont commandités. Le crime organisée s'est emparé de cette nouvelle arme, tout comme les États. La Chine et la Russie sont considérés comme des menaces par l'occident en matière de cyberenjeux. Des pays comme l'Estonie sont à la pointe en matière d'informatique, au niveau de la société comme au niveau de l'état, ce qui fait que l'attaque massive que le petit état balte a subit en 2008 (année à vérifier je vous dis ça de mémoire) a fait grand bruit. On peut véritablement parlé dans ce cas de cyberconflit à mon avis (une attaque coordonnée et orchestrée contre une cible en position de répondre). Il y a donc un véritable enjeu qui se dessine pour l'avenir. Concernant les White Hat, ils ont plusieurs activités, les premières consistaient, par challenge, à évaluer les systèmes de sécurités et mettre au jour les failles dans les systèmes et les logiciels. Ces dix dernières années ils se sont largement politisé ce qui va du défaçage de site (on pirate un site web et on remplace sa page d'accueil par un message, souvent politique), à la publication de document confidentiel. Courant 2010 un hacker lituanien avait par exemple dénoncé le train de vie d'élites politiques en publiant des documents obtenus illégalement. On a une véritable évolution des profils, à la hauteur de la révolution perpétuelle qui anime le monde numérique.

Pour revenir à la source du topic, il faut savoir que le hacking existait avant Internet, dans ce sens ou la plupart des hackers originels étaient des phreakers, une technique de piratage qui permettait de communiquer gratuitement à partir des réseaux téléphoniques publics. L'inventeur des premières techniques de phreaking est John T. Draper (aka Captain Crunch) en 1970, certains hackers ont pratiqué les deux techniques, Kevin Mitnick était par exemple à la fois phreaker et hacker. Il y a une filiation entre les techniques, ce qui fait du phreaking l'ancêtre du hacking.

J'ai surement oublié tout un tas de chose, mais bon. Pour terminer, rappelons que si, selon notre ami Weber, les états ont le monopole de la violence légitime, sur Internet il en va autrement puisque des groupes de hackers se sont fait la guerre bien avant les états. Citons par exemple les deux groupes les plus connus Legion of Doom et Master of Deception qui se sont affronté pendant près de 15 ans. En 1991, le groupe Master of Deception dirigé par Mark Abene (aka Phiber Optik) se paye le luxe de pirater la firme du dirigeant des Legion of Doom. Mettant un terme à leur rivalité, mais les LoD envoient l'affaire en justice et la réalité reprend alors le dessus. Mauvais joueurs non? :D Les dommages étaient tout de même évalués à près de 400 000 dollars ... Deux ans plus tard, en 1993, Abene contacte une célèbre radio New Yorkaise en début de soirée, aux heures de grande écoute et révèle en direct à tous les auditeurs comme pirater les réseaux téléphoniques américains. Rapidement interpelé par le FBI il sera envoyé en prison notamment suite à la révélation, par les LoD de près de 15 années de preuves de piratage.

Alors dans ce cas, qui sont les gentils et qui sont les méchants? ;)

Lord_Akhen@ton

_________________
"La plus sombre des prison est celle qui consiste à enfermer les gens dans nos propres préjugés" Lord_Akhen@ton


Haut
 Profil  
Répondre en citant  
 Sujet du message : Re: Le début des hackers
Message Publié : 05 Août 2010 20:20 
Hors-ligne
Thucydide
Thucydide
Avatar de l’utilisateur

Inscription : 14 Juin 2010 14:49
Message(s) : 59
Voila un texte sur la réunification allemande et ses conséquence sur le phreaking là bas
Ce texte n'a aucun intérêt pratique (les techniques décrites sont totalement obsolètes :mrgreen: ) mais un très grand intérêt historique









//---------------------\\
|| P h r e a k i n g ||
|| ||
|| e n ||
|| ||
|| A l l e m a g n e ||
|| ||
|| by ||
|| ||
|| -=+Ninja Master+=- ||
|| ||
|| of ||
|| ||
|| -[The Hellfire Club]- ||
\\---------------------//


Le phreaking en Allemagne est en ce moment à son apogée. La principale raison vient du fait de la réunification des Allemands. La plupart des équipements en Allemagne, si pas tous, sont toujours mécaniques (spécialement du côté anciennement communiste). Donc le Boxing (NDT : l'utilisation des "boxes") est TRES facile à faire, tout comme l'appel de lignes.

De l'autre côté, le tracing est toujours difficile à effectuer. Et ce parce que, avec les commutateurs mécaniques, ils ont besoin de beaucoup de techniciens pour les surveiller et suivre les câbles eux-mêmes.
Généralement, ils ne savent pas où les fils mênent et doivent donc suivre le fil physiquement pour le tracer.

Il y a deux manières de phreaker en Allemagne pour le moment. L'une c'est le Boxing et l'autre via des téléphones sans fils. Je vais décrire ici chacune d'elle.


//------\\
|| Boxing ||
\\------//


Le boxing en Allemagne est quelque peu similaire à celui des Etats-Unis, mais je vais vous décrire ici tout le processus.

La plupart des utilisations de boxes en Allemagne commencent avec un appel à un numéro gratuit (dont la plupart produisent une connection vers une entreprise aux Etats-Unis, AT&T). Pour lancer l'appel, tapez le 0130 - 81 et le numéro.
Les numéros gratuits Allemands débutent par 0130. Le 81, c'est pour la connection vers les Etats-Unis. Attendez la connection, puis balancez le signal de déconnection. Comme nous le savons tous, aux US, c'est 2600 Hz, mais en Allemagne il faut jouer entre 2400 et 2600 Hz. Une fois cela fait, envoyez une fréquence de 2400 Hz pour garder la ligne. A vous de décider ensuite si vous voulez un appel local US ou un appel international. N'oubliez pas ; vous êtes maintenant connecté aux États-Unis, ça n'aura donc pas l'air d'un appel international, même si vous appelez depuis l'Allemagne. Les appels à l'intérieur des États-Unis sont fait normalement, avec KP+0+AC+NNNNNNN. Pour faire un appel international, c'est KP2+le code international+0+le numéro.
Vous devez enlever le zéro du numéro que vous comptez appeler. Par exemple, en Allemagne tous les numéros commencent avec 02366.

Une grosse différence entre le boxing aux US et en Allemagne, ce sont les lois.
En Allemagne, elles semblent très strictes en se qui concerne la sécurité des données, mais les lois ne sont pas claires quand on arrive dans l'aire du phreaking. Personne ne sait si le phreak est réellement un vol à une compagnie de téléphone Allemande à partir du moment où il utilise un numéro de téléphone normal. Cela peut nous paraître stupide, mais c'est comme ça qu'ils le voient.
Un phreak qui se fait avoir en Allemagne est plutôt très rare, si jamais ça arrive.


//-------------------\\
|| Téléphones sans fil ||
\\-------------------//

Quand je fait référence aux "téléphones sans fil", je ne parle pas des téléphones portables du système téléphonique cellulaire. Je parle des simples téléphones sans fil que vous avez à la maison. Les téléphones sans fil communiquent sur une fréquence radio spécifique (autour de 46MHz) avec une "base" (NDT : littéralement "unité de base") qui est connectée à la prise murale.

Ce que vous devez faire maintenant, c'est placer une longue antenne sur le toit de votre voiture. Puis connectez votre antenne à votre combiné. La meilleure longueur pour l'antenne est généralement d'environ 1,5 mètres. Vous avez seulement besoin du combiné car vous allez vous connecter à la base d'une autre personne, mais soyez sûr que la batterie de votre combiné soit complètement chargée.
Maintenant la prochaine étape est de vous promener avec votre voiture jusqu'à ce que vous captiez une ligne libre. Ensuite, appelez où vous voulez !
Généralement vous devez vous re-positionner, et trouver le meilleur endroit de façon à ce que vous receviez clairement le signal et que la personne sur la base de qui vous êtes connecté ne puisse pas vous voir.

Une raison pour laquelle cela marche très bien est que la plupart des téléphones sans fil en Allemagne n'ont pas la fonction de codage qui est si importante ici (où vous pouvez sélectionner un code de brouillage sur le combiné et la base).

Une des motivations pour phreaker de cette manière est que, les téléphones sans fil étant illégaux, la personne chez qui vous utilisez la ligne va de loin préférer payer une forte note de téléphone longue distance que les amendes encore plus élevées pour avoir été attrapé avec un téléphone sans fil.

Les téléphones sans fil sont interdits en Allemagne, cependant vous pouvez en acheter presque partout. Ce qui est illégal, c'est de les connecter au système téléphonique. La compagnie de téléphone utilise actuellement un van spécialement équipé pour rechercher les gens ayant des téléphones sans fil. Une fois qu'ils ont repéré que vous avez un téléphone sans fil, ils viennent avec deux policiers et un mandat de perquisition. Vous pouvez être accusé de n'importe quoi, depuis la connexion illégale à un équipement jusqu'à la falsification de document.

//----------\\
|| Conclusion ||
\\----------//

Bien, j'espère vous avoir fait comprendre un petit peu à quel point le système de téléphone est désorganisé là-bas, et vous avoir donné quelques conseils utiles au cas où vous il vous arrivait de vous retrouver vous même en Allemagne.

Si vous avez des commentaires, corrections ou ajouts, vous pouvez me joindre via Phreak, ou sur les boards suivantes :

Lightning Systems 9th Dimension
414-363-4282 818-783-5320

A la prochaine !


Haut
 Profil  
Répondre en citant  
 Sujet du message : Re: Le début des hackers
Message Publié : 06 Août 2010 8:00 
Hors-ligne
Modérateur Général
Modérateur Général
Avatar de l’utilisateur

Inscription : 26 Déc 2004 20:46
Message(s) : 1455
Localisation : France
Pour le grand public, le concept de hacker est né avec cet adorable film, "War Games", sorti en 1983 : http://fr.wikipedia.org/wiki/War_Games


Haut
 Profil  
Répondre en citant  
Afficher les messages publiés depuis :  Trier par  
Publier un nouveau sujet Répondre au sujet  [ 10 message(s) ] 

Le fuseau horaire est UTC+1 heure


Qui est en ligne ?

Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit et 6 invité(s)


Vous ne pouvez pas publier de nouveaux sujets dans ce forum
Vous ne pouvez pas répondre aux sujets dans ce forum
Vous ne pouvez pas éditer vos messages dans ce forum
Vous ne pouvez pas supprimer vos messages dans ce forum
Vous ne pouvez pas insérer de pièces jointes dans ce forum

Recherche de :
Aller vers :  





Propulsé par phpBB® Forum Software © phpBB Group
Traduction et support en françaisHébergement phpBB