Quest-ce que le Dumpster Diving ?

La plongée dans les poubelles est le concept de passer au crible les déchets. En règle générale, cela n'implique pas nécessairement d'entrer physiquement dans une benne à ordures, mais plutôt de tendre la main, mais cela peut impliquer littéralement de «plonger» dans les bennes à ordures. Le concept est assez général et implique souvent des personnes qui ont du mal à joindre les deux bouts en réclamant des aliments jetés mais toujours comestibles ou des articles pouvant être revendus.

Par exemple, dans les pays du premier monde, les supermarchés jettent souvent les aliments une fois qu'ils ont atteint leur date de péremption, ou même s'ils présentent simplement des imperfections. Cette nourriture est généralement encore parfaitement comestible, et certaines personnes choisissent de la retirer des poubelles. De plus, les gens jettent souvent des biens fonctionnels dont ils ne veulent plus ou dont ils n'ont plus besoin. Un plongeur de benne peut identifier ces articles et les revendre.

Mais d'où vient la technologie? Eh bien, parfois, les gens et les entreprises jettent des éléments ou des données technologiques. Un plongeur de benne peut être en mesure d'en faire un usage remarquable.

Phreaks de plongée dans les bennes à ordures

Bien que la plongée dans les poubelles ait probablement lieu depuis que l'humanité a eu des ordures à fouiller, cela n'a généralement pas été considéré comme un problème trop important jusqu'à ce que les choses deviennent "phréatiques". L'une des premières formes de piratage n'impliquait pas directement les ordinateurs. Au lieu de cela, les systèmes téléphoniques étaient les cibles. Des années 1950 aux années 1970, les systèmes téléphoniques aux États-Unis ont été automatiquement commutés grâce à l'utilisation de tonalités. Pour composer un numéro sur lequel vous avez appuyé sur des touches, ces touches avaient chacune une tonalité audio distincte, et le système a décodé ces tonalités et vous a fait passer.

Étant donné que ces tonalités étaient diffusées via le même système de communication que la parole normale, il était possible de reproduire les tonalités et de les transmettre. De plus, les tonalités contrôlaient également le tarif auquel l'appel était facturé afin que les frais puissent être réduits ou entièrement évités en jouant des tonalités personnalisées. L'utilisation de ces connaissances était appelée "phreaking", la personne qui le faisait était appelée un "phreak". Le terme "phreak" est une orthographe sensationnelle de "freak", utilisant les deux premières lettres de "phone". Beaucoup de ces personnalités sont très respectées dans la culture du piratage informatique.

Pour être en mesure d'utiliser correctement le système, une bonne quantité de connaissances était nécessaire. Une partie de cela pourrait être grappillée en écoutant simplement les tonalités. Mais de nombreux phreaks ont appris ce dont ils avaient besoin en plongeant dans les poubelles. Plus précisément, ils parcouraient les poubelles des compagnies de téléphone et lisaient les manuels du système qui avaient été simplement jetés. De cette façon, les phreaks devenaient souvent encore plus informés sur les subtilités précises du système téléphonique que les personnes qui le dirigeaient.

Pirates de la plongée dans les poubelles

Alors que les phreaks apprenaient les systèmes téléphoniques en plongeant dans les poubelles, de nombreux premiers pirates ont également utilisé les mêmes techniques. Encore une fois, en ciblant les bennes à ordures des entreprises fabriquant ou utilisant des systèmes informatiques, en particulier les gros systèmes centraux, elles pourraient éventuellement mettre la main sur des manuels d'utilisation et d'autres documents techniques. Avec ces informations et avec un sens aigu de la curiosité, ces hackers ont souvent fini par mieux connaître le système que ses architectes. De cette façon, ils pourraient être incroyablement efficaces pour accéder en exploitant les vulnérabilités.

Souvent, les vulnérabilités exploitées n'étaient pas très compliquées. Au lieu de cela, ils pourraient être aussi simples que de ne pas avoir de mécanisme d'authentification du tout, puis de le connecter à Internet ou à un réseau avec accès à Internet. Dans de nombreux cas, ces premiers pirates n'ont pas particulièrement utilisé leurs connaissances de manière malveillante. Oui, ils ont piraté, illégalement, mais souvent ils se contentaient de fouiller, de laisser une sorte de message de drapeau "J'étais ici" et de repartir sans rien casser.

Fuites de plongée dans les bennes à ordures

Généralement, si vous n'avez plus besoin de quelque chose, vous le jetez. Il peut être assez facile de ne pas tenir compte des données sur papier ou des disques durs qui sont jetés. Dans certains cas, les plongeurs de bennes à ordures ont découvert des données sensibles sur des dossiers papier jetés. Les données sont également accessibles à partir de disques durs mis au rebut, dans ou hors des ordinateurs.

Ce risque précis est la raison pour laquelle de nombreuses organisations et gouvernements exigent que les documents papier sensibles soient déchiquetés avant d'être jetés à la poubelle. C'est aussi pourquoi il existe des politiques sur l'effacement et même la destruction des disques durs.

Le côté juridique des choses et autres risques

Techniquement, dans la plupart des cas, la plongée dans les poubelles est illégale. Le contenu du bac appartient au propriétaire du bac et le prendre est du vol. Généralement cependant, cela est extrêmement rarement appliqué. D'un point de vue éthique, il est logique de permettre cela. Si quelqu'un jette quelque chose, il est clair qu'il n'en a plus l'utilité. Si quelqu'un d'autre le voit et décide qu'il peut l'utiliser, cela ne nuit généralement pas au propriétaire précédent. Le problème survient lorsque ce qui est jeté peut être mal utilisé. De manière réaliste, cela pourrait et devrait probablement être couvert par d'autres lois plutôt que par le vol.

La plongée dans les poubelles est également très déconseillée. Vous n'avez aucune idée de ce qu'il y a dans une benne à ordures. Il pourrait y avoir des produits chimiques toxiques, des déchets biologiques dangereux, du métal ou du verre tranchant. Les bennes à ordures peuvent également être vidées sans que personne ne vérifie activement l'intérieur d'abord, ce qui peut être mortel pour une personne à l'intérieur.

Conclusion

La plongée dans les poubelles consiste à fouiller dans les poubelles. Cela ne signifie pas nécessairement plonger explicitement dans une benne à ordures. Généralement, cela se fait à la recherche de nourriture ou d'articles pouvant être revendus. Historiquement cependant, les pirates et les phreaks l'utilisaient comme méthode pour accéder aux manuels et à la documentation des produits. Cela leur a donné une connaissance importante du système et l'a rendu plus facile à manipuler. Les espions, les détectives privés et la police peuvent également plonger dans les poubelles dans le cadre d'une enquête. En règle générale, si vous vous débarrassez d'informations sensibles, physiques ou numériques, elles doivent être détruites d'une manière ou d'une autre avant d'être éliminées. Cela atténue la menace potentielle de la plongée dans les poubelles.



Leave a Comment

Fix Always on Display ne fonctionne pas sur Galaxy Watch

Fix Always on Display ne fonctionne pas sur Galaxy Watch

Pour résoudre les problèmes de Always on Display sur Samsung Galaxy Watch, désactivez le mode d

La mémoire du Chromebook peut-elle être mise à niveau ?

La mémoire du Chromebook peut-elle être mise à niveau ?

Découvrez si la mémoire du Chromebook peut être mise à niveau et comment optimiser ses performances avec la gestion de la RAM.

Comment numériser sur Canon MX492

Comment numériser sur Canon MX492

Apprenez à numériser à partir de limprimante et du scanner multifonctions Canon MX492.

Principes de base de limpression 3D : astuces pour lisser les impressions PLA

Principes de base de limpression 3D : astuces pour lisser les impressions PLA

Vous avez du mal à lisser les impressions PLA ? Ce guide convivial pour les débutants vous montrera comment vous pouvez le faire facilement avec des méthodes efficaces.

Correction dune erreur Chromebook lors de la configuration de limprimante

Correction dune erreur Chromebook lors de la configuration de limprimante

Si votre Chromebook indique qu

Quest-ce que le TDP ?

Quest-ce que le TDP ?

Découvrez ce qu

Comment réinitialiser la clé Amazon Fire TV aux paramètres dusine

Comment réinitialiser la clé Amazon Fire TV aux paramètres dusine

Découvrez comment effectuer une <strong>réinitialisation d

Comment utiliser Spotify dans le nouveau Garmin Venu

Comment utiliser Spotify dans le nouveau Garmin Venu

Découvrez comment connecter votre montre Garmin Venu à Spotify et profitez de vos playlists préférées tout en restant actif !

Comment utiliser Samsung Flow

Comment utiliser Samsung Flow

Découvrez comment utiliser Samsung Flow pour connecter votre smartphone Samsung à votre PC et bénéficier de fonctionnalités avancées telles que le partage de fichiers et la synchronisation des notifications.

Comment faire une capture décran sur un ordinateur portable Chromebook

Comment faire une capture décran sur un ordinateur portable Chromebook

Découvrez comment faire une capture d