Au fil du temps, la télévision, les informations ou les films ont créé une figure idéalisée autour de ces pirates. Si vous nous le demandez, nous associerons toujours ce profil à celui d’un cybercriminel qui vole des données ou similaire. Cependant, si nous approfondissons la question, nous pouvons voir que ce n’est pas toujours le cas.
Il existe plusieurs types de hackers, ainsi que des fonctions différentes pour chacun d’entre eux. Et, bien sûr, ceux-ci ne sont pas toujours engagés dans des activités illégales. Une autre erreur courante est de confondre le terme susmentionné avec celui du biscuit salé. Ce sont deux profils différents avec leurs propres caractéristiques pour chacun. Dans tout cela, nous allons approfondir.
Sommaire
Le premier est de savoir ce que l’on entend quand on parle d’un hacker. C’est une personne qui a suffisamment de connaissances informatiques pour accéder à un certain système ou appareil et effectuer des changements et des modifications de l’intérieur.
Ces individus ont pour fonction de connaître le fonctionnement du systèmes d’information, les Logiciel, les Matériel et trouvez les erreurs les plus courantes. Cette personne doit surmonter le sécurité impôts et chercher à les améliorer. Par conséquent, comme nous pouvons le voir, il n’y a pas toujours des fins illicites dans cette entreprise. Cependant, il y a des pirates qui utilisent leurs techniques à des fins illégales, bien que l’objectif principal soit complètement le contraire.
L’origine de la figure du hacker est associée dans les années 1960. A cette époque, le Massachusetts Institute of Technology a acquis une micro-ordinateur cela a suscité un grand intérêt chez certains étudiants de l’entité éducative. Grâce à lui, les garçons ont commencé à interagir à travers des codes de programmation.
Cet ordinateur a mis du temps à démarrer et est resté allumé toute la nuit. Par conséquent, le groupe d’étudiants du MIT y avait accès tout le temps. De cette façon, ils ont commencé à expérimenter et à faire des blagues entre eux qu’ils venaient d’appeler hacks. Bien que le terme ait commencé à être utilisé plus largement quelques années plus tard, on peut considérer qu’à cette époque, la figure a été forgée.

C’est en 1984, à travers un travail de Steven Levy, que l’éthique du hacker a été envisagée pour la première fois. À travers le livre ‘Hackers: héros de la révolution informatique’, une philosophie de accès gratuit à l’information et au code source du logiciel. Dans les années 90, en raison de l’exposition médiatique générée et des voix qui ont suscité la controverse, la figure a été progressivement déformée jusqu’à atteindre des idéaux quelque peu sombres.
Le terme pirater Il a une origine liée à la signification du mot en anglais, qui a été utilisé pour définir une personne qui a créé des meubles avec une hache. En termes informatiques, le mot «hack» est associé à ‘hacher’, qui est le bruit que faisaient les techniciens de l’entreprise en essayant de réparer un appareil défectueux: les frapper.
En Espagne, pour sa part, l’Académie royale de langue espagnole a inventé deux significations pour le mot hacker. D’une part, il parle de Pirate lorsqu’un individu «accède illégalement à des systèmes informatiques tiers pour se les approprier ou obtenir des informations secrètes». Mais il le définit également comme «une personne possédant de grandes compétences dans la manipulation d’ordinateurs et qui enquête sur un système informatique pour avertir des pannes et développer des techniques d’amélioration».
Cependant, dans la culture informatique, les utilisations sont très larges. Ainsi, on peut désigner par extension toute personne qui met en œuvre des solutions pour un certain système.
Après avoir réparé l’origine du terme, ainsi que sa signification, on peut apprécier que la figure du hacker n’est pas toujours liée à des activités illégales. La RAE elle-même insiste sur le fait que nous devons le différencier du cracker. Mettre les deux personnages dans le même sac est généralement une erreur courante alors qu’en réalité, il existe des différences notables.
En tenant compte du fait que les deux sont introduits dans un système informatique étranger, la grande distinction réside dans le objectif poursuivi. Alors que le pirate fait l’incursion pour vérifier et améliorer la sécurité, le pirate cherche à contourner les mesures établies pour se faufiler dans le système sans permission et voler les données. Avec les informations que vous avez obtenues, vous pouvez plus tard faire chanter des tiers, les rendre publiques ou rechercher un gain financier. Dans tous les cas, un cybercriminalité.
Une fois la différenciation entre les deux chiffres établie, le monde des hackers est bien plus vaste qu’on ne peut l’imaginer. Et c’est que, à son tour, il y a différents les types profil lié à ce pirate. Ceux-ci sont organisés en fonction de leurs intentions, bonnes ou mauvaises, ainsi que de la fonction spécifique qu’ils remplissent.
Il existe principalement deux grands groupes: les chapeau blanc (hackers chapeau blanc) et chapeau noir (hackers chapeau noir). De là, tous les autres dérivent: gris, bleu, rouge, hacktivistes…
Ce sont ceux liés aux activités éthique et qu’ils ne poursuivent aucun but illicite. Ils travaillent pour certaines entreprises et sociétés, dont beaucoup ont une importance mondiale énorme. Son but ultime est protection des systèmes informatiques. Ils vont au plus profond et recherchent les failles de sécurité et les bogues qui doivent être améliorés. Cela nous semble sûrement familier à presque tous Chema Alonso. Il fait partie de l’organigramme de la multinationale Telefónica et ferait partie de ce groupe.
Ici, nous entrons déjà dans un terrain marécageux. Ce type de hackers est à l’opposé du cas précédent et est connu pour ses actions immoral. Ils utilisent leurs compétences et leurs connaissances pour s’introduire dans les systèmes de sécurité et les briser. Ils accèdent à des sites restreints, infectent les réseaux et appareils informatiques, volent des données et usurpent des identités, etc. Ils cherchent à profiter et à obtenir des profits, bien qu’ils puissent également être motivés par tout autre objectif criminel. Contrairement aux Blancs, ces cybercriminels ou craquelins ils ne sont pas autorisés à attaquer le système.
le chapeau gris c’est un mélange des deux précédents. Il est à mi-chemin entre les fins morales et illicites. Ils ne sont généralement pas malveillants, bien que certains actes douteux puissent en découler. Ils peuvent s’introduire dans un système sans l’autorisation du propriétaire et, une fois qu’ils découvrent le défaut, se prêtent à le réparer. Dans le cas où l’entreprise en question n’est pas d’accord, elle peut partager publiquement ses conclusions en ligne et pousser les autres à agir.
Comme nous l’avons dit, en plus de ces grands catalogues, il existe d’autres types de hackers avec leurs propres particularités
Comme on peut l’imaginer, le terme vient d’un mélange entre pirate Oui activiste. Pour beaucoup de gens, ils pourraient être inclus dans le chapeau noir. Pendant ce temps, d’autres membres de la communauté les intègrent au groupe des chapeaux gris. Tout peut dépendre de la conception idéologique. Ils mènent clairement des attaques et des raids sur des systèmes ciblés Les politiciens.
Leurs actions sont soutenues par ce qu’ils considèrent comme la liberté d’expression et d’information. Parfois, ils aiment aussi les théories du complot des gouvernements et des entités importantes. Nous connaissons également des cas de hacktivistes qui ont perpétré des attaques contre les systèmes de groupes terroristes tels que l’État islamique.

C’est un mouvement clairement ascendant qui est devenu très à la mode ces dernières années, notamment en raison de l’émergence de Anonyme. Ce groupe de hacktivistes est devenu un phénomène mondial absolu. Ce mouvement, dont les attaques se sont principalement concentrées sur le réseau, se développe. Actuellement, leurs actions se déroulent également en dehors de l’environnement informatique.
Les hacktivistes comme Anonymous s’exposent souvent aux politiques de censure des entités et des entreprises. Dans ce cas, Twitter, Facebook ou YouTube ont agi contre ces personnes en bloquant des comptes, des vidéos et d’autres ressources sur leurs plateformes de médias sociaux.