Bonjour @Antoine et merci pour votre commentaire pertinent.
Ah, si tout était aussi simple... ça l’est d’ailleurs, puisqu’en matière
d’informatique, tout est contrôlable à distance, peut être leurré ou détourné de
sa fonction initiale. Ce monde est paradoxal, bien sûr que Monsieur et Madame
tout le monde sera localisé avec précision grâce à l’IP et la signature du
support utilisé. C’est d’ailleurs la clé qui ouvre les portes aux pirates, ils
ont trouvé la parade afin de disparaître sans laisser de trace. (Ou presque) ils
se fondent dans la masse en utilisant les Ghost, c’est à dire, en utilisant
l’ordinateur d’un particulier qui devient, à son insu, l’un des nombreux
serveurs du hacker et là, tout est possible. (Méthode utilisée pour pirater TV5
monde.)
Sur le Web, il s’agit d’une succession de 0 et de 1 atteignant des milliards
de combinaisons dans un flux continus. Les petits génies de l’informatique
parviennent à lire cela entre les lignes. J’en suis incapable, lorsque j’ai
débuté sur un ordinateur, c’était encore à la préhistoire de ces systèmes
d’exploitation. À cette époque, nous devions taper des lignes de codes pour
utiliser un ordinateur. Pour jouer à « Pong » ou à « Worm », il y avait encore
les K7 magnétiques ou alors, il fallait encoder des pages entières du jeu. La
nouvelle génération des bidouilleurs va utiliser plusieurs logiciels « Bot »
capables de résoudre les problèmes et d’identifier les erreurs système. En une
fraction de seconde des milliers de routines (pompées ici et là et incorporée
dans le logiciel Bot) vont se succéder en quête d’une éventuelle faille dans un
système quelconque. Imaginez un instant, ce que peut faire une communauté de «
cybermafiosi » avec de tels outils informatiques. 