Bande de « keepers » : comme des zombies

CMN_CommeDesZombies_18novembre

Ne pas protéger sa vie d’individu connecté, c’est mettre en danger celle des autres.

Oh que oui, nous sommes au XXIe siècle! Oh que oui, nous sommes dans une ère de partage de données! Mais oh que non, nos ordinateurs ne devraient être des zombies servant les causes d’un groupe de hackers quelconque! Il y a quelques années, quiconque ne connaissait pas la « dent bleue » (Bluetooth) était regardé comme un homme de Cro-Magnon. Si peu l’ont connu sous son appellation, nombreux ont néanmoins utilisé le FTP (protocole de transfert de données) sur leurs téléphones mobiles pour télécharger des fichiers – souvent de la musique dans un autre téléphone à l’insu du propriétaire. Toutes ces technologies (Bluetooth, FTP… Infrarouge) qui ont fait la renommée du téléphone mobile (ancêtre de l’actuel téléphone intelligent ou smartphone) au début des années 2000 ont également vulgarisé le concept d’Internet et ont ainsi favorisé l’essor de service comme le pair-à-pair. S’il est alors évident que la technologie informatique a le vent en poupe, elle ne manque jamais l’opportunité de faire quelques malheureux parmi ses utilisateurs.

Une banque alimentaire

Communément abrégé P2P en référence à l’anglais « peer-to-peer », le pair-à-pair est une application d’Internet utilisée par plusieurs logiciels qui assurent, entre autres, le partage de données dans un réseau d’ordinateurs. Son principe de fonctionnement peut être centralisé comme une banque alimentaire approvisionnée par des étudiants volontaires : lorsque vous avez une fin de mois difficile, vous faites une demande à la banque alimentaire qui vous offre en retour l’aliment que vous recherchez s’il est stocké. Cela a pour principal avantage de limiter votre recherche en un endroit spécifique et pour principal inconvénient de mettre en difficulté tous les étudiants si un pyromane s’amusait à incendier la banque alimentaire! Ou décentralisé comme lorsque vous avez des fins de mois pénibles et que vous toquez à chacune des portes de vos voisins pour avoir de la nourriture gratuitement, avec l’inconvénient d’un grand effort de recherche et l’avantage de ne pas dépendre d’un intermédiaire. Cette approche décentralisée est à proprement parler le pair-à-pair, car les ordinateurs d’un réseau s’échangent des données sans intermédiaire. Cependant au-delà de cet océan de liberté de partage, la question de la qualité des données échangées peut devenir une véritable plaie.

Les ordinateurs zombis

Au-delà de la morale à laquelle sont soumis la banque alimentaire ou vos voisins, vous êtes seuls responsable de vérifier si le contenu d’une boite de conserve est avarié (il y a des aliments qui s’avarient bien après la date de péremption) ou si la paroi métallique d’une canette de soda est abîmée (peut favoriser le développement de bactéries dans la boisson), en gros il s’agit d’être garant de ce que vous mangez – de ce que vous téléchargez sur les réseaux de pair-à-pair comme Ares Galaxy. Nombre de ces logiciels lors de leur installation demandent d’être mis en exception dans le pare-feu. Le pare-feu étant la première protection de votre ordinateur contre les menaces informatiques d’Internet, mettre un logiciel pair-à-pair en exception sur votre pare-feu revient à autoriser ce logiciel à communiquer librement avec Internet. Du coup, il peut arriver que vous désactiviez le pare-feu pour un logiciel pair-à-pair qui en réalité n’est qu’un ver informatique qui fera de votre ordinateur une machine zombie – oui oui une machine zombie! Si pendant la guerre froide, les Américains et les Russes s’accusaient mutuellement de former des agents dormants, il y a des gens actuellement, qui sans le savoir travaillent au compte d’un hacker ou d’un groupe de hackers. L’attaque par déni de service consiste à consulter une page web plusieurs à la fois jusqu’à ce que le site web ciblé craque et devienne indisponible. Afin de masquer l’origine de l’attaque, les hackers se servent d’ordinateurs au préalablement infestés par leurs malwares pour lancer des millions d’attaques simultanément.

La justice vous guette

En supposant que vous installez un logiciel légitime de pair-à-pair comme µTorrent, vous courrez toujours le risque de télécharger un virus qui se fait passer pour le torrent d’un film, ou encore de télécharger du contenu illégal. En effet, si le logiciel de partage de fichiers est légal, le contenu (souvent soumis à des droits d’auteur) rendu disponible par chaque utilisateur ne l’est forcément pas. Chaque utilisateur d’un logiciel pair-à-pair laisse la trace de son adresse IP sur les ordinateurs avec lesquels il échange des fichiers, de plus votre fournisseur d’accès Internet suit votre activité et est appelé par la loi à soumettre vos rapports de navigation en cas de procédure judiciaire. Donc, si vous croyez échanger des fichiers illégaux incognito, c’est presque perdu d’avance! Souvenez-vous que si un ayant droit (un musicien, une maison de production…) lance une procédure pénale à l’encontre de tous ceux qui ont téléchargé sa propriété, vous aurez des fins de mois plus que difficile bande de « keepers »!

Partagez!
Advertisment ad adsense adlogger