Pourquoi les « hackers » et les « hacks » ne sont pas toujours mauvais

0
277
Gorodenkoff/Shutterstock

Pas tous les &# 8220;piratage” est mauvais, et tous les hackers ne sont pas des criminels. En fait, de nombreux pirates informatiques sécurisent les sites Web et les entreprises des acteurs malveillants. Voici comment les termes ont commencé—et comment ils sont devenus incompris.

La neutralité du piratage

Lorsque la plupart des gens pensent aux pirates, ils pensent probablement aux personnes qui tentent de pirater des sites Web, de voler des cartes de crédit et d'attaquer les gouvernements. Vous pourriez imaginer quelqu'un dans une veste sombre et des lunettes de soleil, regardant un écran plein de uns et de zéros alors qu'il coupe un réseau électrique. Cependant, le piratage ressemble rarement à cela, et tous les pirates ne se livrent pas à des activités criminelles.

L'acte de piratage est généralement une chose neutre. Le mot “piratage” lorsqu'il est appliqué aux machines, a probablement été utilisé pour la première fois au M.I.T. en 1955. À l'origine, cela faisait simplement référence à “travailler sur” un problème technologique de manière créative—allant au-delà du manuel d'instructions—sans connotation négative. Finalement, le terme piratage faisait largement référence à l'utilisation de son expertise et de ses connaissances techniques pour obtenir un accès autrement restreint à un système informatique.

Il existe également un sens moderne commun de penser à une solution intelligente, inattendue ou peu orthodoxe à un problème, en particulier en dehors de la technologie. Voir “astuces pour la vie.” Le but du piratage peut être soit illégal, comme le vol de données personnelles, soit totalement irréprochable, comme l'obtention d'informations cruciales sur une opération criminelle.

Le type de piratage le plus courant signalé et décrit dans les médias est connu sous le nom de “piratage de sécurité.” Il s'agit de piratage effectué en recherchant des failles de sécurité ou des exploits pour pénétrer un système informatique ou un réseau. Le piratage de sécurité peut être effectué par des individus, des groupes, des agences gouvernementales, des entreprises ou des États-nations. De nombreuses communautés se sont formées autour du piratage de sécurité, dont certaines sont souterraines.

Hackers in the Media

Les médias sont la principale raison pour laquelle beaucoup de gens pensent que tous les pirates sont des méchants. Dans les nouvelles et dans les représentations fictives, les pirates informatiques sont presque toujours présentés comme des voleurs qui enfreignent constamment la loi. La plupart des reportages sur les pirates informatiques impliquent des États-nations qui se battent les uns contre les autres, des violations de données en ligne et les activités de réseaux de piratage souterrains. Par exemple, l'un des piratages les plus médiatisés de la dernière décennie a été le piratage de Sony Pictures, qui a entraîné la fuite d'e-mails, de détails personnels et de films à venir.

< strong>Remarque :Dans certains cercles, le mot “cracker” est utilisé pour désigner la distinction entre les criminels et les pirates informatiques qui utilisent leurs compétences pour de bon. Ces criminels ne se contentent pas de pirater une technologie intéressante ou d'améliorer la sécurité, mais ils « craquent » ; systèmes pour le plaisir ou le gain financier. Ces personnes s'appellent généralement “hackers” et la notion populaire d'un “hacker” dans les médias de masse équivaut à peu près à un “craqueur” dans de tels cercles. Ce terme était une tentative de reprendre le mot “hacker,” et cela n'a jamais vraiment fait son chemin dans la culture populaire.

Publicité

Bon nombre des représentations les plus durables des pirates informatiques à l'écran étaient des films policiers et des thrillers sortis dans les années 1980 et 1990, lorsque la compréhension des pirates informatiques et des ordinateurs, en général, n'était pas très courante. Un exemple célèbre est le film Hackers de 1995, où un groupe de lycéens vole des millions de dollars en piratant une entreprise. La représentation est incroyablement irréaliste, mais ces films sont restés une idée commune de ce à quoi ressemble le piratage.

Un autre type de piratage couramment signalé dans les médias est le hacktivisme, qui utilise le piratage pour mettre en lumière des problèmes sociaux. Bien qu'Anonymous et d'autres groupes hacktivistes existent et soient assez actifs, les reportages généralisés et sensationnalistes à leur sujet ont sans aucun doute contribué à l'image populaire du piratage.

Chapeaux blancs, noirs et gris

delcarmat/Shutterstock

Il existe trois principaux types de pirates dans le monde du piratage de sécurité : les chapeaux blancs, noirs et gris.

Les hackers chapeaux blancs, également appelés hackers éthiques, utilisent leur expertise technique pour découvrir les vulnérabilités des systèmes et créer des protections contre les attaques. Les entreprises et les équipes de sécurité les embauchent souvent pour rechercher des exploits potentiels contre leur infrastructure informatique. Les chapeaux blancs se livrent souvent à une activité appelée “test d'intrusion” où ils tentent d'effectuer une cyberattaque sur un système de la même manière qu'un pirate informatique malveillant pourrait le faire. Cela aide les entreprises à créer des protections contre les attaques potentielles.

Les pirates Black Hat sont ceux qui utilisent leurs connaissances à des fins malveillantes. Ils piratent explicitement à des fins criminelles, comme le vol de cartes de crédit ou de secrets d'État. Les pirates informatiques travaillent souvent en équipe et font partie de réseaux criminels plus étendus. Ils se livrent à des pratiques telles que le phishing, les ransomwares et le vol de données. Ce sont les pirates souvent décrits dans les médias.

Publicité

Les hackers au chapeau gris sont au milieu des chapeaux blancs et des chapeaux noirs, opérant dans une zone grise morale et légale. Ils sont souvent indépendants et ne travaillent pas pour une entreprise en particulier. Ces pirates découvriront généralement un exploit, puis diront à une entreprise de quoi il s'agit et comment le réparer moyennant des frais.

Piratage non sécuritaire

Hadrian/Shutterstock

En dehors de la sécurité piratage, d'autres types de communautés de piratage existent.

L'un des plus importants est la communauté de piratage d'appareils, qui consiste à modifier divers gadgets grand public pour effectuer des tâches ou exécuter des logiciels pour lesquels ils ne sont pas conçus. Certains piratages d'appareils célèbres jailbreakent sur iOS et s'enracinent sur Android, permettant aux utilisateurs d'acquérir un contrôle significatif sur leurs propres appareils. Un autre type de piratage consiste à modifier les consoles de jeux pour exécuter des homebrews, qui sont des applications créées par des passionnés.

Un autre groupe est la communauté de développement et de programmation de logiciels, qui utilise également le mot « hacker » ; se décrire. De nombreuses organisations réputées organisent des événements appelés “hackathons,” où des équipes de programmeurs, de concepteurs et de gestionnaires développent des logiciels du début à la fin dans un laps de temps limité.

CONNEXES : Qu'est-ce que le Dark Web ?

LIRE SUIVANT

  • › Qu'est-ce que le tableau de bord de confidentialité sur Android ?
  • › Comment renommer des colonnes ou des lignes dans Google Sheets
  • › Qu'est-ce qu'une prise intelligente ?
  • › Comment désactiver la reconnaissance faciale sur Facebook
  • › Comment vérifier la version de PowerShell dans Windows 10