Le terme pirate, originaire de l'anglais pirater, qui signifie couper quelque chose de manière grossière ou irrégulière, est couramment utilisé pour définir les experts en informatique qui utilisent des connaissances élevées pour commettre des cybercrimes. cependant, cette définition est fausse!
pirates informatiques ce sont des personnes ayant une connaissance approfondie des ordinateurs et de l'informatique qui travaillent au développement et à la modification de logiciels et de matériel informatique, pas nécessairement pour commettre un crime. Ils développent également de nouvelles fonctionnalités en ce qui concerne les systèmes informatiques.
Par conséquent, toute personne ayant des connaissances approfondies dans un domaine spécifique de l'informatique, découvrant des utilisations au-delà de celles prévues dans les spécifications d'origine, peut être qualifiée de pirate informatique.
Origine du terme hacker
L'origine du terme hacker est apparue dans les années 1960, aux États-Unis. Tout a commencé avec l'utilisation de l'expression « hack » pour désigner une solution innovante à n'importe quel problème. Au fil des ans, le terme a été associé aux programmeurs informatiques, qui à l'époque se faisaient un nom au Massachusetts Institute of Technology (MIT) et ailleurs dans le monde. Ils ont combiné des connaissances informatiques spécifiques avec un instinct créatif.
Bien qu'ils soient apparus aux États-Unis, les pirates informatiques ont fini par devenir un phénomène mondial, étant possible de les trouver dans n'importe quelle partie du monde. Il y a des endroits, comme le Pakistan et l'Inde, où la concurrence est féroce entre eux pour les meilleurs emplois.
Où travaille le pirate informatique ?
Les hackers ont aujourd'hui un marché très large pour agir, notamment pour ceux qui décident de se consacrer aux systèmes de sécurité de l'information. Avec tout ce qui se fait aujourd'hui sur Internet, du simple achat de chaussures aux transactions financières avec des crypto-monnaies, le domaine s'est beaucoup étendu pour ceux qui ont des connaissances en programmation.
Les pirates peuvent travailler dans des secteurs liés à l'expertise médico-légale, à la recherche de vulnérabilités, à l'ingénierie de projet, au développement de logiciels, aux tests d'intrusion, à la gestion des risques, entre autres. Un pirate informatique peut gagner beaucoup d'argent grâce aux récompenses offertes par les entreprises qui lancent des défis pour faire pirater leurs systèmes et, avec cela, développer des améliorations de sécurité.
Le rôle du pirate informatique nécessite généralement une formation dans un domaine lié aux technologies de l'information, car la plupart de ces cours ont des sujets liés à la sécurité de l'information. Parmi les options figurent les graduations de La science de l'informatique, Ingénierie comfaire des réserves, Réseaus des ordinateurs, Systèmes d'information, Génie logiciel et Technologie del'information (TOI).
A lire aussi: Cyberintimidation: en savoir plus sur ce type d'agression qui se produit dans l'environnement virtuel
Hacker x Cracker
Mais si les pirates ne commettent pas de cybercrimes, quelle expression utilisez-vous pour ceux qui le font? Dans ce cas, il est correct d'utiliser le terme "biscuit salé”.
Nous pouvons définir les crackers comme des pirates informatiques qui utilisent des connaissances en informatique, informatique et autres technologies pour envahir illégalement des systèmes, des sites Web, des serveurs, des bases de données, etc. Dans certains cas, l'objectif est simplement de tester la vulnérabilité des services, mais dans d'autres, il s'agit d'obtenir un gain financier ou personnel.
Ainsi, un cracker est quelqu'un qui peut contourner les systèmes de sécurité opérationnels afin d'obtenir un avantage personnel, comme modifier un programme pour qu'il ne soit plus payant, lancer des virus sur le réseau, cloner des données, voler des mots de passe etc.
En gros, on peut dire que le cracker serait le "pirate informatique maléfique”. L'expression a été créée en 1995, précisément pour les distinguer de ceux qui seraient les "bons pirates”.
Lire aussi: Fausses nouvelles – comment elles sont arrivées et dangers
Toi pirates informatiques craquelins les plus connus
L'histoire est marquée par des cas importants (et récents) d'invasions de systèmes par de grandes entreprises, des médias et des gouvernements par des crackers, dans le but de voler des informations personnelles, des fichiers confidentiels ou même d'exposer l'intimité de célèbre.
Nous avons séparé certaines attaques des hackers – en fait des crackers – qui ont été marquées dans l'histoire. Voir:
-Adrian Lamo
Lamo s'est fait connaître après avoir piraté le New York Times, Google, Yahoo! et Microsoft. Il ne s'est arrêté qu'après son arrestation en 2003. Il est devenu connu sous le nom de « hacker sans-abri », car il utilisait les cafés et les bibliothèques pour mener à bien ses actions. Il a fait l'objet d'une enquête pendant 15 mois et a été arrêté en Californie, lorsqu'il a conclu un accord selon lequel il purgerait six mois d'assignation à résidence. Lamo est connu comme un mouchard dans la communauté des hackers.
- Jeanson "Résilient" Ancheta
Resilient a été la première personne accusée de contrôler une armée d'ordinateurs détournés connue sous le nom de "réseaux de zombies », pour tirer de nombreux pourriel (courriels les plus invasifs) sur Internet. Il a également utilisé le virus « rxbot » pour contrôler 500 000 ordinateurs et a vendu ses services à quiconque souhaitait supprimer de grands sites. Il a été arrêté en 2005 par un agent du FBI qui prétendait être intéressé par ses services.
- Kevin "Dark Dante" Poulsen
Kevin a été le premier Américain banni d'Internet après avoir été emprisonné pendant cinq ans. Au début des années 1990, il a piraté des lignes téléphoniques. À sa libération, il lui a été interdit d'utiliser Internet pendant trois ans. Après sa condamnation, il a commencé à écrire pour le magazine Wired, dans une chronique sur la technologie.
- Kevin "Le Condor" Mitnick
Bien qu'il ne se considère pas comme un cracker, mais comme un « ingénieur social », Mitnick a commencé son « voyage » à l'âge de 15 ans, pénétrant dans les systèmes de Nokia, IBM et Motorola. Il a été arrêté en 1995, étant détenu à l'isolement car le juge dans son affaire a estimé qu'il pouvait "déclencher une guerre nucléaire en utilisant les touches du téléphone de la prison". Même après un an de prison, il a continué à pirater les ordinateurs. En 1999, il était le pirate informatique le plus recherché des États-Unis, condamné à quatre ans de prison. Il est actuellement consultant en sécurité et auteur de deux livres sur le sujet.
- Anonyme
Reconnu comme hackers activistes, Anonymous est le groupe de hackers le plus connu au monde. Il a été lancé dans un forum de discussion et s'est progressivement développé pour assumer un rôle de premier plan dans divers événements de l'histoire récente. Il est composé de membres anonymes, pas tous hackers, qui œuvrent sur les fronts les plus variés, généralement en faveur de causes au profit de la société dans son ensemble. En guise de protestation, Anonymous envahit des pages sur Internet, supprime des sites Web et divulgue des données confidentielles.
Comment empêcher une attaque de pirate informatique?
Pour se protéger contre de telles menaces, il est important de maintenir à jour l'antivirus de votre ordinateur et de ne jamais télécharger de fichiers inconnus, en particulier sur des machines tierces. De plus, il est toujours bon de sauvegarder tous les documents que vous archivez dans un système donné.
Effectuez toujours des mises à jour logicielles pour réduire les risques de laisser le système de votre machine vulnérable et d'installer tout type de virus.
Lis: Sécurité dans les réseaux informatiques
Méfiez-vous des e-mails, des applications et des sites Web qui vous sont destinés, mais que vous ne demandez jamais ou que vous ignorez. Il s'agit d'un moyen très courant pour les pirates d'installer et de déployer un virus.
Changer les mots de passe après un certain temps d'utilisation. Bien qu'il s'agisse de quelque chose de sûr et non transférable, il peut être utilisé à mauvais escient par des criminels. D'autant plus si le mot de passe est utilisé pour de nombreux services.
N'oubliez pas que les pirates peuvent également s'introduire actuellement smartphones et applications mobiles. Ainsi, les précautions ci-dessus s'appliquent également aux téléphones portables.
par Erica Caetano
Journaliste
La source: École du Brésil - https://brasilescola.uol.com.br/informatica/o-que-e-hacker.htm