Les pirates d’internet

pirate hacker internet

Depuis 2009, les pirates d’internet deviennent de plus en plus nombreux. En informatique, il s’agit d’une ou plusieurs personnes qui entrent sans autorisation dans un objet  informatique ou avec notre propre complicité via un moyen informatique comme un téléchargement ou une lecture des pièces jointes d’e-mails sans précaution,… ou d’une pénétration directe des ordinateurs due à l’absence des mises à jour et des contrôles e script. Ces pirates d’internet sont classés en différentes stratifications qui varient suivant le niveau informatique et selon le but poursuivi.

Qui sont ces pirates d’internet ?

Les pirates d’internet ou d’informatique les plus célèbres sont Kevin MItnick reconnu par ses infiltrations et intrusions dans de nombreuses entreprises et compagnies de téléphone comme le Pentagone, le Pacific bell, et Kevin Poulsen qui a manipulé des données relatives à la défense nationale. En effet, le pirate d’internet est un acte de piraterie considéré comme un crime informatique sanctionné par une condamnation qui peut atteindre jusqu’à 5ans d’emprisonnement.
Selon le niveau informatique, les pirates d’internet sont subdivisés en hackers, script kiddies et lamer. En général, ces pirates d’internet visent à échanger discrètement des informations illégales ou personnelles relevant des vulnérabilités d’un élément ou d’un humain. Et selon le but poursuivi, il y a les crackers, les blacks hats, les grey hats et les white hats qui sont tous des bidouilleurs informatiques tout en sachant les black hats sont des mal intentionnés qui veulent restreindre l’information tandis que les white hats divulguent totalement l’information. Mais ce sont tous des pirates d’internet qui n’ont pour but que de profiter de la vulnérabilité et exploiter les innombrables failles de sécurité des internautes.

En quoi consiste l’activité de pirates du net ?

Les pirates d’internet veulent infecter votre ordinateur ou votre compte personnel avec un cheval de Troie contenu dans un logiciel qu’on a téléchargé. Ce petit logiciel sera la source qui va envoyer les données confidentielles et mot de passe aux pirates leur ouvrant ainsi les portes virtuelles de votre ordinateur. Mais ces pirates d’internet peuvent aussi s’infiltrer directement par les ports TCI/IP en faisant une usurpation de l’adresse IP. Pour lutter contre l’activité de ces pirates d’internet, on peut utiliser un antivirus, un firewall ou un proxy.