12/07/2009

Le monde des hackers

Chaos Communications Camp 2007
Sean Gallup /Getty Images
Les pirates du monde entier se retrouvent dans des camps de
pratiquer leur hobby et conseils commerciaux.

Merci aux médias, le mot "hacker" a récupéré une mauvaise réputation. La citation mot vers le haut les pensées des malveillants ordinateur utilisateurs de trouver de nouvelles façons de harceler les gens, de frauder les sociétés, voler des informations et peut-être même détruire l'économie ou commencer une guerre par d'infiltrer les systèmes informatiques militaires. Même si on ne peut nier qu'il ya des pirates là-bas avec de mauvaises intentions, ils ne représentent qu'un faible pourcentage de la communauté des hackers.

Le pirate informatique terme a montré la première place dans le milieu des années 1960. Un hacker est un programmeur - quelqu'un qui découpées dans du code informatique. Les pirates étaient des visionnaires qui pouvaient voir de nouvelles façons d'utiliser les ordinateurs, en créant des programmes que personne d'autre ne pourrait concevoir. Ils ont été les pionniers de l'industrie informatique, bâtiment tout de petites applications pour Systèmes d'exploitation. En ce sens, des gens comme Bill Gates, Steve Jobs et Steve Wozniak ont tous été pirates - ils ont vu le potentiel de ce que les ordinateurs pouvaient faire et ont créé les moyens de réaliser ce potentiel.

Un trait unificateur entre ces pirates était un fort sentiment de curiosité, confinant parfois à l'obsession. Ces pirates se piquaient de non seulement leur capacité à créer de nouveaux programmes, mais aussi d'apprendre comment les autres programmes et systèmes de travail. Quand un programme a eu un bug - Une section de code qui ont empêché le mauvais programme de fonctionner correctement - Des pirates seraient souvent créer et de distribuer de petites sections de code appelé correctifs de fixer le problème. Certains ont réussi à décrocher un emploi que l'effet de levier de leurs compétences, se faire payer pour ce qu'ils avaient heureusement faire gratuitement.

Comme les ordinateurs ont évolué, les ingénieurs informatiques ont commencé au réseau de machines individuelles pour former un système. Bientôt, le terme hacker avait un sens nouveau - une personne qui utilise des ordinateurs pour explorer un réseau à laquelle il ou elle ne fait pas partie. Habituellement les pirates n'ont pas eu d'intention malveillante. Ils voulaient juste savoir comment les réseaux informatiques travaille et vit toute barrière entre eux et que la connaissance comme un défi.
­

- En fait, c'est encore le cas aujourd'hui. Bien qu'il existe beaucoup d'histoires sur les pirates malveillants saboter les systèmes informatiques, infiltrer les réseaux et la propagation virus informatiques, La plupart des hackers sont tout simplement curieux - ils veulent connaître toutes les subtilités du monde de l'informatique. Certains utilisent leurs connaissances pour aider les entreprises et les gouvernements de construire de meilleures mesures de sécurité. D'autres pourraient utiliser leurs compétences de projets plus contraire à l'éthique.

Dans cet article, nous explorerons les pirates utilisent des techniques communes pour infiltrer les systèmes. Nous allons examiner la culture des hackers et les différents types de hackers et aussi apprendre sur les hackers célèbres, dont certains ont des démêlés avec la loi.

The Hacker Toolbox

Hacker Hiérarchie
Psychologue Marc Rogers affirme qu'il existe plusieurs sous-groupes de pirates informatiques -- newbies, cyberpunks, codeurs et cyber-terroristes. Débutants sont les pirates qui ont accès aux outils de piratage, mais ne sont pas vraiment conscients de la façon dont les ordinateurs et les programmes de travail. Cyberpunks sont plus avertis et sont moins susceptibles de se laisser prendre à un débutant alors que le piratage d'un système, mais ils ont tendance à se vanter de leurs exploits. Codeurs écrire les programmes d'autres hackers utilisent pour infiltrer et de naviguer dans l'ordinateur systèmes. Un terroriste Cyber est un hacker professionnel qui infiltre systèmes de profit - il pourrait saboter une société ou une descente dans un bases de données de société pour des informations exclusives [source: Knittel et Soto].

Les hackers principale ressource de s'en remettre, en dehors de leur propre ingéniosité, est ordinateur code. Bien qu'il existe une grande communauté de hackers sur le Internet, Seul un nombre relativement restreint de pirates réellement programmer le code. Beaucoup de hackers rechercher et télécharger le code écrit par d'autres personnes. Il ya des milliers de pirates informatiques différents programmes utiliser pour explorer les ordinateurs et les réseaux. Ces programmes donnent aux pirates un grand pouvoir sur les utilisateurs innocents et des organisations - une fois un hacker qualifié sait comment le système fonctionne, il ne peut concevoir des programmes qui l'exploiter.

Hackers malveillants utilisent des programmes pour:

  • Connectez-vous frappes: Certains programmes permettent aux pirates d'examen chaque frappe un utilisateur d'ordinateur fait. Une fois installé sur une victime ordinateur, les enregistrer des programmes chaque frappe de touche, ce qui donne le pirate tout ce dont il a besoin d'infiltrer un système ou même de dérober de quelqu'un identité.
  • Hack des mots de passe: Il ya plusieurs façons de pirater mot de passe de quelqu'un, par des suppositions éclairées à de simples algorithmes qui génèrent des combinaisons de lettres, chiffres et symboles. Le procès et la méthode d'erreur de piratage de mots de passe est appelé un force d'attaque brutale, Signifiant que le pirate tente de générer toutes les combinaisons possibles pour obtenir l'accès. Une autre façon de pirater les mots de passe est d'utiliser un Attaque par dictionnaire, Un programme qui insère des mots communs dans les champs de mot de passe.
  • Infecter un ordinateur ou système ayant une virus: Les programmes de virus informatiques sont conçus pour se reproduire et provoquer des problèmes allant de plantage d'un ordinateur pour effacer tout le disque dur du système. Un pirate pourrait installer un virus en infiltrant un système, mais il est beaucoup plus courante pour les pirates pour créer des virus simples et les envoyer aux victimes potentielles par e-mail, messages instantanés, les sites Web avec du contenu téléchargeable ou peer-to-peer.
  • Profitez d'un accès de porte dérobée: Similaire au piratage des mots de passe, certains hackers de créer des programmes qui vont chercher des voies non protégées dans des systèmes de réseau et des ordinateurs. Dans les premiers temps de l'Internet, de nombreux systèmes informatiques ont une garantie limitée, ce qui permet à un pirate de trouver un chemin pour entrer dans le système sans avoir un nom d'utilisateur ou mot de passe. Une autre manière un pirate pourrait accéder porte dérobée est d'infecter un ordinateur ou système ayant une Un cheval de Troie.
  • Créer ordinateurs zombies: Un ordinateur zombie, ou un robot, est un ordinateur qu'un pirate peut utiliser pour envoyer du spam ou commettre Distributed Denial of Service (DDoS). Après une victime exécute le code en apparence innocent, ouvre une connexion entre son ordinateur et le système du pirate. Le pirate peut secrètement contrôle de l'ordinateur de la victime, en l'utilisant pour commettre des crimes ou de propagation spam.
  • Espionner e-mail: Code hackers ont créé, qui leur permet d'intercepter et de lire des messages e-mail - soit l'équivalent de l'Internet à l'écoute électronique. Aujourd'hui, la plupart des programmes e-mail utiliser cryptage formules tellement complexe que même si un pirate intercepte le message, il ne sera pas en mesure de le lire.

Hacker Culture

Super Phreak
Avant que les pirates informatiques, les curieux et ingénieux ont trouvé des moyens de manipuler le Téléphone système dans un phénomène appelé phreaking. Grâce phreaking, ces personnes ont trouvé des façons de faire de longue distance des appels gratuits ou parfois joué des tours à d'autres utilisateurs du téléphone.

Individuellement, de nombreux pirates sont antisociales. Leur intérêt intense dans ordinateurs et la programmation peut devenir un obstacle à la communication. De gauche à ses propres appareils, un pirate peut passer des heures à travailler sur un programme d'ordinateur tout en négligeant tout le reste.

Les réseaux informatiques a donné les pirates un moyen d'associer avec d'autres personnes avec leurs mêmes intérêts. Avant le Internet devient facilement accessibles, les pirates informatiques seraient mis en place et visiter Bulletin Board Systems (BBS). Un pirate pourrait héberger un système de babillard électronique sur son ordinateur et laisser les gens se connecter au système pour envoyer des messages, partager des informations, jouer et télécharger des programmes. Comme les pirates trouvé un autre, les échanges d'information ont augmenté de façon spectaculaire.

Certains pirates ont affiché leurs réalisations sur un BBS, en vantant d'infiltrer les systèmes sécurisés. Souvent, ils seraient télécharger un document à partir de bases de données de leurs victimes pour prouver leurs allégations. Par le début des années 1990, les responsables de l'application des lois considérées comme une menace les pirates de sécurité énorme. Il semblait y avoir des centaines de personnes qui pourraient pirater des systèmes les plus sûrs du monde à volonté [Source: Sterling].

Il ya beaucoup de Sites Web dédiés au piratage informatique. Le journal hacker "2600: The Hacker Quarterly" a son propre site, avec une section dédiée à la diffusion en direct des sujets d'intrus. La version imprimée est toujours disponible dans les kiosques. Sites web tels que Hacker.org promouvoir l'apprentissage et des casse-tête et des concours pour les pirates informatiques pour tester leurs compétences.

Une fois capté - soit par application de la loi ou des sociétés - certaines pirates admettre qu'ils auraient pu causer d'énormes problèmes. La plupart des hackers ne veulent pas causer de problèmes, mais plutôt, ils pirater des systèmes juste parce qu'ils voulaient savoir comment fonctionnent les systèmes. Pour un pirate, un système sécurisé est comme Mt. Everest - Il ou elle s'infiltre à relever le défi pure. Dans le États-Unis, Un pirate peut avoir des ennuis pour entrer juste un système. La fraude informatique et l'abus loi interdit tout accès non autorisé aux systèmes informatiques [source: Hacking Lois].

Hackers and Crackers
Plusieurs programmeurs informatiques insister pour que le mot «hacker» ne s'applique qu'aux les amateurs de droit respectueux des lois qui aident à créer des programmes et des applications ou des améliorer la sécurité informatique. Toute personne qui utilise ses compétences malicieusement n'est pas un hacker du tout, mais un pirate.

Craquelins infiltrer les systèmes et les méfaits cause, ou pire encore. Malheureusement, la plupart personnes extérieures à la communauté des hackers utilisent le mot comme un terme négatif parce qu'ils ne comprennent pas la distinction entre les pirates et les craquelins .-

Pas tous les pirates essaient d'explorer interdit de systèmes informatiques. Certains utilisent leurs talents et leurs connaissances pour créer une meilleure Software et les mesures de sécurité. En fait, de nombreux pirates qui, une fois utilisé leurs compétences pour s'introduire dans les systèmes maintenant mettre ces connaissances et l'ingéniosité d'utiliser en créant des mesures de sécurité plus complète. D'une certaine manière, l'Internet est un champ de bataille entre les différents types de hackers - les méchants, ou Black Hats, Qui tentent d'infiltrer les systèmes ou de propagation virus, Et les gentils, ou White Hats, Qui renforcer les systèmes de sécurité et de développer de puissants logiciels de protection antivirus.

Les hackers des deux côtés un soutien écrasant les logiciels libres, Des programmes dont le code source est disponible pour quiconque d'étudier, de copier, distribuer et modifier. Avec le logiciel open source, les pirates peuvent apprendre des expériences des autres hackers et permet de rendre les programmes fonctionnent mieux qu'ils ne le faisaient auparavant. Programmes pourraient aller des applications simples ou complexes Systèmes d'exploitation comme Linux.

Il ya plusieurs événements hacker annuel, dont la plupart promouvoir un comportement responsable. Une convention annuelle dans Las Vegas appelé DEFCON voit des milliers de participants se réuniront aux programmes d'échange, sont en concurrence à des concours, participer à des conférences-débats sur le piratage et le développement informatique et plus généralement de promouvoir la poursuite de satisfaire leur curiosité. Un événement similaire appelé le Chaos Communication Camp combine les modes de vie low-tech - la plupart des participants à rester dans des tentes - et la conversation high-tech et des activités.

Les hackers et la loi

Janet Reno testifies about hackers
Mark Wilson /Getty Images

Préoccupé par le piratage atteint jusqu'aux niveaux les plus élevés du gouvernement. Ici, l'ancien procureur général
Janet Reno témoigne au sujet de piratage informatique.

En général, la plupart des gouvernements ne sont pas trop fou de piratage. La capacité de «hackers» à glisser dans et hors de ordinateurs non détectées, le vol d'informations classifiées lorsque cela les amuse, suffit à donner un fonctionnaire du gouvernement un cauchemar. Secret de renseignements ou renseignement, Est incroyablement important. De nombreux agents du gouvernement ne prendront pas le temps de faire la différence entre un hacker curieux qui veut tester ses connaissances sur un système de sécurité avancée et une Spy.

Lois reflètent cette attitude. Dans le États-Unis, Il existe plusieurs lois interdisant la pratique du piratage. Certains, comme 18 U.S.C. § 1029, se concentrer sur la création, la distribution et l'utilisation des codes et des dispositifs qui donnent aux pirates un accès non autorisé aux systèmes informatiques. La langue de la loi précise en utilisant uniquement ou de créer un tel dispositif avec l'intention de frauder, de sorte qu'un hacker accusé pourrait faire valoir qu'il vient utilisé les dispositifs d'apprendre comment les systèmes de sécurité ont travaillé.

Une autre loi importante est de 18 U.S.C. § 1030, dont une partie a interdit l'accès non autorisé aux ordinateurs du gouvernement. Même si un pirate informatique veut juste pour entrer dans le système, il ou elle pourrait avoir enfreint la loi et sera puni pour accéder à un ordinateur du gouvernement non publiques [Source: U. S. Department of Justice].

Les peines vont de lourdes amendes à des peines d'emprisonnement. Infractions mineures mai gagner un hacker que la probation guère plus de six mois, tandis que d'autres infractions peuvent entraîner une peine maximale de 20 ans en prison. Une formule sur le ministère de la Justice Page Web facteurs dans l'une des causes des dommages financiers hacker, ajouté au nombre de ses victimes pour déterminer une sanction appropriée [Source: U. S. Department of Justice].

Hacking a Living
Hackers qui obéissent à la loi peut bien gagner sa vie. Plusieurs sociétés de location pirates pour tester leurs systèmes de sécurité pour des défauts. Les pirates informatiques peuvent aussi apporter leur fortune en créant des programmes et d'applications utiles, comme Stanford Étudiants de l'université, Larry Page et Sergey Brin. Page et Brin ont travaillé ensemble pour créer un Moteur de recherche ils ont finalement nommé Google. Aujourd'hui, ils sont à égalité en 26e place sur Liste Forbes des milliardaires les plus riches au monde [source: Forbes].­

D'autres pays ont des lois similaires, certains beaucoup plus vague que la législation dans les États-Unis Une récente Allemand loi interdit la possession d'outils "hacker». Les critiques disent que la loi est trop large et que de nombreuses applications légitimes relevant de sa définition vague des outils des hackers. Certains font remarquer qu'en vertu de cette législation, les entreprises enfreindrait la loi si elles ont embauché des pirates à la recherche de failles dans leurs systèmes de sécurité [source: IDG Nouvelles Service].

Les pirates peuvent commettre des crimes dans un pays en étant assis confortablement devant leur ordinateur à l'autre bout du monde. Par conséquent, de poursuivre un hacker est un processus compliqué. Fonctionnaires de police ont d'adresser une pétition aux pays de extrader suspects en vue de tenir un procès, et ce processus peut prendre des années. Un cas célèbre est mise en accusation des Etats-Unis de hacker Gary McKinnon. Depuis 2002, McKinnon a combattu les frais d'extradition vers les Etats-Unis pour piratage informatique dans le Département de la Défense et NASA systèmes informatiques. McKinnon, qui a piraté le Royaume-Uni, Se défendit en prétendant qu'il a simplement souligné des failles dans les systèmes de sécurité important. En avril 2007, son combat contre l'extradition a pris fin lorsque la justice britannique a rejeté l'appel [Source: BBC Nouvelles].

Célèbre Hackers

Steve Jobs
Sean Gallup /Getty Images
Steve Jobs, co-fondateur d'Apple et un passionné de Pioneer

Steve Jobs et Steve Wozniak, fondateurs d'Apple Computers, sont à la fois le piratage. Certains de leurs premiers exploits ressemblent même les activités douteuses de certaines personnes malveillantes. Toutefois, les deux Jobs et Wozniak devenu trop grand pour leur comportement malveillant et a commencé à se concentrer sur la création ordinateur hardware et Software. Leurs efforts ont contribué à ouvrir la voie à l'âge de la l'ordinateur personnel - Avant Apple, les systèmes informatiques sont restés la propriété des grandes sociétés, trop coûteux et encombrant pour les consommateurs moyens.

Linus Torvalds, créateur de Linux, Est un autre pirate honnête célèbre. Son Open Source Système d'exploitation est très populaire auprès des autres hackers. Il a aidé à promouvoir le concept de logiciel open source, indiquant que lorsque vous ouvrez l'information jusqu'à tout le monde, vous pouvez tirer des bienfaits étonnants.

Richard Stallman, également connu comme "RMS," a fondé la GNU Project, Un service gratuit Système d'exploitation. Il promeut le concept de logiciel libre et l'accès aux ordinateurs. Il travaille avec des organisations comme la Free Software Foundation et s'oppose à des politiques comme Gestion des droits numériques.

À l'autre extrémité du spectre se trouvent les "chapeaux noirs du monde du hacking. À l'âge de 16 ans, Jonathan James est devenu le hacker mineurs d'abord d'obtenir envoyé en prison. Il a commis des intrusions informatiques sur certaines victimes à très haut profil, y compris NASA et un serveur Defense Threat Reduction Agency. En ligne, Jonathan a utilisé le surnom (appelé gérer) "C0mrade. Initialement été condamné à la détention à domicile, James a été envoyé à la prison quand il a violé la libération conditionnelle.

Kevin Mitnick
Greg Finley /Getty Images
Pirate informatique Kevin Mitnick, récemment libéré de l'établissement correctionnel fédéral de Lompoc, en Californie.

Kevin Mitnick a gagné en notoriété dans les années 1980 comme un hacker qui aurait pénétré dans la North American Aerospace Defense Command (NORAD), quand il avait 17 ans. Réputation Mitnick semblait grandir avec chaque nouveau récit de ses exploits, pour aboutir finalement à la rumeur selon laquelle Mitnick avait fait le FBI Most Wanted liste. En réalité, Mitnick a été arrêté plusieurs fois pour le piratage de systèmes sécurisés, habituellement pour accéder à des logiciels informatiques puissants.

Kevin Poulsen, ou Dark Dante, spécialisée dans le piratage Téléphone systèmes. Il est célèbre pour le piratage des téléphones d'un Radio station appelée KIIS-FM. Poulsen hack autorisé des appels provenant uniquement de sa maison pour le faire par le biais de la gare, lui permettant de gagner à des concours de diverses stations de radio. Depuis, il a tourné une nouvelle feuille, et maintenant il est célèbre pour être un rédacteur en chef du magazine Wired.

Adrian Lamo piraté dans les systèmes informatiques utilisant des ordinateurs dans les bibliothèques et les cybercafés. Il explorer les systèmes de haut profil pour les failles de sécurité, d'exploiter les failles de pirater le système, puis envoyez un message à l'entreprise correspondante, leur permettant de connaître la faille de sécurité. Malheureusement pour Lamo, ce qu'il faisait sur son propre temps, plutôt que comme consultant rémunéré - ses activités sont illégales. Il a également espionné autour d'un lot, la lecture des informations sensibles et en se donnant accès à des documents confidentiels. Il a été pris après la rupture dans le système informatique appartenant au New York Times.

Il est probable qu'il existe des milliers de pirates en ligne actif aujourd'hui, mais un décompte précis est impossible. Beaucoup de hackers ne savent pas vraiment ce qu'ils font - ils utilisent seulement des outils dangereux, ils ne comprennent pas complètement. D'autres savent ce qu'ils font si bien qu'ils peuvent se glisser dans et hors du système sans que personne ne sache jamais.

0 commentaires:

Enregistrer un commentaire