Hakkerointi aluksi hakata ja kokeiluja , joiden motiivit ovat intohimo, play, hauskaa ja vaihdon. Se muistuttaa osittain hakkerointia . Tässä tapauksessa se on käytännössä useita "hillitty" vaihtamalla tietoja laittomista tai luottamuksellisia. Tämä hakkereiden perustama käytäntö ilmestyi ensimmäisten kotitietokoneiden kanssa . Hakkerointi on siis yleensä, joukko tekniikoita hyväksi mahdollisuuksia, heikkouksia ja heikkoudet elementin tai ryhmän materiaalin ja inhimilliset tekijät.
Hakkeroinnin historia juontaa juurensa koodin rikkomisista tai kekseistä . Economist vetää rinnakkaisuuden näiden kahden ilmiön välille ottamalla tapauksen, jossa Joseph ja François Blanc piratoivat Chappe-lennätintä . He käyttivät vuonna 1834 "porsaanreikää" mainitussa lennätinlaitteessa käyttämässään koodissa saadakseen omaisuuden jakamalla tietoja osakekursseihin .
Noin 1960, MIT otti käyttöön termit hakkerointi ja hakkeri . He viittaavat hakkerointiin ja kokeiluihin huvin vuoksi. Vuonna 1969 John Draper onnistui soittamaan kaukopuheluita ilmaiseksi vihellyksellä, jolla oli sama ääni kuin amerikkalaisella puhelinverkolla, kun vihelteli luuriin. Luoja on nimennyt tämän tekniikan, joka on hätkähdyttävä ja inspiroi uutta hakkereita . Nämä pyrkivät muuttamaan ja kehittämään ensimmäisen tietokoneen.
Vasta vuonna 1980 tiedotusvälineet alkoivat julkaista hakkerointia koskevia artikkeleita. He julkaisevat Kevin Poulsenissa , joka onnistuu murtautumaan armeijalle, yliopistoille ja yrityksille varattuun verkostoon. Vuonna 1983 julkaistiin elokuva Wargames , jonka tarina keskittyy hakkereihin, jotka onnistuvat pääsemään Yhdysvaltain armeijan tietokonejärjestelmään. Ensimmäinen tietokonevirus esiintyy myös näinä vuosina. Tämän seurauksena hakkereita pidetään vaarallisina ja vastuuttomina ihmisinä.
Monet keksejä aloittavat liiketoimintansa yrittämällä rikkoa kopionestorajoituksia tai kaappaamalla tietokonepelien säännöt. Mutta kun media paljasti 1990-luvun alussa, että Chaos Computer Club France oli väärä hakkereiden ryhmä, joka työskenteli yhteistyössä santarmien kanssa , ranskalainen hakkeriyhteisö kääntyi sen sijaan vapaiden ohjelmistojen puoleen ja monet itsenäiset yhteisöt ovat nähneet päivän.
Internetin synty 1990-luvulla liittyi ensimmäisiin tietoverkkorikostapauksiin . Verkkotunnuksen seuraajat jakautuvat aluksi. Musta hattu rikolliseen toimintaan, kun taas valkoinen hattu näköinen tietokone haavoittuvuuksia julkistamaan ne ja siten korjata.
2000-luvulla hakkerit halusivat jälleen työntää tekniikkaa ja "murtaa valmistajien asettamat esteet" . Esimerkiksi Jon Johansen onnistuu ohittamaan DVD-levyjen suojauksen ja kopioimaan sisällön. Toinen 2000-luvulla ilmestynyt trendi on hakkeroinnin käyttö kampanjointiin, kuten ryhmät Anonymous , Rtmark (en) tai Chaos Computer Club .
Vuonna 2017 nämä hakkerit jatkavat resurssiensa saatavuutta, usein wikin tai arkiston muodossa . Tietokonehyökkäykset Kevin Mitnickin , Kevin Poulsenin tai Jon Lech Johansenin ("DVD Jon") aikaan olivat harvat verrattuna 2000-luvulla käynnistettyihin hyökkäyksiin . Vuonna 2017 uhka on vähemmän virulenttinen, mutta paljon massiivisempi, etenkin kasvavan " script kiddies " - tai neophyte- hakkereiden lisääntyminen .
Takana termi "hakkeri" "vaanivat erityinen käyttäjille, jotka haluavat kaivaa sisuksiin tietokoneella eikä vain käyttää sitä . " Hakkerin tärkeimmät motivaatiot ovat "intohimo, leikki, ilo, vaihto ja jakaminen" .
Yleisesti ottaen nykyaikainen media näyttää linkittävän hakkereita hakkereihin , vaikka "hakkerin" käännös ei vastaa "noken" määritelmiä tai "hakkeri", joka löytyy laitoksista, jotka viittaavat ranskaksi .
Hakkerointi esiintyy usein rinnakkain tietoturvan kanssa , mutta nämä kaksi aluetta ovat erillisiä. Tämä ei estä hakkereita olemasta myös tietotekniikan asiantuntijoita. Huomattava ero näiden kahden käytännön välillä on, että hakkeri auttaa tukemaan nämä porsaanreiät samalla kun hakkeri pyrkii hyödyntämään niitä.
Hakkerointi asettaa hakkerit "yhteiskuntiemme kehityksen ytimeen" , toisin sanoen tiedon ja tiedon jakamisen ytimeen. Tämä paikka yritysten kehityksen keskipisteessä johtuu pääasiassa hakkereiden uteliaisuudesta. Jotkut hakkeriyhteisöt edistävät jakamista ja vaihtamista ongelmanratkaisuun, ilmaiset ohjelmistot ovat erinomainen esimerkki tästä.
Mukaan Pekka Himanen , toiminta hakkerointi on ratkaista tai auttaa ratkaisemaan ongelmia, monilla alueilla. Hakkeroinnilla on useita ideologisia näkökohtia, jotka ovat MIT: ssä luodun etiikan laajennus:
Nämä näkökohdat eivät kuitenkaan koske kaikkia hakkereita. Motivaatiot vaihtelevat hakkeriyhteisöjen välillä, samoin kuin heidän ideologiansa.
Hakkerointi yhdistää monia tekniikoita, joita käytetään vaihtelevalla menestyksellä, joista osa on:
Hacktivismi on hakkerointi tietokonejärjestelmään viestin, mielipiteen lähettämiseksi. Tehtävä voi olla puolustaa sananvapautta ja toimia liiketoiminnan ja hallituksen tarkastuksena.
Yksi ensimmäisistä ryhmistä on Berliinissä 1980-luvulla perustettu CCC ( Chaos Computer Club ), jonka päätavoitteena on puolustaa tiedonvapautta ja osoittaa, että hakkerointia voidaan käyttää puolustamaan ideologisia etuja. Vuonna 1984 CCC onnistui tunkeutumaan saksalaisen pankin verkkoon ryöstämällä 134 000 Saksan markkaa (68 500 euroa), jonka se palauttaisi seuraavana päivänä.
Toinen ryhmä perustettiin 1990-luvulla nimellä Rtmark (en) ja jonka tavoitteena oli "torjua kaupallisten yritysten väärinkäytöksiä lain ja demokratian suhteen" .
Anonymous yhdistää monia kyberaktivisteja ja väittää toimivan kaikkia sananvapautta vastustavia vastaan.
Vuonna 2011 Anonymous-hakkerit esiteltiin HBGary Federal (in) -palvelin Internet -tietoturvayhtiössä. Näin he pääsevät käsiksi kahden yritysjohtajan salasanoihin. Molemmilla ihmisillä oli yksinkertaiset salasanat, jotka koostuivat kahdesta numerosta ja kuudesta pienestä kirjaimesta. Hakkerilla oli siis pääsy näiden salasanojen ansiosta yrityksen tutkimusasiakirjoihin ja heidän sähköposteihinsa.
Myös vuonna 2011 Sonyn PlayStation Network (PSN) hakkeroitiin . Yritys myönsi myöhemmin, että luottokorttinumerot varastettiin. Raporttien mukaan 2,2 miljoonaa luottokortin numeroa on listattu myytäväksi hakkerointisivustolla.
On olemassa monia markkinoita joko henkilökohtaisen tietokoneesi tai yrityksesi suojaamiseksi ( virustorjunta , palomuuri , VPN jne.) Tai päinvastoin hyökkäysten tekemiselle (verkkovakoilu, tietovarkaus, palvelujen kieltäminen jne.). Kyberturvallisuuteen liittyvät markkinat ilmestyivät ennen 2000-lukua, ja yritykset, kuten IBM , Microsoft , Cisco ja monet muut, tarjoavat palveluitaan ulkopuolisille yrityksille. NSA tukee useita tietoturva startup , mukaan lukien Trusted tietojärjestelmä, perustettiin vuonna 1983, joka toimii pääasiassa neljällä turvallisuus: palomuurit, antiviruses, VPN-verkkoja, ja hakkeri tunkeutumisen havainnointi-ohjelmisto. Vuonna 1998 Microsoft osti sisäisen hakkereiden ryhmän.
Alkaen 6. kesäkuuta 2013, Edward Snowden julkaisee julkisia asiakirjoja, joissa paljastetaan lukuisia NSA: n suorittamia verkkovakoilumenetelmiä. Vuonna 2013 Mandiant (yhtiö FireEye ) julkaisee raportin, jossa se väittää omaavansa todisteita yhdistää 61398 yksikkö on Peoples Army of Kiinan ja cyber vakoilusta kampanjan yleistä. Tämä raportti ajaa vakuutusmarkkinoita tehokkaasti hakkerointiin. Vuonna 2015 The Wall Street Journal löysi vähintään 29 maata, joissa oli sotilasyksikkö, joka oli omistettu verkkorikollisuudelle . Vuonna 2016 Yhdysvallat käytti 14 miljardia dollaria tietoturvaan. 7. maaliskuuta 2017, WikiLeaks paljastaa 8761 asiakirjaa, jotka syyttävät CIA : ta maailmanlaajuisesta Internet-vakoilusta .
Kuten Tom McCourt ja Patrick Burkart kertovat meille julkaisussa, tietokoneiden haavoittuvuuksia havaitaan jatkuvasti, henkilökohtaiset tiedot ovat siten erittäin alttiita. Ensimmäiset markkinat koostuvat näiden vikojen havaitsemisesta ja korjaamisesta ennen ohjelmistojen tai päivitysten julkaisemista. Koska kaikkia porsaanreikiä ei löydy, on luotu vakuutuksia hakkeroinnista ja henkilöllisyysvarkauksista johtuvista menetyksistä . Yritysten on investoitava kahdesti, ensin yrittäen välttää nämä puutteet, mutta myös palauttaa asiakkaiden tai sijoittajien luottamus tietokonerikkomusten jälkeen. Investoinnit, jotka Sonyn oli tehtävä PlayStation Networkin hakkeroinnin jälkeen yrittääkseen kompensoida osakemarkkinoiden pudotusta tämän virheen takia, ovat hyvä esimerkki tästä viimeisestä kohdasta.
Italialainen Hacking Team -yritys myy ohjelmia, joita käytetään vakoiluun. Vuonna 2015 tämä ohjelmisto voi kohdistaa yhdestä useaan sataan tuhanteen ihmiseen, ja se maksaa 50000 - 2 miljoonaa Yhdysvaltain dollaria vuodessa riippuen hyökättävien kohteiden määrästä.
Tämän tyyppisten ohjelmistojen ongelmana on, että niillä voi olla kaksikäyttö. Niiden tarkoituksena on pohjimmiltaan uhkien metsästäminen, mutta niitä voidaan käyttää kotimaan toiminnan seurantaan. Vaikka tämäntyyppisten ohjelmistojen käyttäjät (tietyissä maissa turvallisuusvirastot) kannattavat käyttöä terrorismia tai rikollisuutta vastaan, käy ilmi, että käytöt ovat pääasiassa kodin valvontaa tai valvontaa poliittisiin tarkoituksiin. WikiLeaks-arkisto paljastaa myös, että riippumattomat yritykset myyvät nollapäivän haavoittuvuuksia , haittaohjelmia tai vakoiluohjelmia .
Hakkerit voivat seurata 4 tyyppistä ammatillistamista: palkattu toiminta, itsenäinen toiminta, huijari, kaksi rinnakkaista toimintaa ja siten kaksinkertainen identiteetti.
TyöllistettyHakkerit voidaan rekrytoida tietoturvatehtäviin, mukaan lukien ohjelmistokehitys. Ne voivat myös pyytää mukaan tietoturva konsulttiyritysten tai jopa konsultti . Esimerkiksi Secure Point -yritys palkkasi Sven Jaschanin , jonka poliisi pidätti neljä kuukautta aiemmin tietokonevirusten leviämisestä.
Itsenäinen toimintaJotkut hakkerit kieltäytyvät palkansaamisesta sillä perusteella, että haluavat pysyä vapaina. Itsenäinen ammatinharjoittaminen alkaa usein halusta myötävaikuttaa tietoturvaan tarjoamalla ilmaisia käyttöoikeuksia. Sitten kirjoittaja on tyytymätön siihen, että hänen teoksiaan käytetään harkitsematta. Näin hän alkaa luoda oman yrityksen. Itsenäisyys on ihanteellinen muoto joillekin hakkereille.
Huijari toimintaaBotnettien , hakkereiden tartuttamien ja etäohjaamien tietokoneverkkojen luominen on roisto . Tämän tyyppinen hakkerointi perustuu käyttäjien naiivisuuteen ja huolimattomuuteen. Sitten hakkeri tarjoaa palveluitaan roskapostittajille (ei-toivotulle sähköpostille), erityisesti jotta hyökkäys levisi nopeasti. Botnet-verkkoja voidaan myös vuokrata palvelunestohyökkäysten käynnistämiseksi tai tietojen varastamiseksi.
KaksoisidentiteettiHakkerin kaksoisidentiteetti on se, että hänellä on sekä ammattitoimintaa että vilpitöntä toimintaa.
Verkkohyökkäyksiä on vaikea luokitella. Se voi olla varkaus, vakoilu, terrorismi, ilkivalta tai mielenosoitus, mutta näiden eri hyökkäysten välisiä rajoja ei ole aina määritelty tarkasti, eivätkä myöskään hakkereiden motiivit . Musta ja valkoinen hatut on käytettävä samoja työkaluja, joten eriyttäminen vaikeaksi. Lisäksi nämä hyökkäykset voi suorittaa yksittäinen henkilö tai koko organisaatio, mikä vaikeuttaa entisestään tietoverkkorikosten arviointia .
Hakkerien tuottamien hyökkäysten nimettömyys aiheuttaa myös ongelman sovellettavan lain suhteen. Nicolas Auray selittää tämän nimettömyyden seuraavasti: "Tarjoamalla jäljet" nimettöminä "perusteella [ hakkerit ] kieltäytyisivät tulemasta poliittis-oikeuslaitosten eteen haastamalla tuomionsa laillisuuden. He työntävät takaisin sitä, mitä kansalaismielen tottelemattomat vielä hyväksyvät: tunnustavat rangaistuksen laillisuuden ja antavat itsensä rangaista .
: tämän artikkelin lähteenä käytetty asiakirja.