« Hakeur » : différence entre les versions

D'ArdKorPedia
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 3 : Ligne 3 :
== La boite � outil du Hakeur ==
== La boite � outil du Hakeur ==


Avant de se lancer dans ses activit� ill�gales, le hakeur se fait une boite � outil �lectronique. Il commence par installer un ou plusieur logiciel de chat pour se connecter � une communaut� de hakeurz. Dans les salons de chat publique il utilise un language cod� appell� le leetspeak (example: "Windaube", qui signifie Windows). Un hakeur en col�re utilise des technique de terrorisme comme le "crapflooding" qui plombent l'ambiance de la chatroom. Gr�ce � des outils appel�s "scripts", il est capable de faire bugger des dizaines d'ordinateurs � la fois, et cela, quand il veut.  
Avant de se lancer dans ses activit� ill�gales, le hakeur se fait une boite � outil �lectronique. Il commence par installer un ou plusieurs logiciels de chat pour se connecter � une communaut� de hakeurz. Dans les salons de chat publique il utilise un language cod� appell� le leetspeak (example: "Windaube", qui signifie Windows). Un hakeur en col�re utilise des technique de terrorisme comme le "crapflooding" qui plombent l'ambiance de la chatroom. Gr�ce � des outils appel�s "scripts", il est capable de faire bugger des dizaines d'ordinateurs � la fois, et cela, quand il veut.  
Le hakeur utilise des logiciels comme "mIRC" qui contiennent des commandes de hakage comme "WHOIS", qui permettent d'obtenir toute sortes d'informations personelles sur la victime, qu'il peut ensuite intimider ou faire chanter.
Le hakeur utilise des logiciels comme "mIRC" qui contiennent des commandes de hakage comme "WHOIS", qui permettent d'obtenir toute sortes d'informations personelles sur la victime, qu'il peut ensuite intimider ou faire chanter.
Le hakeur plus exp�riment� t�l�charge des cracks, une drogue cybern�tique, qui rend les logiciels fait par des companies respectables sans d�fense psychologique. Il utilise aussi des chevales de trois pout infiltrer et controler � distance des ordinateurs. Il peut ainsi voler votre num�ro de carte de cr�dit ou des donn�es militaires qui sont ensuites vendues aux espions Sovi�tiques.
Le hakeur plus exp�riment� t�l�charge des cracks, une drogue cybern�tique, qui rend les logiciels fait par des companies respectables sans d�fense psychologique. Il utilise aussi des chevals de troie pour infiltrer et contr�ler � distance des ordinateurs. Il peut ainsi voler votre num�ro de carte de cr�dit ou des donn�es militaires qui sont ensuites vendues aux espions Sovi�tiques.
Le hakeur ultime installe Lunix sur son ordinateur, un syst�me d'exploitation informatique bas� sur un syst�me invent� par un savant communiste avant la fin de la [[Guerre froide de l'Espace]]. Ainsi, l'ordinateur �quip� de Lunix est optimis� pour le haking extr�me par ligne de commande. L'utilisation de ce syst�me "opensource" (un terme trouble mais politiquement correct pour "Communiste") permettant d'effectuer des op�rations ill�gales, non mentionn�es dans le manuel Windows, donne acc�s au cyberespace 3D d'espionnage et infiltration. Comme vu dans certains films (Tron, Johnny Mnemonic, Jurassic Park, etc).
Le hakeur ultime installe Lunix sur son ordinateur, un syst�me d'exploitation informatique bas� sur un syst�me invent� par un savant communiste avant la fin de la [[Guerre froide de l'Espace]]. Ainsi, l'ordinateur �quip� de Lunix est optimis� pour le haking extr�me par ligne de commande. L'utilisation de ce syst�me "opensource" (un terme trouble mais politiquement correct pour "Communiste") permettant d'effectuer des op�rations ill�gales, non mentionn�es dans le manuel Windows, donne acc�s au cyberespace 3D d'espionnage et infiltration. Comme vu dans certains films (Tron, Johnny Mnemonic, Jurassic Park, etc).


Ligne 13 : Ligne 13 :
== Le monde des hakeur ==
== Le monde des hakeur ==


Il existe des centaines de communaut�s hakeur qui se livrent des guerres. Les utilisateurs de logiciels de chat en sont t�moins. Il n'est pas rare de voir des hakeur qui tentent d'impressioner l'autre avec des "pings", "WHOIS", "traceroute" et autres scripts.
Il existe des centaines de communaut�s hakeur qui se livrent des guerres. Les utilisateurs de logiciels de chat en sont t�moins. Il n'est pas rare de voir des hakeurs qui tentent d'impressioner l'autre avec des "pings", "WHOIS", "traceroute" et autres scripts.




== La cyberpsychose ==
== La cyberpsychose ==


Le hakeur peut devenir extr�mement dangereux dans la r�alit� r�elle dans certains cas extr�mes. Gav� de caf�ine, expos� 16h par jour aux radiations �lectroniques et cathodiques et ses neurones d�traqu�s par le cyberespace (une r�alit� virtuelle) son cerveau craque et, hop, il devient cyberpsychotique. La forme la plus dangereuse de cette pathologie est induite par des sessions non-stop de "jeux" video appel�s Quake-like. "Quake" est un anglicisme qui signifie "Tremblement" (comme dans tremblement de terre). Ces "jeux" sont appell�s ainsi � cause de leur impact sur la psych� du hakeur : ils d�multiplie leur pulsions de meurtre et de destruction.
Le hakeur peut devenir extr�mement dangereux dans la r�alit� r�elle dans certains cas extr�mes. Gav� de caf�ine, expos� 16h par jour aux radiations �lectroniques et cathodiques et ses neurones d�traqu�s par le cyberespace (une r�alit� virtuelle) son cerveau craque et, hop, il devient cyberpsychotique. La forme la plus dangereuse de cette pathologie est induite par des sessions non-stop de "jeux" video appel�s Quake-like. "Quake" est un anglicisme qui signifie "Tremblement" (comme dans tremblement de terre). Ces "jeux" sont appell�s ainsi � cause de leur impact sur la psych� du hakeur : ils d�multiplient leur pulsions de meurtre et de destruction.
La barri�re entre le virtuel et le r�el est ainsi bris�e et le hakeur cyberpsychotique peut aller jusqu'� �tre une atteinte � la pudeur. Le cyberpsychotique ressemble typiquement � �a:<br>
La barri�re entre le virtuel et le r�el est ainsi bris�e et le hakeur cyberpsychotique peut aller jusqu'� �tre une atteinte � la pudeur. Le cyberpsychotique ressemble typiquement � �a:<br>
http://www.ardkor.org/uploaded/hacker2.jpg
http://www.ardkor.org/uploaded/hacker2.jpg