« Hakeur » : différence entre les versions

D'ArdKorPedia
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
Un hakeur est une personne qui pirate les ordinateurs et autre outils �lectroniques connect�s � l'[[Internet]]. Il est tr�s dangereux et craint par tous.
Un hakeur est une personne qui pirate les ordinateurs et autre outils �lectroniques connect�s � [[le internet]]. Il est tr�s dangereux et craint par tous, c'est � dire le [[grand public]].


== La boite � outil du Hakeur ==
== La boite � outil du Hakeur ==
Ligne 5 : Ligne 5 :
Avant de se lancer dans ses activit� ill�gales, le hakeur se fait une boite � outil �lectronique. Il commence par installer un ou plusieur logiciel de chat pour se connecter � une communaut� de hakeurz. Dans les salons de chat publique il utilise un language cod� appell� le leetspeak (example: "Windaube", qui signifie Windows). Un hakeur en col�re utilise des technique de terrorisme comme le "crapflooding" qui plombent l'ambiance de la chatroom. Gr�ce � des outils appel�s "scripts", il est capable de faire bugger des dizaines d'ordinateurs � la fois, et cela, quand il veut.  
Avant de se lancer dans ses activit� ill�gales, le hakeur se fait une boite � outil �lectronique. Il commence par installer un ou plusieur logiciel de chat pour se connecter � une communaut� de hakeurz. Dans les salons de chat publique il utilise un language cod� appell� le leetspeak (example: "Windaube", qui signifie Windows). Un hakeur en col�re utilise des technique de terrorisme comme le "crapflooding" qui plombent l'ambiance de la chatroom. Gr�ce � des outils appel�s "scripts", il est capable de faire bugger des dizaines d'ordinateurs � la fois, et cela, quand il veut.  
Le hakeur utilise des logiciels comme "mIRC" qui contiennent des commandes de hakage comme "WHOIS", qui permettent d'obtenir toute sortes d'informations personelles sur la victime, qu'il peut ensuite intimider ou faire chanter.
Le hakeur utilise des logiciels comme "mIRC" qui contiennent des commandes de hakage comme "WHOIS", qui permettent d'obtenir toute sortes d'informations personelles sur la victime, qu'il peut ensuite intimider ou faire chanter.
Le hakeur plus exp�riment� t�l�charge des cracks, une drogue cybern�tique, qui rend les logiciels fait pas des companies respectables sans d�fense psychologique. Il utilise aussi des chevales de trois pout infiltrer et controler � distance des ordinateurs. Il peut ainsi voler votre num�ro de carte de cr�dit ou des donn�es militaires qui sont ensuites vendues aux espions Sovi�tiques.
Le hakeur plus exp�riment� t�l�charge des cracks, une drogue cybern�tique, qui rend les logiciels fait par des companies respectables sans d�fense psychologique. Il utilise aussi des chevales de trois pout infiltrer et controler � distance des ordinateurs. Il peut ainsi voler votre num�ro de carte de cr�dit ou des donn�es militaires qui sont ensuites vendues aux espions Sovi�tiques.
Le hakeur ultime installe Lunix sur sont ordinateur, un syst�me d'exploitation informatique bas� sur un syst�me invent� par un savant communiste avant la fin de la Guerre Froide. Ainsi, l'ordinateur �quip� de Lunix est optimis� pour le haking extr�me par ligne de commande. L'utilisation de ce syst�me "opensource" (un terme trouble mais politiquement correct pour "Communiste") permettant d'effectuer des op�rations ill�gales, non mentionn�es dans le manuel Windows, donne acc�s au cyberespace 3D d'espionnage et infiltration. Comme vu dans certains films (Tron, Johnny Mnemonic, Jurrassic Park, etc).
Le hakeur ultime installe Lunix sur sont ordinateur, un syst�me d'exploitation informatique bas� sur un syst�me invent� par un savant communiste avant la fin de la Guerre Froide. Ainsi, l'ordinateur �quip� de Lunix est optimis� pour le haking extr�me par ligne de commande. L'utilisation de ce syst�me "opensource" (un terme trouble mais politiquement correct pour "Communiste") permettant d'effectuer des op�rations ill�gales, non mentionn�es dans le manuel Windows, donne acc�s au cyberespace 3D d'espionnage et infiltration. Comme vu dans certains films (Tron, Johnny Mnemonic, Jurrassic Park, etc).


Ligne 15 : Ligne 15 :
Il existe des centaines de communaut�s hakeur qui se livrent des guerres. Les utilisateurs de logiciels de chat en sont t�moins. Il n'est pas rare de voir des hakeur qui tentent d'impressioner l'autre avec des "pings", "WHOIS", "traceroute" et autres scripts.
Il existe des centaines de communaut�s hakeur qui se livrent des guerres. Les utilisateurs de logiciels de chat en sont t�moins. Il n'est pas rare de voir des hakeur qui tentent d'impressioner l'autre avec des "pings", "WHOIS", "traceroute" et autres scripts.


== La cyberpsychose ==
Le hakeur peut devenir extrmement dangereux dans la ralit relle dans certains cas extrmes. Gav de caffine, expos 16h par jour aux radiations lectroniques et cathodiques et ses neurones dtraques par le cyberespace (une ralit virtuelle) sont cerveau craque et, hop, il devient cyberpsychotique. La forme la plus dangereuse de cette pathologie est induite par des sessions non-stop de "jeux" video appels Quake-like. "Quake" est un anglicisme qui signifie "Tremblement" (comme dans tremblement de terre). Ces "jeux" sont appells ainsi cause de leur impact sur la psych du hakeur : ils dmultiplie leur pulsions de meurtre et de destruction.
La barrire entre le virtuel et le rel est ainsi brise et le hakeur cyberpsychotique peut aller jusqu' tre une atteinte la pudeur. Le cyberpsychotique ressemble typiquement a:<br>
http://www.ardkor.info/uploaded/hacker2.jpg


== Se prot�ger du Hakeur ==
== Se prot�ger du Hakeur ==

Version du 7 janvier 2006 à 11:18