Au fil du temps, la télévision, les informations ou les films ont créé une figure idéalisée autour de ces pirates. Si vous nous le demandez, nous associerons toujours ce profil à celui d’un cybercriminel qui vole des données ou similaire. Cependant, si nous approfondissons la question, nous pouvons voir que ce n’est pas toujours le cas.

Il existe plusieurs types de hackers, ainsi que des fonctions différentes pour chacun d’entre eux. Et, bien sûr, ceux-ci ne sont pas toujours engagés dans des activités illégales. Une autre erreur courante est de confondre le terme susmentionné avec celui du biscuit salé. Ce sont deux profils différents avec leurs propres caractéristiques pour chacun. Dans tout cela, nous allons approfondir.

Sommaire

Qu’est-ce qu’un hacker

Le premier est de savoir ce que l’on entend quand on parle d’un hacker. C’est une personne qui a suffisamment de connaissances informatiques pour accéder à un certain système ou appareil et effectuer des changements et des modifications de l’intérieur.

Ces individus ont pour fonction de connaître le fonctionnement du systèmes d’information, les Logiciel, les Matériel et trouvez les erreurs les plus courantes. Cette personne doit surmonter le sécurité impôts et chercher à les améliorer. Par conséquent, comme nous pouvons le voir, il n’y a pas toujours des fins illicites dans cette entreprise. Cependant, il y a des pirates qui utilisent leurs techniques à des fins illégales, bien que l’objectif principal soit complètement le contraire.

Histoire et origine

L’origine de la figure du hacker est associée dans les années 1960. A cette époque, le Massachusetts Institute of Technology a acquis une micro-ordinateur cela a suscité un grand intérêt chez certains étudiants de l’entité éducative. Grâce à lui, les garçons ont commencé à interagir à travers des codes de programmation.

Cet ordinateur a mis du temps à démarrer et est resté allumé toute la nuit. Par conséquent, le groupe d’étudiants du MIT y avait accès tout le temps. De cette façon, ils ont commencé à expérimenter et à faire des blagues entre eux qu’ils venaient d’appeler hacks. Bien que le terme ait commencé à être utilisé plus largement quelques années plus tard, on peut considérer qu’à cette époque, la figure a été forgée.

hacker et cracker

C’est en 1984, à travers un travail de Steven Levy, que l’éthique du hacker a été envisagée pour la première fois. À travers le livre ‘Hackers: héros de la révolution informatique’, une philosophie de accès gratuit à l’information et au code source du logiciel. Dans les années 90, en raison de l’exposition médiatique générée et des voix qui ont suscité la controverse, la figure a été progressivement déformée jusqu’à atteindre des idéaux quelque peu sombres.

Terme et signification

Le terme pirater Il a une origine liée à la signification du mot en anglais, qui a été utilisé pour définir une personne qui a créé des meubles avec une hache. En termes informatiques, le mot «hack» est associé à ‘hacher’, qui est le bruit que faisaient les techniciens de l’entreprise en essayant de réparer un appareil défectueux: les frapper.

En Espagne, pour sa part, l’Académie royale de langue espagnole a inventé deux significations pour le mot hacker. D’une part, il parle de Pirate lorsqu’un individu «accède illégalement à des systèmes informatiques tiers pour se les approprier ou obtenir des informations secrètes». Mais il le définit également comme «une personne possédant de grandes compétences dans la manipulation d’ordinateurs et qui enquête sur un système informatique pour avertir des pannes et développer des techniques d’amélioration».

Cependant, dans la culture informatique, les utilisations sont très larges. Ainsi, on peut désigner par extension toute personne qui met en œuvre des solutions pour un certain système.

Différences entre hacker et cracker

Après avoir réparé l’origine du terme, ainsi que sa signification, on peut apprécier que la figure du hacker n’est pas toujours liée à des activités illégales. La RAE elle-même insiste sur le fait que nous devons le différencier du cracker. Mettre les deux personnages dans le même sac est généralement une erreur courante alors qu’en réalité, il existe des différences notables.

En tenant compte du fait que les deux sont introduits dans un système informatique étranger, la grande distinction réside dans le objectif poursuivi. Alors que le pirate fait l’incursion pour vérifier et améliorer la sécurité, le pirate cherche à contourner les mesures établies pour se faufiler dans le système sans permission et voler les données. Avec les informations que vous avez obtenues, vous pouvez plus tard faire chanter des tiers, les rendre publiques ou rechercher un gain financier. Dans tous les cas, un cybercriminalité.

Types de pirates

Une fois la différenciation entre les deux chiffres établie, le monde des hackers est bien plus vaste qu’on ne peut l’imaginer. Et c’est que, à son tour, il y a différents les types profil lié à ce pirate. Ceux-ci sont organisés en fonction de leurs intentions, bonnes ou mauvaises, ainsi que de la fonction spécifique qu’ils remplissent.

Il existe principalement deux grands groupes: les chapeau blanc (hackers chapeau blanc) et chapeau noir (hackers chapeau noir). De là, tous les autres dérivent: gris, bleu, rouge, hacktivistes

chapeau blanc

Ce sont ceux liés aux activités éthique et qu’ils ne poursuivent aucun but illicite. Ils travaillent pour certaines entreprises et sociétés, dont beaucoup ont une importance mondiale énorme. Son but ultime est protection des systèmes informatiques. Ils vont au plus profond et recherchent les failles de sécurité et les bogues qui doivent être améliorés. Cela nous semble sûrement familier à presque tous Chema Alonso. Il fait partie de l’organigramme de la multinationale Telefónica et ferait partie de ce groupe.

Chapeau noir

Ici, nous entrons déjà dans un terrain marécageux. Ce type de hackers est à l’opposé du cas précédent et est connu pour ses actions immoral. Ils utilisent leurs compétences et leurs connaissances pour s’introduire dans les systèmes de sécurité et les briser. Ils accèdent à des sites restreints, infectent les réseaux et appareils informatiques, volent des données et usurpent des identités, etc. Ils cherchent à profiter et à obtenir des profits, bien qu’ils puissent également être motivés par tout autre objectif criminel. Contrairement aux Blancs, ces cybercriminels ou craquelins ils ne sont pas autorisés à attaquer le système.

Chapeau gris

le chapeau gris c’est un mélange des deux précédents. Il est à mi-chemin entre les fins morales et illicites. Ils ne sont généralement pas malveillants, bien que certains actes douteux puissent en découler. Ils peuvent s’introduire dans un système sans l’autorisation du propriétaire et, une fois qu’ils découvrent le défaut, se prêtent à le réparer. Dans le cas où l’entreprise en question n’est pas d’accord, elle peut partager publiquement ses conclusions en ligne et pousser les autres à agir.

Autres types de hackers

Comme nous l’avons dit, en plus de ces grands catalogues, il existe d’autres types de hackers avec leurs propres particularités

  • Chapeau rouge– Ils visent à chasser le chapeau noir et à les empêcher de faire des dégâts. S’ils parviennent à les détecter, ils essaieront de vous infliger une réponse énergique par le biais d’une attaque malveillante ou d’accéder à votre système pour le détruire.
  • Chapeau bleu– Votre objectif est d’agir de manière malveillante envers une entreprise ou une personne spécifique. Ils sont motivés par la vengeance et ne possèdent pas trop de compétences, juste assez pour causer de l’ennui.
  • Chapeau d’or: Ce type de pirate informatique utilise les méthodes pour violer un système informatique et, ainsi, avertir le propriétaire des vulnérabilités. En général, ils cassent la sécurité pour tester les mesures établies.
  • Chapeau vert: ces personnes sont des nouveaux venus dans le secteur et cherchent à apprendre. Ils ont beaucoup à offrir et posent des questions à tout moment, parfois réprimandés par la communauté. Bien qu’ils n’aient pas une compréhension claire de leurs actions, ils peuvent causer des problèmes
  • Script kiddie– Manque trop de compétences, bien que cherchant à profiter du piratage. Ils peuvent faire du cybervandalisme et propager des logiciels malveillants sans être très clairs sur le fonctionnement du système

Hacktivisme

Comme on peut l’imaginer, le terme vient d’un mélange entre pirate Oui activiste. Pour beaucoup de gens, ils pourraient être inclus dans le chapeau noir. Pendant ce temps, d’autres membres de la communauté les intègrent au groupe des chapeaux gris. Tout peut dépendre de la conception idéologique. Ils mènent clairement des attaques et des raids sur des systèmes ciblés Les politiciens.

Leurs actions sont soutenues par ce qu’ils considèrent comme la liberté d’expression et d’information. Parfois, ils aiment aussi les théories du complot des gouvernements et des entités importantes. Nous connaissons également des cas de hacktivistes qui ont perpétré des attaques contre les systèmes de groupes terroristes tels que l’État islamique.

hacker et cracker

C’est un mouvement clairement ascendant qui est devenu très à la mode ces dernières années, notamment en raison de l’émergence de Anonyme. Ce groupe de hacktivistes est devenu un phénomène mondial absolu. Ce mouvement, dont les attaques se sont principalement concentrées sur le réseau, se développe. Actuellement, leurs actions se déroulent également en dehors de l’environnement informatique.

Les hacktivistes comme Anonymous s’exposent souvent aux politiques de censure des entités et des entreprises. Dans ce cas, Twitter, Facebook ou YouTube ont agi contre ces personnes en bloquant des comptes, des vidéos et d’autres ressources sur leurs plateformes de médias sociaux.