Kevin Mitnick , The Condor

Laisser un commentaire

(6 août 1963 -) est un cracker américain célèbre notamment pour avoir accédé illégalement, en forçant les sécurités informatiques, aux bases de données des clients de Bell et aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems.
Premiers délits
En 1981, adolescent, il avait pénétré physiquement dans le central téléphonique COSMOS (Computer System for Mainframe Operations) de Pacific Bell de Los Angeles avec deux amis. Quand un abonné appelait pour obtenir une information, il tombait sur Mitnick ou sur l’un de ses complices qui demandait « La personne que vous recherchez est-elle blanche ou noire ? Car nous tenons deux répertoires distincts.»
COSMOS servait de base de données pour la compagnie pour archiver les appels téléphoniques ainsi que la facturation. Les hackers se procurèrent une liste des mots de passe des utilisateurs de la machine, les combinaisons de fermeture des portes de neuf bureaux centraux de Pacific Bell et un manuel du système. Ils ont ensuite détournés des lignes téléphoniques à titre personnel. Un directeur technique découvre l’anomalie et remonte jusqu’à une cabine téléphonique d’où provenait les appels. La police se charge ensuite de l’enquête qui conduit à l’arrestation de Mitnick et de ses comparses.
Ils sont accusés de dégradation de données ainsi que du vol du mode d’emploi de la base de données. Mitnick n’avait que 17 ans à l’époque et le verdict est plutôt clément: trois mois de détention en centre de redressement et une année de mise à l’épreuve.
Steven Roads, un ancien ami de Mitnick confiait à la presse que ce dernier se serait introduit dans le site du North Amercican Air Defense Command à Colorado Spring en 1979. Chose que l’interessé a toujours nié. Ces faits avaient d’ailleurs inspiré le film WARGAMES sortie en 1983 où un adolescent manque de déclencher une troisième guerre mondiale à cause de ses intrusions dans des réseaux informatiques.
Premières condamnations
En 1983, Mitnick se fait arrêter pour une intrusion sur un ordinateur du Pentagone. Il s’est servi d’une machine de l’University of Southern California pour se connecter à l’ARPAnet, l’ancêtre d’Internet, et a obtenu un accès illégal à une machine du Pentagone. La police l’interpelle sur le campus de l’université. Il est placé en centre de détention pour jeunes situé à Stockton en Californie durant 6 mois.
Il purge sa peine mais est de nouveau inquieté des années plus tard. Un avis de recherche est émis car il est soupçonné d’avoir modifié les données sur un ordinateur d’analyse de situation patrimoniale pour l’octroi de crédits d’une société. Mais celui-ci disparaît mystérieusement des archives de la police…
En 1987, il est de nouveau arrêté par la police pour utilisation illégale de numéro de cartes de crédits téléphoniques ainsi que le vol d’un logiciel de la société californienne Santa Cruz Operation. Il est mis à l’épreuve durant 3 ans.
Première arrestation par le FBI
Pourtant, Mitnick va de nouveau replonger dans ses travers. Avec l’aide de son ami Lenny DiCicco, il cherchait à s’introduire dans le laboratoire de recherche de Digital Equipment Corporation situé à Palo Alto. Son but est d’obtenir le code source du système d’exploitation VMS pour les ordinateurs VAX de Digital. Depuis les locaux de la société Calabass, où DiCicco travaille comme informaticien, ils cherchaient à s’ introduire dans le réseau intranet de l’entreprise, dénommé Easynet. Les attaques sont repérées rapidement mais Mitnick parvenait à brouiller la provenance des appels ne permettant pas de remonter jusqu’à eux.
Une brouille entre les deux amis allaient précipiter les évènements suite à une blague de Mitnick que DiCicco n’as pas apprécié. Mitnick a appelé l’emloyeur de DiCicco en se faisant passer pour un agent du gouvernement et prétendait que ce dernier était en conflit avec l’IRS. DiCicco decidait de mettre son employeur au parfum de leurs dernieres activités. Celui-ci contacte DEC puis le FBI. DiCicco donne alors rendez-vous à Mitnick sur un parking à la tombée de la nuit. Quand ce dernier se présente, il est arrêté par deux agents du FBI tapis dans l’ombre.
DEC accusait Mitnick d’avoir volé des logiciels valant plusieurs millions de dollars et d’avoir coûté 200 000 dollars de frais pour le rechercher et l’empêcher d’avoir accès à leur réseau. Mais Mitnick plaide uniquement coupable pour fraude informatique et possession illégale de codes d’accès d’appels longue distance . Il doit alors faire un an de prison et suivre un programme de six mois en vue de réduire sa trop grande dépendance de l’informatique.
Vers un nouveau départ?
En 1989, Mitnick venait de passer 8 mois à la prison Metropolitan Detention Center de Los Angeles et 4 mois à Lompoc. Il déménage alors à Las Vegas et travaille comme programmeur dans une agence publicitaire. Trois ans plus tard, il revient dans la Vallée de San Fernando et trouve sur recommandation d’un ami un travail de détéctive à la Tel Tec Detective Agency. Il semble avoir vaincu ses vieux démons.
Mais peu de temps après, un usage illégal de systèmes de données commerciales sous le couvert de l’agence est découvert. Le FBI enquête de nouveau sur Mitnick. Quelques mois plus tard, un mandat d’arrêt est émis par un juge fédéral à son encontre. Il est accusé d’avoir enfreint les clauses de sa mise à l’épreuve datant de 1989 et de s’être introduit dans le réseau d’une société de télécommunications. Mais quand des agents du FBI viennent l’interpeler à son domicile, Mitnick s’est volatilisé…
Le fugitif
Mitnick a donc décidé de se mettre en cavale et il est traqué par le FBI. Mais ces derniers se feront ballader pendant 2 ans avant de lui remettre la main dessus.
Fin 1992, un individu ayant un code d’identification valide appele le Department of Motor Vehicle (DMV) de Sacramento et demande à se faire faxer la photo du permis de conduire d’un informateur de la police. Les agents du DMV ,soupçonnant une supercherie , cherchent à localiser le numéro de fax envoyé par l’inconnu. Ils découvrent qu’il s’agit d’un magasin de reprographie de Studio City, près de Los Angeles. Mais quand ils arrivent sur place, ils aperçoivent un individu en train d’enjamber le mur du parking et qui leur échappe. Ils établiront plus tard qu’ils s’agissait de Mitnick. Depuis quelques temps déjà, le FBI soupçonne Mitnick d’avoir pris le contrôle du réseau téléphonique de la Californie et de mettre sur écoute les agents fédéraux chargés de le traquer. Il arrive ainsi à anticiper leur mouvement.
L’affaire va alors être surmédiatisée. La presse californienne brosse le portrait d’un individu extrêmement malicieux et insaisissable qui tourne les autorités en ridicule. Le journaliste du New York Times John Markoff qui avait consacré un livre à Mitnick intitulé Cyberpunk en 1991, va lui consacrer un article à la une de l’édition du 4 juillet 1994 où il affirme que Mitnick peut mettre le chaos dans le réseau informatique mondial et ruiner des vies avec ses compétences. Cet article sera en partie responsable de la psychose de l’opinion vis-à-vis de Mitnick et entraînera quelques désagrements au New York Times.
Joyeux Noël
Toujours en fuite et dans la clandestinité, Mitnick va cette fois-ci s’attaquer à un expert en sécurité informatique et ancien hacker: le japonais Tsutomu Shimomura. Ce dernier compte parmi ses clients plusieurs agences gouvernementales dont le FBI, l’US Air Force et la Never Say Anything. Certains de ses travaux ne semblait pourtant pas légaux. Il a ainsi effectué une rétro-ingénierie lui permettant d’avoir le code source du logiciel des téléphones cellulaires OKI 900 et il a développé des outils permettant d’effectuer des écoutes téléphoniques sur les téléphones cellulaires.
La technique mis en oeuvre par Mitnick pour s’introduire dans la machine de Shimomura était connu en théorie uniquement à l’époque des faits mais personne ne l’avait encore mis en pratique, il s’agit du spoofing. Pour être sûr que personne ne sera connectée à la machine cible, il a choisi d’effectuer son attaque le 25 décembre 1994, le jour de noël. Mitnick va exploiter une faille dans l’architecture du réseau cible et les points faibles du protocole TCP de l’époque. Il va faire croire à l’ordinateur de Shimomura que les messages qu’il lui envoyait venait d’une source autorisée, une machine de la Loyola University de Chicago en l’occurence dont il va se servir comme passerelle pour l’atteindre. Mais le cracker ne s’est pas rendu compte que le pare-feu était configuré de telle sorte qu’il envoyait une copie du fichier de logging à un autre ordinateur toutes les heures, ce qui a produit une alerte automatique.
Le lendemain, Shimomura s’apprete à partir en vacances quand il reçoit l’appel d’un de ses collègues du Centre de calcul de San Diego. Ce dernier lui informe qu’il a détécté une intrusion dans l’ordinateur installé dans la maison de vacances de Shimomura, situé à Del Mar. Une partie des fichiers de logging a été effacée. L’intrus s’est approprié des centaines de documents et de logiciels.
Mitnick va même laisser un message sur la messagerie vocale de Shimomura lui annonçant quelques techniques de hacking qu’il maîtrise et demande à Shimomura s’il arrive à deviner qui il est. Ce dernier conclue qu’il s’agit probablement de l’intrus…
La traque
Shimomura décide donc d’aider le FBI à arrêter Mitnick. Un mois après l’intrusion, il reçoit un coup de fil d’un usager d’un service commercial d’accès à Internet, la WELL (Whole Earth Lectronic Link) de Sausalito. Ce dernier lui raconte qu’il a reçu un e-mail de son administrateur système lui enjoignant de nettoyer son compte qui dépasse la taille réglementaire. Il découvre alors qu’un inconnu y a déposé des fichiers qui contiennent entre autres des listes de mots de passe et les feuilles de salaires d’un certain Shimomura. Il s’agit en réalité des fichiers dérobés par Mitnick sur la machine située à Del Mar.
Shimomura et une petite équipe du Centre de calcul de San Diego s’installent alors à Sausalito. Ils se branchent sur le réseau interne de la WELL et mettent en place un système de surveillance à l’intention de Mitnick. Ce dernier a piraté plusieurs comptes de la WELL et s’en sert comme plateformes d’attaque. Il ne se doute de rien, pourtant ses activités sur le réseau de la WELL sont dorénavant suivies en temps réel par l’équipe de Shimomura. Ainsi, le 17 janvier 1995, ils observent Mitnick infiltrer un pare-feu du réseau de Motorola et s’emparer du logiciel de sécurité. Quelques jours plus tard, l’équipe découvre le vol de 20 000 numéros de cartes de crédits d’usagers de Netcom, un FAI de San José. Ils décident alors de déplacer leur base dans cette ville et surveille désormais le réseau de Netcom. Pourtant la traque s’avère difficile. Les appels de Mitnick proviennent de trois villes différentes: Denver, Minneapolis et Raleigh. L’équipe compare alors les registres d’appels des compagnies téléphoniques utilisées par Mitnick avec ceux de Netcom. Le travail est long et pénible mais ils finissent par se convaincre que l’origine des appels est vraisemblablement Raleigh.
L’arrestation
En arrivant à Raleigh, l’équipe découvre que l’origine des appels semblent provenir de la compagnie téléphonique GTE. Mais en approfondissant leur recherche, ils trouvent qu’ils émanent de la compagnie SPRINT. L’équipe s’installe alors dans le commutateur central de SPRINT pour localiser physiquement le téléphone cellulaire de Mitnick. Mais ils ne sont pas au bout de leur peine. En fait le hacker a bidouillé les logiciels du réseau. Donc SPRINT croyait que les appels provenaient de GTE, ce qui faisait tourner l’équipe en boucle! Mais le numéro du correspondant étant identifié, Shimomura décide de parcourir pendant deux jours les rues de Raleigh avec une antenne de détection, utilisant le système TEMPEST. Il finit par localiser l’appartement de Mitnick. Le 15 février 1995 à 2 heures du matin, le FBI et Shimomura investissent la chambre de Mitnick et procède à son arrestation; le journaliste du New York Times John Markoff, ami de Shimomura était également sur les lieux. Selon une anecdote, Mitnick se serait alors exclamé: "Salut Tsutomu! Félicitations.".
Le procès
Mitnick fut condamné à cinq ans de prison. Ce fut à l’époque la peine la plus lourde infligée à quelqu’un pour délit informatique.
Au-delà de ça il a rendu publiques deux techniques de hacking qui sont l’ingénierie sociale et le spoofing. Il se faisait appeler Le Condor en référence au film de Robert Redford Les Trois Jours du condor dans lequel le héros doit échapper à un complot du gouvernement.
Il est le premier pirate informatique à avoir figuré dans la liste des dix criminels les plus recherchés des États-Unis.
Son arrestation a conduit à une vague de cyber manifestations orchestrées par le site http://www.freekevin.com. Le blocage du site du New York Times par le groupe de hackers HFG(Hacking For Girliez) représente sans doute le point d’orgue de ce mouvement.
Le FBI disait de lui que le profit n’était pas sa motivation, ce qui le rendait d’autant plus dangereux.
Son aventure est mise en scène dans un film à savoir : (Cybertr@que).
Kevin Mitnick est désormais consultant en sécurité informatique et dirige la société Defensive thinking.

Le MIT et l’émergence des premiers hackers

Laisser un commentaire

En 1959, le premier ordinateur fait son apparition au MIT et devient rapidement la proie de jeunes étudiants qui « bidouillent » sur l’IBM 704 la nuit, en dehors des créneaux horaires d’utilisation encadrée. Un protocole de sécurité encadre les rangées d’armoires entières que constituent ce dinosaure informatique, qui ne se laissent que laborieusement maîtriser au prix d’heures passées à insérer des fiches d’instruction et à intervertir des câbles, à la manière des centraux téléphoniques.
Les premiers « hackers » sont d’ailleurs aussi les premiers « phreakers », et bidouillent aussi bien les réseaux téléphoniques et minitel que les ordinateurs. L’association qui se noue autour de cette passion nocturne et obsessionnelle dérive d’une autre association simulant des réseaux ferroviaires (le RTMC), prototypes systémiques des réseaux câblés des armoires-ordinateurs. Cet instinct de « redirection » ou bidouillage des réseaux se transposera sur les ordinateurs, dont les capacités techniques seront systématiquement poussées à bout à la suite de longues nuits de reprogrammation.
Une légende naît bientôt de l’activité frénétique et autarcique de ces permiers « nerds » qui ne vivent que pour et par les machines qu’ils ont à disposition, accueillant avec dévotion chaque nouveau modèle, le débogant (corrigeant ses erreurs), et lui trouvant des lignes de programmation plus efficaces. Une éthique se forme peu à peu au sein de cette confrérie unique en son genre : « l’accès libre à l’information », en porte-à-faux avec l’usage académique fait des ordinateurs, réservés à des doctorants dont les prouesses techniques sont vues d’un œil très condescendant. Aucun mot de passe, aucune protection virtuelle ou physique ne résistent aux hackers : entre cryptologie et informatique, ils savent également faire céder les serrures des bureaux du MIT pour récupérer un simple tournevis.
Ces premières machines, d’origine militaire, sont construites par IBM qui maintient un protocole d’utilisation très strict, et pour cause : le matériel se chiffre en millions de dollars. Les hackers cultivent un mot d’ordre exactement opposé, le « hands-on imperative » : « y mettre les mains à tout prix ».
À force d’exploits informatiques et de commutations entre machines, les hackers parviennent à stabiliser un point sur un moniteur vidéo, à le deplacer, à ajouter une manette et créer le premier jeu vidéo, un jeu de bataille intergalactique, Spacewar, en 1962 (programmé par Steven Russel). Le jeu Life inspire chez certains hackers des visions cosmiques, où la programmation devient une forme à part entière de création et de beauté mathématique.
L’éthique hacker a été codifiée par Steven Levy selon les principes suivants :
Toute information est par nature libre.
Ne pas se fier à l’autorité, promouvoir la décentralisation.
Les hackers peuvent se juger par leurs prouesses, non par d’autres hiérarchies sociales (ce qui permettra à un jeune prodige d’une dizaine d’années de rejoindre le groupe).
Art et beauté peuvent être créés avec un ordinateur.
Les ordinateurs peuvent changer et améliorer la vie.


Conscience d’un cracker

Laisser un commentaire

Voici la conscience d’un cracker, écrit en 1995 et d’origine suédois.
Ils disent qu’un nihiliste est une personne qui renie les valeurs. Ce n’est pas tout à fait
vrai. Un nihiliste est quelqu’un qui renie certaines valeurs, et en construit de
nouvelles. Quelqu’un qui ne fait que renier les valeurs, et ne veut que détruire la
société, est plutôt un anarchiste, ou un pur et simple vandale, un prophète de
l’absence de valeurs. Pour moi, je préfère me dire adhérent de la philosophie Zen,
le faillibilisme, ou tout simplement : une personne qui croit qu’il n’y a pas d’entités
fixes telles que le « Bien », le « Mal » ou la « Propriété Privée », tous concepts qui
ne sont que des constructions momentanées de l’esprit humain. Je suis du côté de
Nietzsche, en un sens, mais je veux aller au-delà de Nietzsche, car le nihilisme est
toujours créatif.
Ils disent que les crackers sont des cafards maléfiques qui veulent ruiner les
compagnies de logiciels et voler les sous qui reviennent aux malheureux
programmeurs. Moi, ce que je dis, c’est que l’information est à tout le monde,
comme l’air qui nous entoure, et que personne n’a le droit de la mettre derrière des
murs. Si vous pensez que les crackers ne sont qu’une bande d’anarchistes prêts
à tout mettre à feu et à sang parce que ça les amuse, vous vous trompez du tout
au tout. Nous sommes en fait bien pires que ça.
Nous mettons à bas, oui, mais nous en sommes fiers, et nous le faisons parce que
nous devons le faire. Quelqu’un doit libérer l’information. Je ne hack pas parce que
je hais la société, mais parce que je l’aime et que je souhaite qu’elle évolue. Je
considère le hack comme une action hautement politique, et je suis fermement
convaincu qu’il est JUSTE de hacker !
Maintenant vous êtes troublés. Laissez-moi encore vous expliquer.
Cette année, en 1995, je peux entrer dans n’importe quelle bibliothèque, prendre
N’IMPORTE QUEL livre, aller à la photocopieuse et copier toutes les pages si je le
souhaite. Tout ceci est parfaitement légal, au moins ici en Suède. L’Etat suédois
(comme beaucoup d’autres) a décidé que ses citoyens avaient le droit de copier
des livres.
Maintenant, je rentre à la maison. Je regarde mon lecteur de CD. Je n’ai pas le droit de
me faire une cassette de mes morceaux favoris. C’est illégal. Je regarde mes
cassettes vidéo. Je n’ai pas le droit de les copier. C’est illégal. Je regarde mes
boîtes de disquettes qui contiennent des logiciels Microsoft que j’ai achetés. Eh
bien, j’ai le droit de me faire des copies de sauvegarde, mais pas de les donner à
mes amis. C’est illégal.
Ça me rend malade ! Quelle différence entre des logiciels, des CD, des cassettes vidéo
et les livres que j’emprunte à la bibliothèque du quartier ? Tout cela est de
l’information, grands dieux ! Le problème dans ce cas n’est pas l’information en elle-
même. Le problème est que cette société m’a conditionné à croire qu’on avait le
droit de posséder l’information, comme la terre ou l’argent, ou comme les Grecs ou
les éleveurs de coton sudistes purent croire qu’on avait le droit de posséder DES
GENS. Ils appelaient ça l’esclavage. Je réalise que je suis un esclave de la société
qui contrôle l’information. Parce que c’est de cela dont il est question. De contrôle.
Complet, absolu et indiscutable contrôle.
Je ne suis pas en train de vous dire que je veux que les lois sur les droits d’auteur
soient remplacées par le chaos. Si je souhaitais le chaos, je serais une bête
destructrice et pas un citoyen constructif. J’aime notre société, et je pense qu’elle
est une des meilleures au monde. J’aime encore plus les communautés du
cyberspace comme la Scène ou Usenet, parce qu’elles sont internationales et
multiculturelles. C’est pourquoi je veux dire à la société qu’il y a quelque chose qui
ne va pas. Je veux souffler dans mon sifflet pendant qu’il est encore temps.
Je n’ai rien contre les compagnies de logiciels et je ne les hais pas. En fait, je veux qu’il
existe des compagnies de logiciels. Ce que je n’aime pas, c’est la structure
sociale et le cadre économique qui gouvernent les gens comme les entreprises, et
auxquelles ils doivent obéir. Je crois les entreprises et les gens également
prisonniers de ce système. Vous dîtes que quelqu’un doit payer. Pourquoi ? En
quoi consiste ce paiement, de toute façon ? Qu’est-ce que le savoir « sous
licence » et le savoir « dans le domaine public » ? Ou, pour utiliser le langage lui-
même de l’autorité : en quoi consiste cette arnaque de la « propriété intellectuelle »
autour de laquelle vous faites tant de bruit ? Quelle information ai-je le droit de
posséder ? Quelle information ai-je le droit de transporter dans ma tête ?
Pour les partisans de l’économie post-moderne, la propriété et le droit sur l’information
sont une religion. Ils suivent les dieux de l’économie et pensent qu’ils seront au
paradis le jour où ils deviendront des yuppies avec la cravate et le costume. Pour
eux, le gars qui mourra en laissant le plus de voitures et de gadgets électroniques
derrière lui aura été le plus malin de la bande. Mon dieu, je déteste
ces demi-dieux. Il n’y a rien qui ne soit de l’information, yuppies à la tête carrée.
William Gibson a peut-être été le premier à le réaliser en 1982. Pourtant, bien peu
de gens ont compris ce qu’il voulait vraiment dire. Peut-être n’en était-il pas tout à
fait conscient lui-même ?
Le changement nécessaire dans cette société, c’est d’arracher le savoir du contrôle
des grandes compagnies et de l’Etat pour le rendre aux gens à qui il
appartient, faute de quoi le monde a toutes les chances de ressembler à celui que
décrivait Gibson dans Neuromancien.
C’est pourquoi nous prenons le nom de cyberpunks. Nous sommes des hors la loi,
branchés et connectés. Nous ferons naître une ère nouvelle. À nos yeux,
l’information électronique n’est pas un symbole ou un statut, ou une façon de
gagner de l’argent et la considération générale, mais une extension de l’esprit
humain. C’est pourquoi Timothy Leary a appelé le micro-ordinateur le LSD des
années quatre-vingt-dix – les ordinateurs semblent élargir le champ de vision des gens.
Nous ne voulons pas voler les entreprises. Diable non. Nous voulons juste qu’on nous
rende nos droits de citoyens. Si je possède un bout d’information, je veux avoir le
droit de le copier. Et si vous essayez de m’en empêcher, c’est sûr que je vais
mordre. Ne touchez pas ma vie privée ! Foutez le camp de ma vie !
Mon idéologie brûle pour moi comme une lanterne dans la nuit. Ce n’est pas une
idéologie de libéralisme, ni le socialisme, ni le conservatisme, ni le communisme ou
toutes ces idéologies qu’on vous apprend à l’école. Mon idéologie s’appelle Cyberpunk.
Les maffias qui s’accaparent la terre, les pirates qui gagnent des fortunes en vendant
des jeux à des pauvres dingues de l’ordinateur, ceux qui gagnent leur vie en
parasites de la société, tous ceux-là, vous pouvez les pourchasser et les tuer si
ça vous plaît. Personne ne les regrettera. Mais ne touchez pas les crackers et les
swappers, car ceux-ci ne sont pas vos ennemis. Un vrai cyberpunk ne ferait
jamais payer une information. Il échange seulement, et je pense qu’il en a le droit.
D’autres ne le pensent pas.
Je ne veux pas détruire. Je veux créer.

La Conscience d’un hacker

Un commentaire

La Conscience d’un hacker
+++The Mentor Janvier 1986
Traduit par NeurAlien le 8 septembre 1994 ; Egalement publié dans NoWay3
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- =-=-=-=-
Un autre s’est fait prendre aujourd’hui,
c’est partout dans les journaux.
"Scandale: Un adolescent arrete pour crime informatique"
"Arrestation d’un ‘hacker’ apres le piratage d’une banque"…
Satanes gosses, tous les memes.
Mais avez vous, dans votre psychologie en trois piece
et votre profil technocratique de 1950,
un jour pense regarder le monde derriere les yeux d’un hacker ?
Ne vous etes vous jamais demande ce qui l’avait fait agir,
quelles forces l’avaient modele ?
Je suis un hacker, entrez dans mon monde…
Le mien est un monde qui commence avec l’ecole…
Je suis plus astucieux que la plupart des autres enfants,
les conneries qu’ils m’apprennent me lassent…
Je suis au college ou au lycee.
J’ai ecoute les professeurs expliquer pour la quinzieme fois
comment reduire une fraction. Je l’ai compris.
"Non Mme Dubois, je ne peux pas montrer mon travail.
Je l’ai fait dans ma tete."
Satane gosses.
Il l’a certainnement copie. Tous les memes.
J’ai fait une decouverte aujourd’hui.
J’ai trouve un ordinateur.
Attends une minute, c’est cool. Ca fait ce que je veux.
Si ca fait une erreur, c’est parce que je me suis plante.
Pas parce qu’il ne m’aime pas…
Ni parce qu’il se sent menace par moi…
Ni parce qu’il pense que je suis petit filou…
Ni parce qu’il n’aime pas enseigner et qu’il ne devrait pas etre la…
Satanes gosses.
Tout ce qu’il fait c’est jouer.
Et alors c’est arrive…
une porte s’est ouverte sur le monde…
Se precipitant a travers la ligne telephonique
comme de l’heroine dans les veines d’un accro,
une impulsion electronique est envoyee,
on recherche un refuge a l’incompetence quotidienne…
un serveur est trouve.
Vous vous repetez que nous sommes tous pareils…
On a ete nourri a la petite cuillere de bouffe pour bebe
a l’ecole quand on avait faim d’un steak…
Les fragments de viande que l’on nous a laisse etaient pre-maches et sans gout.
On a ete domine par des sadiques
ou ignore par des apathiques.
Les seuls qui avaient des choses a nous apprendre
trouverent des eleves volontaires,
mais ceux ci sont comme des gouttes dans le desert.
C’est notre monde maintenant…
Le monde de l’electron et de l’interrupteur, la beaute du baud.
Nous utilisons un service deja existant,
sans payer ce qui pourrait etre bon marche
si ce n’etait pas la propriete de gloutons profiteurs,
et vous nous appelez criminels.
Nous explorons…
et vous nous appelez criminels.
Nous recherchons la connaissance…
et vous nous appelez criminels.
Nous existons sans couleur de peau, sans nationalite, sans dogme religieux…
et vous nous appelez criminels.
Vous construisez des bombes atomiques, vous financez les guerres,
vous ne punissez pas les patrons de la mafia aux riches avocats,
vous assassinez et trichez, vous manipulez et nous mentez en essayant
de nous faire croire que c’est pour notre propre bien etre,
et nous sommes encore des criminels.
Oui, je suis un criminel.
Mon crime est celui de la curiosite.
Mon crime est celui de juger les gens par ce qu’ils pensent
et disent, pas selon leur apparence.
Mon crime est de vous surpasser, chose que vous ne me pardonnerez jamais.
Je suis un hacker, et ceci est mon manifeste.
Vous pouvez arreter cet individu, mais vous ne pouvez pas tous nous arreter…
apres tout, nous sommes tous les memes.

Quelques raccourcis pour Windows XP

Laisser un commentaire

faire un clic droit de la souris sur le bureau
ensuite selectionner crée un raccourci.
puis :
Raccourci pour Explorer : C:WINDOWSexplorer.exe
Raccourci pour le panneau de configuration : C:WINDOWSsystem32control.exe
Raccourci pour ouvrir la base de registre : C:WINDOWS egedit.exe
Raccourci pour les services : C:WINDOWSsystem32services.msc
Raccourci pour sysedit : C:WINDOWSsystem32sysedit.exe
Raccourci pour le gestionnaire des taches : C:WINDOWSsystem32 askmgr.exe
Raccouci pour réglage des sons : C:WINDOWSsystem32sndvol32.exe
Raccourci pour la calculatrice : C:WINDOWSsystem32calc.exe
Raccourci pour nettoyage du disque dur : C:WINDOWSsystem32cleanmgr.exe
Raccourci pour utilitaire réseau SQL : C:WINDOWSsystem32cliconfg.exe
Raccourci pour l’invite de commande : C:WINDOWSsystem32cmd.exe
Raccourci pour défragmenteur de disque : C:WINDOWSsystem32dfrg.msc
Raccourci vers gestion des disques : C:WINDOWSsystem32diskmgmt.msc
Raccourci vers docteur Watson : C:WINDOWSsystem32drwtsn32.exe
Raccourci pour DxDiag : C:WINDOWSsystem32dxdiag.exe

Raccourcie clavier Xp

Laisser un commentaire

stuces quand vous cherchez la liste de raccourci, allez dans démarrer ensuite "aide et support" quand la fenêtre s’ouvre tapez dans la zone de recherche " Touches de raccourcis " sans les guillemets, puit une liste s’affiche et ne vous reste plus cas séléctionner "Vue d’ensemble des raccourcis claviers pour Windows".
Je vous ai mit la liste complet que vous trouverez par vous même sur votre Windows.
Raccourcis clavier généraux

CTRL+C
Copier.

CTRL+X
Couper.

CTRL+V
Coller.

CTRL+Z
Annuler.

SUPPR
Supprimer.

MAJ+SUPPR
Supprimer définitivement l’élément sélectionné sans passer par la Corbeille.

CTRL tout en faisant glisser un élément
Copier l’élément sélectionné.

CTRL+MAJ tout en faisant glisser un élément
Créer un raccourci vers l’élément sélectionné.

F2
Renommer l’élément sélectionné.

CTRL+DROITE
Ramener le point d’insertion au début du mot suivant.

CTRL+GAUCHE
Ramener le point d’insertion au début du mot précédent.

CTRL+BAS
Ramener le point d’insertion au début du paragraphe suivant.

CTRL+HAUT
Ramener le point d’insertion au début du paragraphe précédent.

CTRL+MAJ avec une des touches de direction
Mettre en surbrillance un bloc de texte.

MAJ + une des touches de direction
Sélectionner plusieurs éléments d’une fenêtre ou du bureau ou sélectionner du texte dans un document.

CTRL+A
Sélectionner tout.

F3
Rechercher un fichier ou un dossier.

ALT+ENTRÉE
Afficher des propriétés pour l’élément sélectionné.

ALT+F4
Fermer l’élément actif ou quitter le programme actif.

ALT+Entrée
Afficher les propriétés de l’objet sélectionné.

ALT+ESPACE
Ouvrir le menu contextuel de la fenêtre active.

CTRL+F4
Fermer le document actif dans les programmes vous permettant d’avoir plusieurs documents ouverts simultanément.

ALT+TABULATION
Passer d’un élément ouvert à l’autre.

ALT+ÉCHAP
Parcourir les éléments dans leur ordre d’ouverture.

F6
Parcourir les éléments d’écran d’une fenêtre ou du bureau.

F4
Afficher la liste des barres d’adresse dans Poste de travail ou dans l’Explorateur Windows.

MAJ+F10
Afficher le menu contextuel associé à l’élément sélectionné.

ALT+ESPACE
Afficher le menu Système pour la fenêtre active.

CTRL+ÉCHAP
Afficher le menu Démarrer.

ALT+lettre soulignée d’un nom de menu
Afficher le menu correspondant.

Lettre soulignée dans un nom de commande d’un menu ouvert
Exécuter la commande correspondante.

F10
Activer la barre de menus dans le programme actif.

FLÈCHE DROITE
Ouvrir le menu suivant à droite ou ouvrir un sous-menu.

FLÈCHE GAUCHE
Ouvrir le menu suivant à gauche ou fermer un sous-menu.

F5
Actualiser la fenêtre active.

RET.ARR
Afficher le dossier d’un niveau supérieur dans Poste de travail ou dans l’Explorateur Windows.

ÉCHAP
Annuler la tâche en cours.

MAJ lorsque vous insérez un CD dans le lecteur de CD-ROM
Empêcher la lecture automatique du CD.

Raccourcis clavier pour une boîte de dialogue

Appuyez sur
Pour

CTRL+TABULATION
Avancer dans les onglets.

CTRL+MAJ+TABULATION
Reculer dans les onglets.

TABULATION
Avancer dans les options.

MAJ+TABULATION
Reculer dans les options.

ALT+lettre soulignée
Exécuter la commande correspondante ou sélectionner l’option correspondante.

ENTRÉE
Exécuter la commande pour l’option active ou le bouton actif.

ESPACE
Activer ou désactiver la case à cocher si l’option active en cours est une case à cocher.

Touches de direction
Sélectionner un bouton si l’option active est un groupe de boutons d’option.

F1
Afficher l’Aide.

F4
Afficher les éléments dans la liste active.

RET.ARR
Ouvrir un dossier d’un niveau supérieur si un dossier est sélectionné dans la boîte de dialogue Enregistrer sous ou Ouvrir.

Raccourcis du clavier Natural Keyboard

Appuyez sur
Pour

CTRL+TABULATION
Avancer dans les onglets.

CTRL+MAJ+TABULATION
Reculer dans les onglets.

TABULATION
Avancer dans les options.

MAJ+TABULATION
Reculer dans les options.

ALT+lettre soulignée
Exécuter la commande correspondante ou sélectionner l’option correspondante.

ENTRÉE
Exécuter la commande pour l’option active ou le bouton actif.

ESPACE
Activer ou désactiver la case à cocher si l’option active en cours est une case à cocher.

Touches de direction
Sélectionner un bouton si l’option active est un groupe de boutons d’option.

F1
Afficher l’Aide.

F4
Afficher les éléments dans la liste active.

RET.ARR
Ouvrir un dossier d’un niveau supérieur si un dossier est sélectionné dans la boîte de dialogue Enregistrer sous ou Ouvrir.

Raccourcis clavier pour l’accessibilité

Appuyez sur
Pour

MAJ DROITE pendant huit secondes
Activer et désactiver les touches filtres.

ALT GAUCHE + MAJ GAUCHE + IMPR. ÉCRAN
Activer et désactiver le contraste élevé.

ALT GAUCHE + MAJ GAUCHE + VERR. NUM
Activer et désactiver les touches souris.

MAJ cinq fois
Activer et désactiver les touches rémanentes.

VERR.NUM pendant cinq secondes
Activer et désactiver les touches bascules.

Touche Logo Windows+U
Ouvrir le Gestionnaire d’utilitaires.

Raccourcis clavier de l’Explorateur Windows

Appuyez sur
Pour

FIN
Afficher le bas de la fenêtre active.

ORIGINE
Afficher le haut de la fenêtre active.

VERR. NUM + ASTÉRISQUE sur le pavé numérique (*)
Afficher tous les sous-dossiers du dossier sélectionné.

VERR. NUM + SIGNE PLUS sur le pavé numérique (+)
Afficher le contenu du dossier sélectionné.

VERR. NUM + SIGNE MOINS sur le pavé numérique (-)
Réduire le dossier sélectionné.

FLÈCHE GAUCHE
Réduire la sélection actuelle si elle est étendue ou sélectionner le dossier parent.

FLÈCHE DROITE
Afficher la sélection actuelle si elle est réduite ou sélectionner le premier sous-dossier.

Liste des extensions

Laisser un commentaire

Vous vous demandez tiens c’est quoi cette extensions, à quoi sert’ elle ?
Voici quelques extensions.
Si vous cherchez une autre extension je vous conseil se site
http://www.iptsos.com/

Extensions

C’est quoi?

Ouvre avec …?

.123
Extension de la Suite Lotus
Chiffrier Lotus 123.

.ani
Fichier de curseur animé
.

.asf
Fichier audio/vidéo
Windows Media Player

.avi
Fichier vidéo
Quick Time ou Windows Media Player

.bak
Fichier de sauvegarde,Copie de sécurité d’un fichier système
.

.bat
-Procédures pour DOS
-Fichier Batch (Fichier de commandes MS-DOS)
-Fichier de commandes dos (traitement par lots)
-Autoexec.bat sur racine = fichier système, ne jamais effacer
.

.bmp
Format graphique bitmap introduit par Microsoft et utilisé aussi par Mac
Paint de Windows et la plupart des logiciels photo (Paint Shop, Photo Shop et autres)

.cdr
Fichier appartenant à Corel Draw
Corel draw

.chk
-Obtenu lorsque la vérification du disque par CHKDSK (scan disc) trouve des groupes de données perdues
-Fragments de fichiers récupérés
.

.class
Java
Machine Java de Microsoft ou Java Web

.clss
Applet Java
Machine Java de Microsoft ou Java Web

.ctt
Liste de contacts Messenger
Msn Messenger ou encore avec le Bloc-notes (Note Pad)

.cur
Curseur
.

.dat
Fichier d’information système associé à la base d’un registre ou fichier de données propres à une application
.

.dll
-Bibliothèques de codes des pilotes Windows, bibliothèque de procédures et ressources utilisables par des applications Windows
– Dynamic Link Library = librairie de liens dynamiques (Extension d’application), Essentiellement dans windows
– Bibliothèques de fonctions windows, d’icones, etc
.

.doc
Format de plusieurs traitements de texte non compressé
Word en particulier, Wordpad, Write, etc

.dot
Modèle de document (sur l’icône on note une barrre jaune)
Fichier modèle d’un document Word

.drv
Pilote logiciel DOS ou Windows. Pilotes de périphériques
.

.drw
Document Corel Draw
Corel Draw

.dsp
Fichiers de Norton Utilities
Norton Utilities

.eml
Fichier contenant un courrier électronique
Outlook , Outlook Express , IncrediMail, bloc-notes de WIndows, etc

.exe
Programme exécutable sous Dos ou Windows
Dos ou Windows

.fon
Définition d’une police Windows
Aperçu des polices de Windows

.gid
Fichier temporaire, créé lors de l’utilisation d’un fichier HLP
. .

.gif
Image numérique très utilisée dans les circuits sharewares
La plupart des logiciels photo

.hlp
Fichier d’aide de Windows
Windows

.htm
Fichier hypertexte Internet
HyperText Markup Language (Document Internet HTML)
Netscape, Internet Explorer ou autre navigateur ainsi que tout logiciel de création ou d’étition de page web

.html
Fichier hypertexte Internet HyperText Markup Language (Page Internet)
Netscape, Internet Explorer ou autre navigateur ainsi que tout logiciel de création ou d’édition de page web

.img
Images stockées en simple bitmap par le logiciel pilotant un scanner
.

.inf
-Fichier de description d’un périphérique ou
pilote comprenant le script d’installation
-INFormations de configuration/installation
Bloc-notes (Note Pad)

.ini
Paramètres d’initialisation de configuration
Bloc-notes (Note Pad)

.jas
Image PSP (JASC Software)
Paint Shop Pro

.jpeg
-Format image avec compression utilisé surtout pour le transfert de photos
-JPEG=Joint Photographic Expert Group
Microsoft Photo Editor ou tout logiciel photo

.jpg
Image compressée au standard JPEG
Microsoft Photo Editor ou tout logiciel photo

.kar
-(MidiKarakoe) Format son spécialisé technologie Midi
-Musique Karaoké (txt+MIDI)
-On peut les écouter en changeant le .KAR en .MID
Logiciel de karaoké ou tout bon lecteur audio.

.key
Inscription dans le registre
Editeur du registre

.log
Fichier historique d’un démarrage ou de l’installation d’un logiciel
Bloc-notes (Note Pad)

.lwp
Extension de la Suite Lotus
Traitement de texte Word Pro

.mid
(Midi) format son spécialisé technologie Midi
Windows Media Player , Winamp et autres lecteurs de musique

.mmm
Clip Multimedia
Windows Media Player

.mov
Vidéo numérique d’Apple (Quick Time) qui peut aussi bien ne contenir que du son
Quick Time

.mp3
Fichier audio …
Pour lecteur MP3 et lecteur audio acceptant ce format de fichier.

.mpg
Image compressée en MPEG ou fichier vidéo
(MPEG=Motion Pictures Experts Group)
Windows Media Player, Quick Time

.msg
Élément d’Outlook
Microsoft Outlook

.nfo
Document MSInfo
Informations système

.nws
Internet news message
Outlook Express

.old
Souvent utilisé pour la sauvegarde de fichiers système
.

.otf
Fichier de police Open Type
Aperçu des polices Windows

.pdf
Ce format est répandu sur le Web car il permet de diffuser des documents de type texte ou texte et photos lisibles dans un format universel et plutôt léger
Fichier lisible avec Acrobat Reader (programme gratuit)

.png
Image PNG
Microsoft Photo Editor ou tout logiciel photo

.pps
Diaporama Microsoft Power Point
Microsoft Power Point

.ppt
Présentation Microsoft Power point
Microsoft Power Point

.prz
Extension de la Suite Lotus
Logiciel de présentation Freeelance

.psd
Image de Photoshop
Photoshop

.reg
Inscription dans le registre
Éditeur du registre

.rtf
Format de texte enrichi employé sous Windows. C’est le standard de codage d’un texte collé dans le Presse-papiers
Bloc-notes de Windows (Note Pad) ou Word

.scr
Economiseur d’écran standard dans Windows
.

.sys
Fichier contenant un pilote d’un périphérique
.

.tif
Image au standard Tiff
Logiciel photo

.tmp
Fichier temporaire d’un logiciel
.

.txt
Fichier texte DOS ou Windows
Bloc-notes de Windows

.vcf
Fichier Vcard
Carnet d’adresses

.wab
Fichier du carnet d’adresses
Carnet d’adresses

.wav
Format son standard adopté par Microsoft pour Windows, non compressé
Lecteur Windows Media

.wbk
Document de sauvegarde de Microsoft Word
Microsoft Word

.wma
(Windows media Audio) Format son, concurrent de MP3
Lecteur Windows Media

.wps
Document traitement de texte
WordPerfect

.wpg
Image de Wordperfect
.

.wri
Document de Write et WordPad
Write et WordPad

.xla, .xlb, .xll, .xlm, .xlt, .xlw, .xls
Extensions d’Excell
Excell

.zip
Données compressées et lisibles avec un décompresseur de fichiers
Winzip ou tout autre décompresseur de fichiers

Octobre 2007 – Image ISO de mises à jour de sécurité

Laisser un commentaire

Votre patron veut vous interdire la musique et les rencontres

Laisser un commentaire

McAfee révèle les sites Web que votre employeur est le plus désireux de bloquer. Les responsables informatiques bloquent surtout les sites de rencontres et ceux de musique.

McAfee a publié une étude qui révèle les sites Web et les applications que les responsables informatiques européens sont les plus déterminés à bloquer. Les sites de téléchargements de musique (comme iTunes) et ceux de rencontres arrivent en première place, leur accès étant bloqué par 36 % des entreprises. 24 % d’entre elles placent en première position les communautés de musique en ligne (telles que Last FM) et les sites de vidéos (You Tube). Fait surprenant, seulement 21 % des entreprises bloquent les sites de réseaux sociaux (Facebook ou MySpace), malgré les risques importants qu’ils représentent tels que l’infection de virus, l’apparition du spam…
Contrairement à ce que pensent les employés, l’objectif des responsables informatiques n’est pas de les empêcher de passer leur temps sur Facebook ou de mettre à jour leurs catalogues de musiques pendant leurs heures de travail. Ils craignent bien davantage que ces sites ne favorisent la propagation des virus (57 %) et la diffusion du spam (54 %). Enfin, les personnes consultées mentionnent le risque important de perte financière, citant l’indisponibilité et les fraudes comme étant leurs préoccupations majeures en cas de problème de sécurité informatique.
L’étude révèle que les systèmes désignés comme les plus dangereux, mis à part les téléchargements musicaux et les rencontres par Internet, sont la messagerie instantanée, les sites de réseaux sociaux et les messagerie Web (Windows Live Hotmail, gmail, etc.). Malheureusement, ces sites sont souvent utilisés dans le cadre des communications professionnelles et il n’est pas toujours réaliste de vouloir tout bloquer.
Les 5 principales menaces que les responsables informatiques voudraient bloquer
1.      Téléchargements musicaux : 58 %
2.      Rencontres par Internet : 56 %
3.      Messagerie instantanée : 53 %
4.      Sites de réseaux sociaux : 48 %
5.      e-mail Web : 46 %
Les 5 menaces réellement bloquées par les responsables informatiques
1.      Rencontres par Internet : 36 %
2.      Téléchargements musicaux : 36 %
3.      Communautés de musiques en ligne : 24 %
4.      Vidéos : 24 %
5.      Radio en ligne : 23 %
Toralv Dirro, expert en stratégie de sécurité pour McAfee Avert Labs déclare : « Les limites entre le travail et le divertissement s’estompent, mais ce n’est pas une excuse pour mettre en danger l’entreprise. Les professionnels de l’informatique doivent trouver un difficile équilibre entre les besoins de l’entreprise et ceux des employés. L’option la plus réaliste consiste à mettre en place des règles d’utilisation équitables et à apprendre aux employés à utiliser ces sites d’une manière sûre. »

Fermeté ou tolérance ?

L’attitude adoptée concernant le blocage varie selon les pays d’Europe. L’étude révèle que les suédois sont les plus laxistes, 57 % des professionnels de l’informatique ne limitant pas l’accès accordé aux employés. Au contraire, le Royaume-Uni est le plus strict, seulement 28 % des responsables ne verrouillant pas l’accès. La France se situe quant à elle dans la bonne moyenne avec un taux de 39 %.

Scan2PDF

Laisser un commentaire

Scan2PDF

Un programme qui prend en charge votre scanner et permet d’exporter l’image vers un fichier PDF, chose relativement rare. Une imprimante PDF le pourra, mais Scan2PDF ajoute le support direct des scanners, et permet de placer plusieurs images sur une même page PDF, l’agencement se faisant à la souris, on déplace et on redimensionne les images en quelques clics, et le saut de page est indiqué de manière visuelle, on ne peut pas se tromper !

Le fichier PDF se fait très rapidement, presque plus que par une imprimante PDF, car il n’y a pas besoin de valider plusieurs fois, et les options ne sont pas nombreuses : on va vite. Fonctionne également sans scanner relié à la machine, et admet en entrée gif, jpg, bmp, ico, wmf, emf, tiff et ico. La couleur de l’arrière plan est paramétrable, et il est possible de redimensionner les images et d’ajouter du texte directement depuis scan2pdf. Un "mode pro" permet d’avoir toutes les fenêtres d’interface actives en même temps.

Pour : Windows 2000 et suivants
Taille : 1,1 Mo
Langue : multilingue
Licence : freeware

Site officiel