Hackelés

A hackelés kezdetben hackelés és kísérletezés , amelynek motívumai a szenvedély, a játék, a szórakozás, a cserék és a megosztás. Részben hasonlít a hackeléshez . Ebben az esetben az illegális vagy bizalmas információ "diszkrét" cseréje . Ez a hackerek által kialakított gyakorlat az első otthoni számítógépekkel együtt jelent meg . A hackelés tehát általában olyan technikák összessége, amelyek kihasználják az anyagi és emberi elemek egy elemének vagy csoportjának lehetőségeit, gyengeségeit és sérülékenységeit.

Történelmi

A hackelés története a kódbontókban vagy a crackerekben gyökerezik . Az Economist párhuzamot von a két jelenség között azáltal, hogy Joseph és François Blanc kalózkodott a Chappe távíróval , akik 1834-ben az említett távíró grafikájában használt "kiskaput" használták , hogy vagyont szerezzenek azáltal, hogy információt terjesztenek tőzsdei jegyzésekhez .

1960 körül az MIT vezette be a hacker és a hacker kifejezéseket . Hackelésre és kísérletezésre hivatkoznak szórakozásból. 1969-ben John Drapernek az amerikai telefonhálózattal megegyező hangjelzéssel sikerült ingyenes távolsági hívásokat kezdeményeznie, amikor a készülékbe fütyült. Ez a technika neve, amelyet az alkotótól, phreaking és inspirálja az új hullám számítógép hackerek . Ezek egy első számítógép módosítására és fejlesztésére törekszenek.

A média csak 1980-ban kezdett cikkeket publikálni a hackelésről. Kevin Poulsen-en publikálnak , aki képes betörni a hadsereg, az egyetemek és a vállalkozások számára fenntartott hálózatba. 1983- ban jelent meg a Wargames című film , amelynek története egy hackerre összpontosul, akinek sikerül hozzáférnie az amerikai hadsereg számítógépes rendszeréhez. Az első számítógépes vírus ezekben az években is megjelenik. Ennek eredményeként a hackereket veszélyes és felelőtlen embereknek tekintik.

Sok kekszet úgy kezdi meg vállalkozását, hogy megpróbálja megtörni a másolásellenes korlátozásokat, vagy a számítógépes játékok szabályainak eltérítésével. De amikor a média az 1990-es évek elején feltárta, hogy a Chaos Computer Club France hamis hackerek egy hamis csoportja, amely a csendőrséggel együttműködve működött , a francia hacker közösség ehelyett az ingyenes szoftverekhez és sok független közösséghez fordult .

Az 1990-es években az internet megszületésével együtt jártak az első számítógépes bűnözés esetei . A domain követői kezdetben megosztottak. A fekete kalap bűnözői tevékenységre, míg a fehér kalap a számítógépes sebezhetőségre törekszik , hogy nyilvánosságra hozza őket, és ezáltal kijavítsa őket.

A 2000-es években a hackerek ismét a technológiát akarták szorgalmazni és "lebontani a gyártók által támasztott akadályokat" . Például Jon Johansennek sikerül megkerülnie a DVD-k védelmét és lemásolja a tartalmat. Egy másik tendencia, amely a 2000-es években jelent meg, a hackelés használata a kampányokhoz, például az Anonymous , az Rtmark  (en) vagy a Chaos Computer Club csoportok .

2017-ben ezek a hackerek továbbra is elérhetővé teszik erőforrásaikat, gyakran wiki vagy adattár formájában . Számítógépes támadások Kevin Mitnick , Kevin Poulsen vagy Jon Lech Johansen ("DVD Jon") idején kevés volt a 2000-es években indítottakhoz képest. 2017-ben a fenyegetés kevésbé virulens, de sokkal nagyobb, különösen az egyre növekvő a "  script kiddies  " vagy a neophyte hackerek száma .

Hackerek

Mögött a „hacker” „leselkednek speciális felhasználók, akik inkább ásni a belek egy számítógép helyett csak használja azt . A hacker fő motivációi: "szenvedély, játék, öröm, csere és megosztás" .

Kalóz vagy hacker

Általánosságban elmondható, hogy a modern média úgy tűnik, hogy a hackereket összekapcsolja a hackerekkel , bár a "hacker" fordítása nem egyezik a "nosy" definícióival vagy "hacker", amelyek megtalálhatók olyan intézményekben, amelyek francia nyelven hivatkoznak .

A hackelés gyakran együtt jár a számítógépes biztonsággal , de ez a két terület elkülönül. Ez nem akadályozza meg, hogy a hackerek számítógépes szakemberek is legyenek. A két gyakorlat közötti figyelemre méltó különbség az, hogy a hacker segít betömni ezeket a kiskapukat, míg a hacker megpróbálja kihasználni őket.

Modern hackelés

A hackelés a hackereket "társadalmunk fejlődésének középpontjába" helyezi , vagyis az információ és az információmegosztás középpontjába. Ez a hely a vállalatok fejlődésének középpontjában elsősorban a hackerek kíváncsiságának köszönhető. Néhány hacker közösség elősegíti a megosztást és a cserét a problémamegoldás érdekében, az ingyenes szoftver kiválóan szemlélteti ezt.

Etika

Szerint Pekka Himanen , a funkció a hackelés, hogy megoldja, vagy segít megoldani a problémákat, sok területen. A hackelésnek számos ideológiai aspektusa van, amelyek kiterjesztik az MIT-ben kialakított etikát:

Ezek a szempontok azonban nem minden hackerre vonatkoznak. A hackerközösségek motivációi, ideológiájuk is, eltérőek.

Jelenlegi technika

A hackelés számos, változó sikerrel alkalmazott technikát egyesít, amelyek közül néhány:

Hacktivizmus

A hacktivizmus a számítógépes rendszer feltörése, üzenet, vélemény elküldése érdekében. A küldetés lehet a véleménynyilvánítás szabadságának védelme , valamint az üzleti és kormányzati ellenőrzés ellenőrzése.

Néhány hacktivista csoport

Az egyik első csoport az 1980-as években Berlinben létrehozott CCC ( Chaos Computer Club ), amelynek fő célja az információszabadság védelme és annak bemutatása, hogy a hackelés felhasználható ideológiai érdekek védelmére. 1984-ben a CCC-nek sikerült behatolnia egy német bank hálózatába, 134 000 DM-t (68 500 EUR) rabolva, amelyet másnap visszafizet.

Az 1990-es években egy másik csoport Rtmark  (en) néven jelent meg , amelynek célja "a kereskedelmi társaságok törvényekkel és demokráciával való visszaélése elleni küzdelem" volt .

Az Anonymous számos kibernetikai aktivistát tömörít és azt állítja, hogy mindazokkal szemben fellép, akik ellenzik a véleménynyilvánítás szabadságát.

Példák akciókra

2011-ben az Anonymous hackerek bemutatkoznak a HBGary Federal  (in) szerver interneten , egy számítógépes biztonsági cégnél. Így két cégvezető jelszavához férnek hozzá. Mindkét embernek egyszerű jelszava volt, amely két számból és hat kisbetűből állt. A hackerek ezért e jelszavaknak köszönhetően hozzáférhettek a vállalat kutatási dokumentumaihoz és e-mailjeikhez.

2011- ben is feltörték a Sony PlayStation Network- jét (PSN) . A társaság ezt követően tudomásul vette, hogy hitelkártyaszámokat loptak el. A jelentésekből kiderül, hogy 2,2 millió hitelkártyaszámot adtak el eladásra egy hackelő oldalon.

Piacok

Számos piac létezik, akár személyes számítógépének, akár vállalkozásának védelme érdekében ( víruskereső , tűzfal , VPN stb.), Vagy éppen ellenkezőleg, támadások végrehajtására (számítógépes kémkedés, információlopás, szolgáltatások megtagadása stb.). A kiberbiztonsággal kapcsolatos piacok a 2000-es évek előtt jelentek meg, olyan vállalatok, mint az IBM , a Microsoft , a Cisco és még sokan mások kínálták szolgáltatásaikat külső cégeknek. Az NSA számos informatikai biztonsági startupot támogat , köztük az 1983-ban létrehozott Trusted Information System-et, amely elsősorban a biztonság négy területén működik: tűzfalak, antivírusok, VPN-ek és hackerek behatolás-észlelő szoftverei. 1998-ban a Microsoft megszerezte a hackerek belső csoportját.

A kormányok használják

Tól 2013. június 6, Edward Snowden nyilvános dokumentumokat tesz közzé, amelyek feltárják az NSA által végzett számos kémkedési módszert. 2013-ban Mandiant (a cég FireEye ) közzétesz egy jelentést, amelyben azt állítja, hogy bizonyítékot, amely összeköti a 61398 egység a Néphadsereg Kína és számítógépes kémkedés kampány összességében. Ez a jelentés hatékonyan elősegíti a biztosítási piac feltörését. 2015-ben a The Wall Street Journal legalább 29 országot talált a kiberháborúnak szentelt katonai egységgel . 2016-ban az Egyesült Államok 14 milliárd dollárt költött számítógépes biztonságra. A2017. március 7, 8761, a CIA-t globális kémkedéssel vádoló dokumentumot tárta fel a WikiLeaks .

Védekező használat

Ahogy Tom McCourt és Patrick Burkart egy kiadványunkban elmondják, a számítógépes sebezhetőségeket folyamatosan fedezik fel, így a személyes adatok nagyon ki vannak téve. Az első piac ezen hibák felderítésében és kijavításában áll, mielőtt a szoftvereket vagy a frissítéseket közzétennék. Mivel nem minden kiskapu található, biztosítások jöttek létre a hackelés és a személyazonosság-lopás miatti veszteségek ellen . A vállalatokat kétszer is befektetésre késztetik, először azért, hogy megpróbálják elkerülni ezeket a hibákat, de a számítógépes megsértés után visszaszerezzék az ügyfelek vagy befektetők bizalmát is. Azok a befektetések, amelyeket a Sonynak a PlayStation Network feltörése nyomán kellett végrehajtania, hogy megpróbálja ellensúlyozni a tőzsdén e hiba miatti esést, jól szemlélteti ezt az utolsó pontot.

Sértő felhasználás

Az olasz Hacking Team cég értékesíti a kémkedéshez használt szoftvereket. 2015-ben ez a szoftver egy-több százezer embert tud megcélozni, és évente 50 000 és 2 millió dollárba kerül, a megtámadandó célok számától függően.

Az ilyen típusú szoftverekkel az a probléma, hogy kettős felhasználásúak lehetnek. Alapvetően a fenyegetések levadászására szolgálnak, de felhasználhatók a hazai tevékenységek nyomon követésére. Míg az ilyen szoftverek felhasználói (egyes országokban biztonsági ügynökségek) támogatják a terrorizmus vagy a bűnözés elleni felhasználást, kiderült, hogy a felhasználás elsősorban otthoni vagy politikai célú megfigyelés. A WikiLeaks archívumából az is kiderül, hogy független cégek nulla napos sebezhetőségeket , rosszindulatú programokat vagy kémprogramokat árulnak .

A hackerek professzionalizálása

Négyféle professzionalizáció létezik, amelyet egy hacker követhet: béres tevékenység, önálló tevékenység, szélhámos tevékenység, két párhuzamos tevékenység és ezért kettős identitás.

Munkavállaló

Hackerek toborozhatók informatikai biztonsági feladatokra, beleértve a szoftverfejlesztést is. Ők is felszólította IT biztonsági tanácsadó cégek , vagy akár egy tanácsadó . Például a Secure Point cég felbérelte Sven Jaschant , akit négy hónappal korábban tartóztattak le a rendőrök számítógépes vírusok terjesztése miatt.

Önálló tevékenység

Néhány hacker megtagadja alkalmazását azzal az indokkal, hogy szabadon akar maradni. A szabadúszó tevékenység gyakran azzal a vágyzal kezdődik, hogy ingyenes licencek elérhetőségével hozzájáruljon az informatikai biztonsághoz. Ezután a szerző elégedetlenné válik, hogy művét megfontolás nélkül használják. Így kezdi el létrehozni a saját vállalkozását. A függetlenség néhány hacker számára ideális forma.

Csaló tevékenység

A botnetek , a hacker által távolról megfertőzött és ellenőrzött számítógépes hálózatok létrehozása szélhámos tevékenység . Ez a típusú hackelés a felhasználók naivitásán és hanyagságán alapul. Ezután a hacker szolgáltatásait spamküldő cégeknek ajánlja fel (nem kívánt e-mailek), különösen azért, hogy a támadást gyorsan terjesszék. Botnetek is bérelhetők szolgáltatásmegtagadási támadások elindítására vagy információk ellopására.

Kettős identitás

A hacker kettős identitása az a tény, hogy egyszerre rendelkezik szakmai és szélhámos tevékenységgel.

Jogszabályok

A számítógépes támadásokat nehéz besorolni. Lehet lopás, kémkedés, terrorizmus, rongálás vagy tiltakozás, de a különböző támadások határai nem mindig vannak pontosan meghatározva, és a hackerek sem motiválják őket . A fekete és a fehér kalapot használatához szükséges ugyanazokat az eszközöket, így differenciálás nehéz. Sőt, ezeket a támadásokat egyetlen egyén vagy egy teljes szervezet hajthatja végre, ami tovább bonyolítja a számítógépes bűnözés elbírálását .

A hackerek által elkövetett támadások névtelensége szintén problémát vet fel az alkalmazandó törvényekkel kapcsolatban. Nicolas Auray ezt a névtelenséget a következőképpen magyarázza: „Ha„ névtelen ”alapon nyújtanak nyomokat, [a hackerek ] nem hajlandók megjelenni a politikai-igazságügyi intézmények előtt, megkérdőjelezve az ítéletük legitimitását. Visszaszorítanák azt, amit a polgári engedetlenkedők még egy kicsit elfogadnak: elismerik a büntetés legitimitását és büntetést engednek maguknak ” .

Megjegyzések és hivatkozások

  1. Standage 2017 .
  2. "A hackelés egy  kis története  " , az ARTE Info oldalán (hozzáférés : 2017. május 14. ) .
  3. Éric Filiol, Számítógépes vírusok: elméletek, gyakorlatok és alkalmazások , Párizs, Springer,2009, 586  p. ( ISBN  978-2-287-98199-9 , online olvasás ) , p.  485-507
  4. Jean Guisnel , Az internet ellentörténete , Arte France, 2013, 15 perc 30 s.
  5. "  Hackelés: a történelem 15 legnagyobb hackelése  " , Tom útmutatóján ,2008. február 22(megtekintve : 2020. február 14. ) .
  6. Florent LATRIVE , "  A" hacker attitűd ", társadalmi modell a posztindusztriális korszakban  " , Felszabadulás ,2001. május 25(megtekintve : 2020. február 14. ) .
  7. Általános küldöttség a francia nyelv és a francia nyelvek iránt
  8. "  hacker  " , Le Grand Dictionnaire terminologique , Office québécois de la langue française (konzultáció : 20.01.01 . ) .
  9. hackelést "hackelésnek", nem pedig "hackelésnek" lehet fordítani.
  10. hacker  " a Wikiszótárban .
  11. Jean-Paul Kurtz, az anglicizmus és amerikanizmus etimológiai, lexikológiai és történelmi szótára , Párizs, Book on demand,2013, 1495  p. ( ISBN  978-2-322-03437-6 ) , p.  587.
  12. ITSecurite - Az információs rendszerek műszaki és jogi biztonsága
  13. Pekka Himanen , A hacker etika .
  14. Tanácsadás, rendszerintegráció és menedzselt szolgáltatások , Teamlog.com
  15. Az angol nyelvű név az esetek többségében megmaradt, hogy elkerüljék az értelmezést a francia nyelvre történő fordítás során.
  16. "  Ezek a" hacktivisták ", akik ellenhatalmat gyakorolnak  " , az ARTE Infón (hozzáférés : 2017. május 14. ) .
  17. (in) "  Cyber-Threat Evolution: Az elmúlt év  " a ResearchGate-en (hozzáférés: 2017. május 14. ) .
  18. (in) Laura DiDio , "  Major csapkod fel indulatokat, homlok védők  " , Számítógépek & Security , Vol.  3, n o  17,1 st január 1998( ISSN  0167-4048 , online olvasás , hozzáférés : 2017. május 14. )
  19. Patrick Burkart és Tom McCourt , „  A hack nemzetközi politikai gazdaságtana: A kiberbiztonsági szoftverek piacainak közelebbi vizsgálata  ”, Popular Communication , vol.  15, n o  1,2017. január 2, P.  37–54 ( ISSN  1540-5702 , DOI  10.1080 / 15405702.2016.1269910 , online olvasás , hozzáférés : 2017. május 14 )
  20. (in) David P. Fidler, Gazdasági Cyber kémkedés és a nemzetközi jog: Controversies bevonása kormány beszerzése Kereskedelmi titkok keresztül Cyber Technologies , vol.  17,2013( online olvasás )
  21. Damian Paletta , Danny Yadron és Jennifer Valentino-DeVries , "  Cyberwar új fegyvereket indít  ", Wall Street Journal ,2015. október 12( ISSN  0099-9660 , online olvasás , hozzáférés : 2017. május 14. )
  22. (hu-HU) Ewen MacAskill Védelem , biztonság levelező és Sam Thielman Philip Oltermann a berlini , „  Wikileaks közzéteszi 'eddigi legnagyobb szivárog CIA titkos iratok'  ” , The Guardian ,2017. március 7( ISSN  0261-3077 , online olvasás , hozzáférés : 2017. május 14. )
  23. (in) David Kushner, "  Fear Ez az ember által épített egy David Vincenzetti Spyware Birodalom. Az olasz mogul kódtörő vagy fegyverkereskedő?  " , Külpolitika ,2016. május-június
  24. (in) Nicolas AURAY és Danielle KAMINSKY, A hackerek professzionalizálódási útjai az informatikai biztonság területén: A megosztott identitás szociológiája , lopás.  62, Springer, Heidelberg, NÉMETORSZÁG,2007, P.  1312-1326
  25. Nicolas Auray, "  Hackerek munkában  ", laviedesidees.fr ,2015. április 27( online olvasás , hozzáférés : 2017. május 14 ).

Függelékek

A cikk írásához használt dokumentum : a cikk forrásaként használt dokumentum.

Bibliográfia

  • Hacker News Magazine , a Hacker Journal (olasz) fordítása, WLF Publishing SRL (Róma), kéthavonta , 32 oldal, (Franciaország)
  • Hackers Magazine , amelyet egy közösség készített , Szerkesztette a WLF Publishing SRL (Róma), kéthavonta, 32 oldal + 1 CD
  • Hakin9 , kiadta a Software SK, kéthavonta, 84 oldal + 1 CD
  • HacKethic , kiadta a La Pieuvre Noire, negyedévente , 24 oldalas formátumban
  • Az etikus hacker , fordítása A hackeretikában által Pekka Himanen
  • (en) Tom Standage , „  Az emberiség görbe fája  ” , The Economist ,2017. október 5( online olvasás ) A cikk írásához használt dokumentum

Kapcsolódó cikkek