Hacker (segurança informática)
Em segurança de computadores , um hacker de , afrancesado de hackers ou de hackers , é um especialista de computador , que encontra maneiras de proteções contornar software e hardware . Ele age por curiosidade, em busca de glória, por consciência política, por remuneração, ou então por vingança ou desejo de prejudicar.
Terminologia
Do jargão informático , em que designa uma pessoa que procura compreender o funcionamento interno das tecnologias, o termo hacker assume, em segurança informática, o significado de hacker sem ter necessariamente uma dimensão cibercriminosa (ver categorização a seguir). Para dissipar a ambigüidade do termo hacker , o termo cracker é algumas vezes usado para se referir a hackers maliciosos, diferenciando-o da cultura acadêmica de hackers conforme definido por Eric Raymond .
Categorizações informais
Várias categorizações informais coexistem, que tendem a classificar os hackers de acordo com sua ética e habilidades.
Categorização informal por ética
Encontramos uma reificação pelos chapéus pretos ou brancos, em referência ao gênero faroeste , onde o herói usa um chapéu branco e os bandidos usam chapéus pretos. Essa visão maniqueísta das intenções prevalece como uma identificação da comunidade. Outra visão, mais matizada, distingue os “ chapéus cinzentos ” ( chapéus cinzentos ). Algumas empresas como a Microsoft recuperaram sua reputação para fins corporativos (veja o chapéu azul ).
- O chapéu branco ou chapéu branco : um especialista benevolente em segurança de computadores.
- O chapéu preto ou chapéu preto : perito malicioso, cibercriminoso agindo com o objetivo de prejudicar, lucrar ou obter informações. Os mais maliciosos são apelidados de penetras .
- O chapéu cinza ou chapéu cinza : especialista sem más intenções, que às vezes atua ilegalmente. A busca pela fama costuma ser sua principal motivação. Esta categoria cobre o grande painel de pessoas que fica entre o chapéu preto e o chapéu branco .
- Os hacktivistas : ativista político que usa hacking , às vezes transgredindo a lei para atacar organizações ou indivíduos para defender uma causa.
Categorização informal por habilidade
- Os script kiddies (literalmente "crianças que usam scripts ") ou lamer : sem habilidades reais, eles usam ferramentas criadas por outros para atingir seus objetivos.
Hackers famosos de associações
Os principais grupos de hackers são:
-
Chaos Computer Club , grupo alemão fundado em 1981, o maior grupo europeu de hackers (separado do grupo francês).
-
Cult of the Dead Cow (criador do Back Orifice 2000, um software de controle remoto)
-
2600 (grupo de hackers de Nova York; a frequência de apito do Capitão Crunch era de 2600 Hz ); e filial 2600 para a França .
-
Anonymous é um coletivo de hackers que protestam contra a Cientologia e pela liberdade de expressão.
-
Hacking For Girliez (grupo de hackers ); responsável por vários hacks de sites como os da NASA , do New York Times ou da empresa Motorola .
-
O Bureau 121 , uma unidade militar do Exército da Coréia do Norte , notavelmente considerado culpado de pirataria contra a Sony Pictures Entertainment .
- o Cyber-Exército Turco, um nome que agrupa vários grupos de piratas, incluindo Ayyildiz-Tim, que se apoderou das contas de Bruno Jeudy e François Fillon no Twitter por algumas horas emjaneiro de 2020, os de Greta Van Susteren e Eric Bolling emmarço de 2018, e vários políticos e celebridades indianas, geralmente para espalhar mensagens políticas. Os sites da Coca-Cola e de várias agências do governo grego também serviram como vitrines para o grupo.
Cultura
Convenções e eventos
Desde o final da década de 1980, certos grupos têm organizado “manifestações” regulares, tais como:
Presença artística
Hackers em obras de ficção
-
Lisbeth Salander , personagem da trilogia Millennium ; ela tem um dom incrível para computadores .
- David Lightman, personagem principal do filme Wargames ; ele hackea o servidor de uma empresa para jogar um jogo de estratégia.
-
Neo , personagem principal da série Matrix .
- Aiden Pearce, BADBOY17 (ou Clarà), DeFaLT e T-bone (ou Raymond Kenney), personagens do videogame Watch Dogs e também Retr0 (Marcus Holloway), Josh, Horatio, Sitara e Wrench, personagens do videogame Watch Cães 2 .
- Edith Lee “Falcon”, personagem de Revenge .
- Harold Finch, personagem principal de Person of Interest .
- Samanta Grooves “Root”, personagem de Person of Interest .
-
Chuck Bartowski , personagem principal da série Chuck .
- Takagi Fujimaru "Falcon", personagem principal do mangá Bloody Monday .
- Seymour Birkhoff ou Lionel Pellar “Shadow Walker”, um dos personagens principais da série Nikita interpretada por Aaron Stanford .
- Daisy Johnson ou Skye “Quake”, personagem da série Agents of SHIELD .
- Nomi Marks, uma das personagens da série Sense8 .
-
Walter O'Brien , personagem da série Scorpion inspirado no cientista da computação de mesmo nome, assim como Sylvester Dodd, personagem da mesma série e funcionário da primeira.
- Elliot Alderson, personagem principal da série Mr Robot ; Um cientista da computação torturado oscilando entre seu trabalho em segurança de computadores para a empresa fictícia AllSafe e suas atividades de hacking .
- Alec Sadler, personagem da série Continuum ; inventor da máquina do tempo .
- Felix, personagem da trilogia Blonde de Meg Cabot (Always Blonde, Eternally Blonde) que ajuda Emerson Watts e Christopher Maloney a afundar Starks Enterprises.
-
Felicity Smoak , personagem da série Arrow .
-
Barbara Gordon , tendo usado as identidades de Batgirl e Oracle, personagem do universo DC Comics
-
Penelope Garcia , personagem da série Criminal Minds
-
Personagem de Chloe O'Brian da série 24
Hackers famosos
-
Karl Koch : conhecido por hackear dados confidenciais do Exército dos EUA com base na Alemanha Ocidental na década de 1980, que vendeu para a KGB .
-
Bill Landreth : autor do livro best-seller The Computer Hacker: A Guide to Computer Security em 1985.
-
Michael Calce : um canadense que ganhou notoriedade após lançar em fevereiro de 2000 uma série de ataques de negação de serviço contra vários sites de gigantes comerciais como eBay , Amazon , Yahoo! , Dell ou CNN .
-
Kevin Mitnick : Infiltrou-se em alguns dos maiores sites seguros.
-
Islam Brahimi : Sabe -se que acessou ilegalmente vários computadores conectados à Internet ao criar uma das maiores redes Botnet de 500.000 computadores infectados.
-
HD Moore : criador do Metasploit .
-
Jon Ellch : mais conhecido pelo pseudônimo de Johnny Cash, ele foi particularmente mencionado em 2006 ao demonstrar com seu ajudante David Maynor a existência de vulnerabilidades nos drivers de Wi-Fi , incluindo os da Apple .
-
Joanna Rutkowska : tornou-se a comunidade a ser conhecida em 2006 com a Blue Pill, uma operadora de tecnologia de virtualização de rootkit Pacifica para a AMD assumir o controle do Windows Vista .
-
Gary McKinnon : acusado de invadir 97 computadores pertencentes às Forças Armadas dos EUA e à NASA .
-
Kevin Poulsen : Conhecido sob o pseudônimo de Dark Dante, ele foi o primeiro hacker a ser acusado de espionagem nos Estados Unidos .
-
Jon Lech Johansen : descriptografia do conteúdo de um DVD criptografado.
-
George Hotz : mais conhecido pelo pseudônimo de GeoHot, ele se apaixonou pelo iPhone (2007) e pelo PlayStation 3 (2010).
-
Harald Welte : por seu trabalho de engenharia reversa no protocolo e equipamentos GSM .
-
Karsten Nohl : por seu trabalho de engenharia reversa na criptografia de protocolo GSM e Mifare .
-
Hamza Bendelladj : Hacker argelino pseudônimo BX1, preso em 2013 , sendo suspeito de ter desviado de dez a vinte milhões de dólares de mais de duzentas instituições financeiras americanas e europeias.
Publicações francesas em segurança informática
Veja também as publicações que tratam de hacking e a categoria “ Imprensa dedicada à segurança da informação ”.
Veja também
Artigos relacionados
Bibliografia
- Guy Barrier, Cybercontrôles: Relógio digital e vigilância online , Apogée, coll. “Media & new technologies”, 2003.
-
(pt) Thomas J. Holt, Max Kilger, “ Know Your Enemy: The Social Dynamics of Hacking ”, The Honeynet Project, 2012, leia online .
- Arquivo sobre hackeamento de Louis Simon, Fanny Lépine et al. , "A guerra mundial cibernética ocorrerá?" » , Na informação. arte .tv ,14 de abril de 2015(acessado em 26 de abril de 2016 ) .
- Rayna Stamboliyska, A face oculta da Internet: hackers, darknet ... , Larousse,2017, 352 p. ( leia online )
Filmografia
Notas e referências
-
" Quem são os hackers?" », Le Monde.fr ,2015( Leia on-line , acessado 1 st outubro 2018 )
-
Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier , IndyPublish.com,1993, 292 p. ( ISBN 1-4043-0641-2 ) , “Parte 2 (d)”, p. 61.
-
Consulte RFC1392 - Glossário do Usuário da Internet .
-
(em) " O Dicionário do Hacker " .
-
Eric S. Raymond , “ Jargon File: Cracker ” : “ Coined ca. 1985 por hackers em defesa contra o uso jornalístico de hackers ” .
-
Éric Raymond , “Como se tornar um hacker ? " (Consultado em11 de setembro de 2008), Traduzido (em) como se tornar um hacker .
-
“ notas políticos a partir de 2012: Setembro - Dezembro ” , sobre stallman.org.
-
(em) Middleton, Bruce , Uma história de ataques de segurança cibernética: 1980 até o presente ,28 de julho de 2017( ISBN 978-1-351-65190-5 , 1-351-65190-0 e 978-1-315-15585-2 , OCLC 998795689 , leitura online ) , cap. 4.
-
(em) Josh Gardner, Reuters e AP , " Na Coreia do Norte, os hackers são uma elite escolhida a dedo e mimada " no Mail Online ,5 de dezembro de 2014(acessado em 30 de setembro de 2019 ) .
-
" O ciber-exército turco ataca na França " , L'Humanité ,27 de dezembro de 2011(acessado em 30 de março de 2021 ) .
-
Victor Garcia, " Como o ciber-exército turco" Ayyildiz Tim "hackeou François Fillon e Bruno Jeudy " , L'Expansion ,21 de janeiro de 2020(acessado em 30 de março de 2021 ) .
-
(en-US) “ Greta Van Susteren e Eric Bolling's Twitter Accounts Hacked: 'I Love Turkey' ” , em www.yahoo.com (acessado em 31 de março de 2021 ) .
-
(em) " A conta do Twitter de Adnan Sami é hackeada " , no The Times of India (acessado em 31 de março de 2021 ) .
-
" Coca Cola'ya büyük şok!" - Milliyet.com.tr ” , em web.archive.org ,5 de abril de 2015(acessado em 31 de março de 2021 ) .
-
(en-US) " Sites do governo grego hackeados - Greek City Times " ,18 de janeiro de 2020(acessado em 31 de março de 2021 ) .
-
" Os 10 hackers mais famosos " .
-
" " Hackers famosos> HD Moore " " Le Journal du Net .
-
Yves Eudes, " Pirata preso, livre de vírus " , em lemonde.fr ,20 de maio de 2013(acessado em 25 de janeiro de 2016 ) .
-
"Os novos senhores do mundo" (versão de 11 de Junho de 2011 sobre o Internet Archive ) , programa transmitido em Arte le10 de junho de 2011.