hackito ergo sum

Mon fils est-il un hacker ?

Comme tout parent moderne et éclairé, j'ai essayé de m'impliquer le plus possible dans la vie de mes 6 enfants. Je les ai encouragé à rejoindre les équipes sportives. J'ai surveillé leurs fêtes entre jeunes pour m'assurer qu'ils ne buvaient ou ne fumaient pas. J'ai gardé un oeil paternel sur ce qu'ils écoutaient, les émissions qu'ils regardaient, leurs fréquentations ou les livres qu'ils lisaient. On pourrait dire que je suis un parent modèle. Mes enfants n ont jamais failli à me rendre fier d eux et je peux vous affirmer sans mentir que j ai la meilleure famille des Etats-Unis.

Il y a deux ans de cela, ma femme Carol et moi nous sommes dit que l'éducation de nos enfants ne saurait être complète sans connaissances en informatique moderne. A cette fin, nous avons offert à nos enfants un Compaq flambant neuf pour faire leur apprentissage. Ils s'amusaient beaucoup à utiliser les dizaines de programmes que nous leur avions achetés tels que Photoshop ou Word, et ma femme et moi étions heureux que ce cadeau leur plaise.

Notre fils Peter avait le plus accès a la machine et devint vite un pro du surfing sur la toile. Quand Peter commença à passer toutes ses journées sur la machine, j ai tiqué mais ma femme m'a dit de me calmer et que c'était passager. Je me félicitais de sa clairvoyance jusqu'a ce que notre cadette, Cindy, débarque une nuit dans notre salon en criant: “Peter est devenu un hacker”

Comme vous vous en doutez, j'étais stupéfait. Un hacker… chez moi J'ai commencé à surveiller ses habitudes, pour être certain que Cindy ne me racontait pas de cracks, comme elle le fait parfois. Apres quelques jours d'enquête, et quelques recherches sur le Hacking, j'ai présenté à Peter les preuves. Ca me fait peur de le dire, mais ce fut la seule et unique fois ou je fus réellement déçu par un de mes enfants. Nous les avons élevés pour qu'ils soient honnêtes et intègres; Peter a trahi les principes que nous avions tenté de lui inculquer lorsqu il se refusa à admettre les faits. Il nia pendant des heures et à la fin je ne le lui laissais plus comme choix que d'être interdit d'ordinateur jusqu'a ce qu'il soit en age d'assumer ses actes.

Apres avoir traversé cette épreuve familiale, je m'isolais pour réfléchir a la façon dont je pourrais aider d'autres personnes dans la même situation. J'ai approfondi mes connaissances au cours de ces jours à étudier les hackers. Il est vrai que je fournis uniquement ces informations pour d'autres parents dans l'espoir qu'ils soient en mesure de juger si leurs enfants sont attirés par le monde du hacking. Peut être que d'autres sauront ramener leurs fils dans le droit chemin et les calmer avant que des mesures extrêmes ne soient prises.

A cette fin, j'ai décidé de publier la liste des 10 signes désignant vote fils comme hacker.

J'enjoins les parents de lire cette liste attentivement et si leur fils correspond a ce profil, de prendre des mesures.

Quelques parents sensés essaieront d'abord de discuter avec leur fils avant de revoir leur éducation ou de les fesser. Je me félicite de n'avoir jamais eu à fesser un enfant et j espère que ce guide aidera d'autres parents à stopper le comportement déviant de leurs fils avant que les fesser ne devienne nécessaire.

1. Vous a t'il demandé de changer de FAI ?

La plupart des familles américaines utilisent des Fournisseurs d'Accès à Internet surs et intègres tel que AOL.

Ces fournisseurs ont une politique “Anti-Hacking” très stricte et prennent des mesures sécuritaires afin que votre expérience d'Internet soit agréable, éducative et parfaitement légale.

Si votre enfant devient un hacker, l'un de ses premiers actes sera de vous demander à changer de fournisseur pour un moins intègre.

J'enjoins tous les parents à refuser cette demande. L'une des raisons de ce changement de fournisseur est d'échapper au “Contrôle Parental” d'AOL.

Ce filtre est indispensable pour tout parent voulant que son fils ait une expérience agréable d'Internet, en lui évitant les contenus “Adultes”.

Il est plus simple d utiliser la protection d'AOL plutôt qu'une solution “personnelle”.

Si votre fils devient un hacker, il sera capable d'éviter toute mesures de protection personnelle avec une facilité stupéfiante, se servant d'informations glanées de divers sites hacker.

2. Avez-vous trouvé des programmes que vous n'avez pas installés ?

Votre fils tentera probablement d'installer des logiciels hacker.

Il essaiera de cacher leur présence d'une manière ou d'une autre, mais vous pouvez voir la liste des programmes installés dans l'option “Ajout/Suppression de programmes” de votre “Panneau de Configuration”.

Les logiciels populaires s'appèlent “Comet Cursor”, “Bonzy Buddy” ou “Flash”. La meileure chose à faire est de le confronter aux preuves et de l'obliger à désinstaller les programmes gênants.

Il essaiera certainement de réinstaller, mais vous serez capable de dire que c'est le cas si votre machine vous propose de “télécharger” un de ces programmes hacker.

Si cela arrive, il est temps d'avoir une sérieuse conversation avec votre fils et peut être de le punir.

3. Est ce que votre fils a demandé un nouveau processeur ?

Les ordinateurs des hackers sont souvent limités par du matériel conventionnel.

Il pourrait demander une carte graphique plus ḋ rapide Ṡ un disque dur plus volumineux ou même plus de mémoire.

Si votre fils commence à demander ce type de matériel, il est possible que ce soit un besoin légitime. Vous devrez vous assurer que vous achetez dans toute légalité du matériel de confiance en achetant simplement des pièces de remplacement chez votre revendeur d’ordinateur. Si votre fils demande un nouveau ḋ processeur Ṡ d’une compagnie nommé ḋ AMD Ṡ, vous pouvez vous alarmer. AMD est une compagnie du tiers monde qui fabrique des copies inférieures de processeurs américains. Ils font travailler durement des enfants dans leurs charmantes usines du tiers-monde, et ils désactivent intentionnellement les systèmes de sécurité que les fabricants de processeurs, comme Intel, utilisent pour se protéger du hacking.

Les puces AMD ne sont jamais vendues en magasin, et vous serez redirigé vers un site Internet pour les commander. N achetez pas ces puces C’est une demande que vous devez refuser a votre fils, si vous avez l’intention de l’élever correctement.

4. Lit-il des manuels de hacking ?

Si vous prêtez attention aux habitudes de lecture de votre fils, ce que je fait, vous serez a même de deviner ses opinions et ses passions. Les enfants sont très impressionnables pendant l'adolescence. Tout père ayant eu une fille de 17 ans essayant de se faufiler dehors à un rendez-vous amoureux, se maquillant et se parfumant est bien conscient de l'effet que des influences néfastes peuvent avoir sur des esprits naïfs. Il y a, malheureusement, beaucoup de manuels de hacking disponibles a la vente. Titres a guetter: “Snow Crash” et “Cryptonomicon” de Neal Stephenson; “Neuromancer” de William Gibson; “Programming with Perl” de Timothy O'Reilly; ”Geeks” de Jon Katz; “The Hacker Crackdown” de Bruce Sterling; “Microserfs” de Douglas Coupland; “Hackers” de Steven Levy et “The Cathedral and the Bazaar” de Eric S. Raymond.

Si vous trouvez certains de ces livres chez votre enfant, retirez-les lui immédiatement.

Vous devriez aussi faire pression chez les libraires pour qu’ils retirent ces livres de leurs étagères. Vous devriez rencontrer de la résistance au début, mais même les libraires doivent céder sous la pression de la communauté.

5. Combien de temps votre fils passe t il devant son ordinateur chaque jour?

Si votre fils passe plus d une demi-heure chaque jour sur l ordinateur, il se peut qu il l utilise pour faire des attaques DOS sur les sites des autres. Les attaques DOS permettent de gagner l accès au 'prompt' sur les autres machines, afin de les utiliser pour attaquer des services vitaux d Internet. Cela peux prendre jusqu'à 8 heures. Si votre fils fait cela, il enfreint la loi, et vous devriez le stopper immédiatement. Le plus sur est de limiter l accès de vos enfants sur l ordinateur a 45 minutes par jour maximum.

6. Joues t'il a Quake ?

Quake est une Réalité Virtuelle en ligne utilisée par les hackers.

C'est un lieu de rencontres et d'entraînement populaire ou ils discutent de hacking et s'entraînent au maniement d'armes à feu. Beaucoup de hackers développent des comportements anti-sociaux à cause de ce monde virtuel et ont des comportements aberrants à la maison et à l'école. S'il utilise Quake, vous devriez lui faire comprendre que vous n’aimez pas ça. Vous devriez vous assurer que vos armes a feu sont en sécurité et qu'elles ont un cran de sécurité. Vous devriez également surveiller son école.

7. Est-ce que votre fils est devenu confiant et assez indépendant ?

Dès qu un enfant rentre dans le monde du hacking, il peut entrer en désaccord avec le monde réel.

Il peut perdre sa capacité à contrôler ses actions, ou celle a juger du Bien et du Mal d ’un point de vue comportement.

Cela se manifestera assez tôt dans la façon de traiter les autres.

Ceux qui seront en désaccord avec lui seront traités avec mépris et amertume et avec un langage dur.

Il peut menacer violemment d’une façon réelle ou virtuelle.

Même confronté au problème, votre fils aura probablement du mal a en parler avec vous.

Il dira sûrement que c’est n’est pas un problème, et que vous vous imaginez des choses.

Il pourra dire que c’est vous qui avez un problème, et que vous devriez faire marche arrière et arrêtez de faire chier.

Ne baissez les bras. Vous êtes la seule chance que votre fils a, même si il ne comprend pas la situation dans laquelle il s’ est mise.

Continuez d’aller vers lui, quelque soit le nombre de fois qu’il fuira.

8. Est-il obsédé par "Lunix"?

BSD, Lunix, Debian et Mandrake sont toutes des versions illégales d'un système d'exploitation de hacker, créé par un hacker russe nommé Linyos Torovoltos avant que les russes ne perdent la Guerre Froide.

Il est fondé sur “Xenix”, un programme développé par MicroSoft pour le gouvernement américain. Ces programmes sont utilisés par les hackers pour pénétrer dans les ordinateurs des gens et voler leurs numéros de cartes bancaires. Ils peuvent aussi s'en servir pour entrer dans leur chaîne stéréo et leur voler leur musique avec le programme ”mp3”.

Torovoltos est un hacker reconnu, responsable de l'écriture de plusieurs programmes de hacking, comme ”telnet”, qui est utilisé par les hackers pour se connecter aux machines sur le net sans utiliser le téléphone. Votre fils tentera d'installer “lunix” sur votre disque dur. S'il est prudent, vous ne remarquerez pas sa présence ou, lunix étant capricieux, et s'il est mal installé, votre fils pourrait endommager votre ordinateur voire le détruire totalement en effaçant Windows et vous devriez alors faire réparer votre ordinateur par un professionnel.

Si vous voyez ”LILO” pendant le démarrage de Windows (juste après avoir allumé votre ordinateur), c'est que votre fils a installé lunix. Afin de vous en débarrasser, vous aurez à renvoyer l'ordinateur chez le fabricant et le laisser installer un nouveau disque dur. Lunix est un programme TRES dangereux et ne peut être effacer sans que vous y perdiez votre disque dur.

9. Est ce que votre fils a radicalement changé de look?

Si votre fils a soudainement changé de style vestimentaire, vous pouvez avoir un hacker devant vous. Les hackers utilisent plutôt des couleurs claires, chatoyantes.

Ils peuvent porter des jeans baggy, des T-shirt aux couleurs claires et avoir les cheveux également teints en clair. Ils peuvent porter des colliers brillant ou des tétines autour de leur cou. (je ne sais pas pourquoi ils font ça)

Il y a beaucoup de hackers a l’école aujourd’hui, et votre fils pourrait avoir commencé a les fréquenter. Si vous remarquez que le groupe d’ami de votre fils est composé de gens habillés comme ça, il est temps de penser a prendre des mesures, pour le protéger de ces dangereuses influences.

10. Est ce que votre fils fait de son mieux a l ecole ?

Si votre fils échoue en classe, ou a de piètres résultats en sports, c'est peut-être qu'il a intégré un groupe de hackers, comme l'infâme groupe “Otaku”. Passer trop de temps sur l'ordinateur, communiquer avec ses amis hackers peut causer des dommages oculaires et cervicaux dus aux radiations electro-magnétiques. Cela fera chuter dramatiquement ses notes, spécialement dans les matières difficiles telles que les Maths et la Chimie.

Dans des cas extrêmes, une surexposition aux radiations de l'ordinateur peut engendrer de la schizophrénie, des méningites ou d'autres troubles psychologiques. D'autre part, la réduction d'exercices peut entraîner une perte de la masse musculaire et un gain de poids. Par respect pour la protection mentale et physique de votre fils, vous devez arrêter ce hacking et limiter drastiquement son temps devant l'ordinateur. J'encourage tous les parents à lire attentivement ce guide. Le futur de votre enfant en dépend. Le hacking est une activité illégale et dangereuse, qui peut le mener en prison et déchirer votre famille. Il ne doit pas être pris trop au sérieux.

http://www.adequacy.org/public/stories/2001.12.2.42056.2147.html

Review

Je ne veux pas altéré le texte écrit présentement, mais si ce n'est pas une blague, l'auteur est sérieusement idiot. Tous les “signes” démontrés n'en sont pas. Je veux seulement faire comprendre au gens qui liront le texte que tout ceci est complètement ridicule et je veux clarifier la situtaion. J'ai rajouté une clarification complète à la toute fin du texte sous la bibliographie.

Bref bonne lecture et bon divertissement, la meilleur blague que j'ai lu de la soirée.

“Comet Cursor”, “Bonzy Buddy” sont des spyware, des logiciels espions qui n'ont rien a voir au hacking. Ce sont des plaies au même titre que des virus. “Flash” est un logiciel qui sert à afficher des animations sur divers site web. AMD est le plus gros concurent d'Intel et fabrique des processeurs de qualité similaire à Intel. Il ne désactive pas la sécurité ou rien d'autre, même que bien des technologie de sécurité implanté dans les processeur sont issus de AMD, puis copier par Intel par la suite. Un hacker ne sera pas limité par le matériel, le hacking n'est pas si exigent pour un ordinateur. S'il demande un nouveau processeur, une nouvelle carte vidéo ou autre périphérique c'est tout simplement parce qu'il est un joueur. Les jeux actuels demande beaucoup de puissance et donc il faut un ordinateurs qui suit au niveau performance. Les livres sités sont pour la plupart des livres de programmation et il ne servent qu'à apprendre des langages de programmation pour ordinateur pour cré des programmes. Faire un hack prend rarement jusqu'à 8 heures. Un bon hacker peut hacker un gros site web bien protégé en quelques minutes. Quake est un jeux en lignes très populaires qui permet a des millions de joueurs sur la toile de faire des parties très intéressante et stimulante. Très peu de joueur de Quake sont hacker. Un poigné de gens sur Internet en sont et si on prend la proportion de jouer de Quake, on peut facilement réalisé qu'il y a beaucoup moins de hacker sur terre qu'il y en a sur un seul jeu. S'il est devenu indépendant et confiant c'est juste qu'il dévellope sont caractère se qui est juste normal compte tenue qu'il veillit. Aucun hacker n'a de comportement social prédéfinit. Linux est un système d'exploitation alternatif sur PC, qui concurance directement Windows. Il est plus stable, plus rapide et moins exigent pour un ordinateur. Il est le système de choix pour les entreprises compte tenu de son faible coup et de sa grand stabilité. Pour le look, même chose là aucune mode hacker existe au niveau habillement. Le look décrit dans le texte se raporterais plus a des hippies

Pour ce qui est des mauvaises note, quel baratin, des ondes qui vienne habimé le cerveau et les globes occulaire. Pour la vision oui elle va baissé, amis très, très, très graduellement comme quelqu'un qui regarde trop la télé. S'il a de mauvaise note, peut-être n'étudie-t-il pas suffisement?

MISC

MORE

@TaG: EvenT Humour Hacktivisme hack.fr hacking hacker h

<iframe src="http://player.vimeo.com/video/42918606" width="500" height="375" frameborder="0" webkitAllowFullScreen mozallowfullscreen allowFullScreen></iframe> <p><a href="http://vimeo.com/42918606">Hackerlands: Est-ce que les hackerspaces représentent une alternative de fonctionnement possible dans l'espace rural?</a> from <a href="http://vimeo.com/peeloo">Alexandre Girard</a> on <a href="http://vimeo.com">Vimeo</a>.</p>

pics.soohrt.org_fun_unix-admin_monitor.jpg

hack.txt · Last modified: 2022/04/16 12:23 (external edit)
 
Except where otherwise noted, content on this wiki is licensed under the following license: CC Attribution-Share Alike 3.0 Unported
Recent changes RSS feed Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki