Haker (bezpieczeństwo komputera)

W bezpieczeństwa komputerowego , a haker , Frenchified hakera lub hakerów , jest ekspertem od komputera , który znajduje sposoby na obejście bezpieczniki oprogramowania i sprzętu . Działa z ciekawości, w poszukiwaniu chwały, z sumienia politycznego, za wynagrodzeniem, z zemsty lub chęci wyrządzenia krzywdy.

Terminologia

Z żargonu komputerowego , w którym oznacza osobę, która szuka zrozumienia wewnętrznego działania technologii, termin haker przyjmuje w bezpieczeństwie komputerowym znaczenie hakera bez konieczności posiadania wymiaru cyberprzestępczego (patrz kategoryzacja poniżej). W celu rozwiania dwuznaczności terminu haker , termin cracker jest czasami używany w odniesieniu do złośliwych hakerów, co odróżnia go od akademickiej kultury hakerów zdefiniowanej przez Erica Raymonda .

Nieformalne kategoryzacja

Współistnieje kilka nieformalnych kategoryzacji, które mają tendencję do klasyfikowania hakerów według ich etyki i umiejętności.

Nieformalna kategoryzacja według etyki

Reifikację odnajdujemy w czarnych lub białych kapeluszach, nawiązując do gatunku zachodniego , gdzie bohater nosi biały kapelusz, a złoczyńcy czarne kapelusze. Ta manichejska wizja intencji dominuje jako identyfikacja wspólnotowa. Inna wizja, bardziej zniuansowana, wyróżnia „  szare kapelusze  ” ( szare kapelusze ). Niektóre firmy, takie jak Microsoft, odzyskały swoją reputację do celów korporacyjnych (patrz Blue hat ).

  • Biały kapelusz lub biały kapelusz  : dobroczynny ekspert w dziedzinie bezpieczeństwa komputerowego.
  • Czarny kapelusz lub czarny kapelusz  : złośliwy ekspert, przestępcy działający z zamiarem szkodzenia, dzięki czemu zysk lub uzyskania informacji. Najbardziej złośliwymi są awarie o pseudonimie .
  • Szary kapelusz lub szary kapelusz  : specjalista bez złych intencji, który czasami działa nielegalnie. Pogoń za sławą jest często jego główną motywacją. Ta kategoria obejmuje dużą grupę ludzi mieszczących się między czarnym a białym kapeluszem .
  • W haktywistów  : działacz polityczny używając hacking , czasami przekraczając prawo zaatakować organizacje lub osoby bronić przyczynę.
Nieformalna kategoryzacja według umiejętności
  • Te dzieciaki skryptowe (dosłownie „dzieci, którzy używają skrypty  ”) lub lamer  : brak realnych umiejętności, używają narzędzi stworzonych przez innych, aby osiągnąć swoje cele.

Skojarzenia sławnych hakerów

Główne grupy hakerów to:

Kultura

Konwencje i wydarzenia

Od końca lat 80. niektóre grupy organizowały regularne „demonstracje”, takie jak:

Obecność artystyczna

Hakerzy w utworach fikcyjnych
  • Lisbeth Salander , postać z trylogii Millennium  ; ma niesamowity dar do komputerów .
  • David Lightman, główny bohater filmu Gry wojenne  ; włamuje się do serwera firmy, aby zagrać w grę strategiczną.
  • Neo , główny bohater serii Matrix .
  • Aiden Pearce, BADBOY17 (lub Clarà), DeFaLT i T-bone (lub Raymond Kenney), postacie z gry wideo Watch Dogs oraz Retr0 (Marcus Holloway), Josh, Horatio, Sitara i Wrench, postacie z gry wideo Obejrzyj Psy 2 .
  • Edith Lee „Sokół”, postać z Revenge .
  • Harold Finch, główny bohater „Interesującej osoby” .
  • Samanta Grooves „Korzeń”, postać z „Interesującej osoby” .
  • Chuck Bartowski , główny bohater serialu Chuck .
  • Takagi Fujimaru „Sokół”, główny bohater mangi Bloody Monday .
  • Seymour Birkhoff czy Lionel Pellar „Shadow Walker”, jeden z głównych bohaterów serialu Nikita granego przez Aarona Stanforda .
  • Daisy Johnson lub Skye „Quake”, postać z serii Agents of SHIELD .
  • Nomi Marks, jedna z postaci z serii Sense8 .
  • Walter O'Brien , postać z serii Scorpion inspirowana informatykiem o tym samym nazwisku, a także Sylvester Dodd, postać z tej samej serii i pracownik pierwszej.
  • Elliot Alderson, główny bohater serii Mr Robot  ; Torturowany informatyk chwiejący się między pracą nad bezpieczeństwem komputerowym dla fikcyjnej firmy AllSafe a działaniami hakerskimi .
  • Alec Sadler, postać z serii Continuum  ; wynalazca wehikułu czasu .
  • Felix, postać z trylogii Meg Cabot Blonde (Zawsze blondynka, Wieczna blondynka), która pomaga Emersonowi Wattsowi i Christopherowi Maloneyowi zatopić Starks Enterprises.
  • Felicity Smoak , postać z serii Arrow .
  • Barbara Gordon , nosząca tożsamość Batgirl i Oracle, postać z uniwersum DC Comics
  • Penelope Garcia , postać z serii Criminal Minds
  • Postać Chloe O'Brian z serialu 24

Znani hakerzy

Francuskie publikacje z zakresu bezpieczeństwa komputerowego

Zobacz także publikacje dotyczące hakowania oraz kategorię „  Prasa poświęcona bezpieczeństwu informacji  ”.

Zobacz również

Powiązane artykuły

Bibliografia

  • Guy Barrier, Cybercontrôles: Cyfrowy zegarek i nadzór online , Apogée, coll. „Media i nowe technologie”, 2003.
  • (en) Thomas J. Holt, Max Kilger, „  Poznaj swojego wroga: społeczna dynamika hakowania  ”, The Honeynet Project, 2012, przeczytaj online .
  • Dokument dotyczący włamań autorstwa Louisa Simona, Fanny Lépine i in. , "  Czy dojdzie do cyberwojny światowej?"  » , Na info. sztuka .tv ,14 kwietnia 2015(dostęp 26 kwietnia 2016 ) .
  • Rayna Stamboliyska, Ukryta twarz internetu: hakerzy, darknet... , Larousse,2017, 352  s. ( przeczytaj online )

Filmografia

Uwagi i referencje

  1. „  Kim są hakerzy?”  », Le Monde.fr ,2015( Czytaj online , obejrzano 1 st październik 2018 )
  2. Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier , IndyPublish.com,1993, 292  s. ( ISBN  1-4043-0641-2 ) , „Część 2 (d)”, s.  61.
  3. Zobacz RFC1392 — Słownik użytkowników Internetu .
  4. (w) „  Słownik hakera  ” .
  5. Eric S. Raymond , „  Żargon File: Cracker  ”  : „  Coined ca. 1985 przez hakerów w obronie przed dziennikarskim nadużyciem hakera  ” .
  6. Éric Raymond , „Jak zostać hakerem  ? " (Konsultowane na11 września 2008), Przetłumaczone (w) Jak zostać hakerem .
  7. „  notatki politycznych z 2012 roku: wrzesień - grudzień  ” , na stallman.org.
  8. (w) Middleton, Bruce , Historia ataków na bezpieczeństwo cybernetyczne: od 1980 do dzisiaj ,28 lipca 2017( ISBN  978-1-351-65190-5 , 1-351-65190-0 i 978-1-315-15585-2 , OCLC  998795689 , czytaj online ) , rozdz.  4.
  9. (w) Josh Gardner, Reuters i AP , „  W Korei Północnej hakerzy to starannie dobrana, rozpieszczona elita  ” w Mail Online ,5 grudnia 2014(dostęp 30 września 2019 ) .
  10. "  Strajki tureckiej cyber-armii we Francji  " , L'Humanité ,27 grudnia 2011(dostęp 30 marca 2021 ) .
  11. Victor Garcia, „  Jak turecka cyber-armia” Ayyildiz Tim „zhakowała François Fillon i Bruno Jeudy  ” , L'Expansion ,21 stycznia 2020(dostęp 30 marca 2021 ) .
  12. (en-US) „  Zhakowane konta na Twitterze Grety Van Susteren i Erica Bollinga: „I Love Turkey”  ” , na stronie www.yahoo.com (dostęp 31 marca 2021 r . ) .
  13. (w) „  Konto Adnana Samiego na Twitterze zostaje zhakowane  ” , w The Times of India (dostęp 31 marca 2021 r . ) .
  14. „  Coca Cola'ya büyük şok!” - Milliyet.com.tr  ” , na web.archive.org ,5 kwietnia 2015 r.(dostęp 31 marca 2021 r . ) .
  15. (en-US) „  Zhakowane strony rządu greckiego – Greek City Times  ” ,18 stycznia 2020(dostęp 31 marca 2021 r . ) .
  16. „  Top 10 najsłynniejszych hakerów  ” .
  17. " Znani hakerzy > HD Moore "  " Le Journal du Net .
  18. Yves Eudes, „  Pirate aresztowany, wolny od wirusów  ” , na lemonde.fr ,20 maja 2013 r.(dostęp 25 stycznia 2016 r . ) .
  19. „Nowi mistrzowie świata” (wersja z dnia 11 czerwca 2011 roku w sprawie Internet Archive ) , transmitowany program na Arte le10 czerwca 2011.