Haker (bezpieczeństwo komputera)
W bezpieczeństwa komputerowego , a haker , Frenchified hakera lub hakerów , jest ekspertem od komputera , który znajduje sposoby na obejście bezpieczniki oprogramowania i sprzętu . Działa z ciekawości, w poszukiwaniu chwały, z sumienia politycznego, za wynagrodzeniem, z zemsty lub chęci wyrządzenia krzywdy.
Terminologia
Z żargonu komputerowego , w którym oznacza osobę, która szuka zrozumienia wewnętrznego działania technologii, termin haker przyjmuje w bezpieczeństwie komputerowym znaczenie hakera bez konieczności posiadania wymiaru cyberprzestępczego (patrz kategoryzacja poniżej). W celu rozwiania dwuznaczności terminu haker , termin cracker jest czasami używany w odniesieniu do złośliwych hakerów, co odróżnia go od akademickiej kultury hakerów zdefiniowanej przez Erica Raymonda .
Nieformalne kategoryzacja
Współistnieje kilka nieformalnych kategoryzacji, które mają tendencję do klasyfikowania hakerów według ich etyki i umiejętności.
Nieformalna kategoryzacja według etyki
Reifikację odnajdujemy w czarnych lub białych kapeluszach, nawiązując do gatunku zachodniego , gdzie bohater nosi biały kapelusz, a złoczyńcy czarne kapelusze. Ta manichejska wizja intencji dominuje jako identyfikacja wspólnotowa. Inna wizja, bardziej zniuansowana, wyróżnia „ szare kapelusze ” ( szare kapelusze ). Niektóre firmy, takie jak Microsoft, odzyskały swoją reputację do celów korporacyjnych (patrz Blue hat ).
- Biały kapelusz lub biały kapelusz : dobroczynny ekspert w dziedzinie bezpieczeństwa komputerowego.
- Czarny kapelusz lub czarny kapelusz : złośliwy ekspert, przestępcy działający z zamiarem szkodzenia, dzięki czemu zysk lub uzyskania informacji. Najbardziej złośliwymi są awarie o pseudonimie .
- Szary kapelusz lub szary kapelusz : specjalista bez złych intencji, który czasami działa nielegalnie. Pogoń za sławą jest często jego główną motywacją. Ta kategoria obejmuje dużą grupę ludzi mieszczących się między czarnym a białym kapeluszem .
- W haktywistów : działacz polityczny używając hacking , czasami przekraczając prawo zaatakować organizacje lub osoby bronić przyczynę.
Nieformalna kategoryzacja według umiejętności
- Te dzieciaki skryptowe (dosłownie „dzieci, którzy używają skrypty ”) lub lamer : brak realnych umiejętności, używają narzędzi stworzonych przez innych, aby osiągnąć swoje cele.
Skojarzenia sławnych hakerów
Główne grupy hakerów to:
-
Chaos Computer Club , niemiecka grupa założona w 1981 roku, największa europejska grupa hakerów (oddzielna od grupy francuskiej).
-
Cult of the Dead Cow (twórca Back Orifice 2000, oprogramowania do zdalnego sterowania)
-
2600 (grupa hakerów z Nowego Jorku; częstotliwość gwizdka Kapitana Cruncha wynosiła 2600 Hz ); oraz oddział 2600 we Francji .
-
Anonymous to kolektyw hakerów protestujących przeciwko scjentologii i wolności wypowiedzi.
-
Zhakowanie Girliez (grupy samic hakerów ); odpowiedzialny za liczne włamania do stron takich jak NASA , New York Times czy firma Motorola .
-
Bureau 121 , jednostka wojskowa Armii Północnokoreańskiej , w szczególności uznana za winną piractwa przeciwko Sony Pictures Entertainment .
- Cyber-tureckiej armii, nazwa grupujący kilka grup piratów, w tym Ayyildiz-Tim, który objął w posiadanie od Bruno Jeudy i François Fillon na Twitter rozlicza przez kilka godzinstyczeń 2020, te Grety Van Susteren i Erica Bollinga wmarzec 2018, a także kilku indyjskich polityków i celebrytów, zwykle do rozpowszechniania politycznych przesłań. Witryny internetowe Coca-Coli i kilku greckich agencji rządowych również służyły jako wizytówki grupy.
Kultura
Konwencje i wydarzenia
Od końca lat 80. niektóre grupy organizowały regularne „demonstracje”, takie jak:
Obecność artystyczna
Hakerzy w utworach fikcyjnych
-
Lisbeth Salander , postać z trylogii Millennium ; ma niesamowity dar do komputerów .
- David Lightman, główny bohater filmu Gry wojenne ; włamuje się do serwera firmy, aby zagrać w grę strategiczną.
-
Neo , główny bohater serii Matrix .
- Aiden Pearce, BADBOY17 (lub Clarà), DeFaLT i T-bone (lub Raymond Kenney), postacie z gry wideo Watch Dogs oraz Retr0 (Marcus Holloway), Josh, Horatio, Sitara i Wrench, postacie z gry wideo Obejrzyj Psy 2 .
- Edith Lee „Sokół”, postać z Revenge .
- Harold Finch, główny bohater „Interesującej osoby” .
- Samanta Grooves „Korzeń”, postać z „Interesującej osoby” .
-
Chuck Bartowski , główny bohater serialu Chuck .
- Takagi Fujimaru „Sokół”, główny bohater mangi Bloody Monday .
- Seymour Birkhoff czy Lionel Pellar „Shadow Walker”, jeden z głównych bohaterów serialu Nikita granego przez Aarona Stanforda .
- Daisy Johnson lub Skye „Quake”, postać z serii Agents of SHIELD .
- Nomi Marks, jedna z postaci z serii Sense8 .
-
Walter O'Brien , postać z serii Scorpion inspirowana informatykiem o tym samym nazwisku, a także Sylvester Dodd, postać z tej samej serii i pracownik pierwszej.
- Elliot Alderson, główny bohater serii Mr Robot ; Torturowany informatyk chwiejący się między pracą nad bezpieczeństwem komputerowym dla fikcyjnej firmy AllSafe a działaniami hakerskimi .
- Alec Sadler, postać z serii Continuum ; wynalazca wehikułu czasu .
- Felix, postać z trylogii Meg Cabot Blonde (Zawsze blondynka, Wieczna blondynka), która pomaga Emersonowi Wattsowi i Christopherowi Maloneyowi zatopić Starks Enterprises.
-
Felicity Smoak , postać z serii Arrow .
-
Barbara Gordon , nosząca tożsamość Batgirl i Oracle, postać z uniwersum DC Comics
-
Penelope Garcia , postać z serii Criminal Minds
-
Postać Chloe O'Brian z serialu 24
Znani hakerzy
-
Karl Koch : znany z włamywania się do poufnych danych armii amerykańskiej z siedzibą w Niemczech Zachodnich w latach 80., które sprzedał KGB .
-
Bill Landreth : autor bestsellerowej książki The Computer Hacker: A Guide to Computer Security w 1985 roku.
-
Michael Calce : Kanadyjczyk, który zyskał rozgłos po przeprowadzeniu w lutym 2000 roku serii ataków typu „odmowa usługi ” na kilka witryn komercyjnych gigantów, takich jak eBay , Amazon , Yahoo! , Dell lub CNN .
-
Kevin Mitnick : Zinfiltrował niektóre z największych bezpiecznych stron internetowych .
-
Islam Brahimi : Wiadomo, że nielegalnie uzyskał dostęp do kilku komputerów podłączonych do Internetu , tworząc jedną z największych sieci botnetowych z 500 000 zainfekowanych komputerów.
-
HD Moore : twórca Metasploita .
-
Jon Ellch : lepiej znany pod pseudonimem Johnny Cash, o którym szczególnie mówiono w 2006 roku, demonstrując wraz ze swoim pomocnikiem Davidem Maynorem istnienie luk w sterownikach Wi-Fi , w tym w Apple .
-
Joanna Rutkowska : stała się znaną społecznością w 2006 roku dzięki Blue Pill, operatorowi technologii wirtualizacji rootkitów Pacifica dla AMD, aby przejąć kontrolę nad systemem Windows Vista .
-
Gary McKinnon : oskarżony o włamanie do 97 komputerów należących do armii amerykańskiej i NASA .
-
Kevin Poulsen : Znany pod pseudonimem Dark Dante, był pierwszym hakerem oskarżonym o szpiegostwo w Stanach Zjednoczonych .
-
Jon Lech Johansen : deszyfrowanie zawartości zaszyfrowanej płyty DVD .
-
George Hotz : lepiej znany pod pseudonimem GeoHot, zakochał się w iPhone (2007) i PlayStation 3 (2010).
-
Harald Welte : za prace inżynierskie nad protokołem GSM i sprzętem .
-
Karsten Nohl : za pracę nad inżynierią wsteczną nad szyfrowaniem protokołów GSM i Mifare .
-
Hamza Bendelladj : algierski haker alias BX1, aresztowany w 2013 roku , podejrzany o defraudację dziesięciu do dwudziestu milionów dolarów z ponad dwustu amerykańskich i europejskich instytucji finansowych.
Francuskie publikacje z zakresu bezpieczeństwa komputerowego
Zobacz także publikacje dotyczące hakowania oraz kategorię „ Prasa poświęcona bezpieczeństwu informacji ”.
Zobacz również
Powiązane artykuły
Bibliografia
- Guy Barrier, Cybercontrôles: Cyfrowy zegarek i nadzór online , Apogée, coll. „Media i nowe technologie”, 2003.
-
(en) Thomas J. Holt, Max Kilger, „ Poznaj swojego wroga: społeczna dynamika hakowania ”, The Honeynet Project, 2012, przeczytaj online .
- Dokument dotyczący włamań autorstwa Louisa Simona, Fanny Lépine i in. , " Czy dojdzie do cyberwojny światowej?" » , Na info. sztuka .tv ,14 kwietnia 2015(dostęp 26 kwietnia 2016 ) .
- Rayna Stamboliyska, Ukryta twarz internetu: hakerzy, darknet... , Larousse,2017, 352 s. ( przeczytaj online )
Filmografia
Uwagi i referencje
-
„ Kim są hakerzy?” », Le Monde.fr ,2015( Czytaj online , obejrzano 1 st październik 2018 )
-
Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier , IndyPublish.com,1993, 292 s. ( ISBN 1-4043-0641-2 ) , „Część 2 (d)”, s. 61.
-
Zobacz RFC1392 — Słownik użytkowników Internetu .
-
(w) „ Słownik hakera ” .
-
Eric S. Raymond , „ Żargon File: Cracker ” : „ Coined ca. 1985 przez hakerów w obronie przed dziennikarskim nadużyciem hakera ” .
-
Éric Raymond , „Jak zostać hakerem ? " (Konsultowane na11 września 2008), Przetłumaczone (w) Jak zostać hakerem .
-
„ notatki politycznych z 2012 roku: wrzesień - grudzień ” , na stallman.org.
-
(w) Middleton, Bruce , Historia ataków na bezpieczeństwo cybernetyczne: od 1980 do dzisiaj ,28 lipca 2017( ISBN 978-1-351-65190-5 , 1-351-65190-0 i 978-1-315-15585-2 , OCLC 998795689 , czytaj online ) , rozdz. 4.
-
(w) Josh Gardner, Reuters i AP , „ W Korei Północnej hakerzy to starannie dobrana, rozpieszczona elita ” w Mail Online ,5 grudnia 2014(dostęp 30 września 2019 ) .
-
" Strajki tureckiej cyber-armii we Francji " , L'Humanité ,27 grudnia 2011(dostęp 30 marca 2021 ) .
-
Victor Garcia, „ Jak turecka cyber-armia” Ayyildiz Tim „zhakowała François Fillon i Bruno Jeudy ” , L'Expansion ,21 stycznia 2020(dostęp 30 marca 2021 ) .
-
(en-US) „ Zhakowane konta na Twitterze Grety Van Susteren i Erica Bollinga: „I Love Turkey” ” , na stronie www.yahoo.com (dostęp 31 marca 2021 r . ) .
-
(w) „ Konto Adnana Samiego na Twitterze zostaje zhakowane ” , w The Times of India (dostęp 31 marca 2021 r . ) .
-
„ Coca Cola'ya büyük şok!” - Milliyet.com.tr ” , na web.archive.org ,5 kwietnia 2015 r.(dostęp 31 marca 2021 r . ) .
-
(en-US) „ Zhakowane strony rządu greckiego – Greek City Times ” ,18 stycznia 2020(dostęp 31 marca 2021 r . ) .
-
„ Top 10 najsłynniejszych hakerów ” .
-
" " Znani hakerzy > HD Moore " " Le Journal du Net .
-
Yves Eudes, „ Pirate aresztowany, wolny od wirusów ” , na lemonde.fr ,20 maja 2013 r.(dostęp 25 stycznia 2016 r . ) .
-
„Nowi mistrzowie świata” (wersja z dnia 11 czerwca 2011 roku w sprawie Internet Archive ) , transmitowany program na Arte le10 czerwca 2011.