Sans le savoir, votre ordinateur est peut-être discrétement utilisé par un groupe international de pirates ! Quels sont leurs objectifs ?

au sommaire


    Les pirates vous observent !

    Les pirates vous observent !


    Existe-t-il une internationale des pirates ? C'est en tout cas ce qu'affirme Wayne Rush dans une interniew accordée à Zdnet.com.

    Ce spécialiste de la sécurité du web explique en effet comment des internautes du monde entier sont entrain de se regrouper en s'inspirant des programmes SETISETI et Decrypton.

    Rappelons que ces derniers utilisent la puissance de milliers d'ordinateurs (appartenant à des particuliers ou des sociétés) pour effectuer des calculs beaucoup plus rapidement qu'avec seulement quelques gros ordinateurs. Là encore, le principe de la division pour régner est justifié...

    Une bonne cause détournée

    Si cette répartition et éclatement des tâches permet de grande avancées scientifiques et médicales, utilisée autrement, elle permettrait également de décrypter n'importe quel mot de passe ou code secret !

    D'après Wayne Rash, des pirates ont ainsi créé des programmes de calculs collectifs qui sont téléchargés, volontairement ou non, par des internautes. Economiseurs d'écran, utilitairesutilitaires, etc., la liste des possibilités permettant d'installer un programme de calcul très léger est longue...

    Plus forts à plusieurs

    Wayne Rash a calculé que pour découvrir n'importe quel code composé de 7 caractères, il suffisait de mobiliser environ 160 ordinateurs pendant une petite heure !

    Imaginons alors que 10 000 ordinateurs travaillent ensemble sans le savoir pour casser les codes d'une banque plutôt que pour décoder une maladie... Rien ou presque ne deviendrait inviolable devant une telle massemasse de puissance. Un à deux mois de calcul et les dégâts peuvent être inimaginables.

    Comme il se doit, précisons enfin que les propres mots de passe des internautes qui embarquent des programmes de calcul cachés sont aussi dans la ligne de mire des pirates. Le but de ces opérations est également de débusquer les identifiants utilisés pour accéder à une boutique en ligne ou un compte en bourse sur le web.

    Attention toutefois à ne pas sombrer dans la paranoïa !