L' hacking è inizialmente hack e sperimentazione , le cui motivazioni sono la passione, il gioco, il divertimento, lo scambio e la condivisione. È in parte simile all'hacking . In questo caso, si tratta di una pratica per uno scambio "discreto" di informazioni illegali o confidenziali. Questa pratica, stabilita dagli hacker , è apparsa con i primi computer di casa . L' hacking è quindi, generalmente, un insieme di tecniche per sfruttare opportunità, debolezze e vulnerabilità di un elemento o gruppo di elementi materiali e umani.
La storia dell'hacking ha le sue radici nei codici o cracker . L'Economist traccia un parallelo tra i due fenomeni prendendo il caso della pirateria del telegrafo Chappe da parte di Joseph e François Blanc , che nel 1834 usarono una "scappatoia" nel codice utilizzato dal suddetto telegrafo per fare fortuna facendo circolare informazioni relative alle quotazioni di borsa .
Intorno al 1960, i termini hacking e hacker furono introdotti dal MIT . Si riferiscono all'hacking e alla sperimentazione per divertimento. Nel 1969, John Draper riuscì, usando un fischietto che aveva lo stesso tono della rete telefonica americana, a fare chiamate interurbane gratis quando fischiò nella cornetta. Questa tecnica prende il nome, dal suo creatore, di phreaking e ispira una nuova ondata di hacker informatici. Questi cercano di modificare e sviluppare un primo computer.
Non è stato fino al 1980 che i media hanno iniziato a pubblicare articoli sull'hacking. Pubblicano su Kevin Poulsen , che riesce a irrompere in una rete riservata a militari, università e imprese. Nel 1983 esce il film Wargames , la cui storia è incentrata su un hacker che riesce ad accedere al sistema informatico dell'esercito americano. In questi anni compare anche il primo virus informatico . Di conseguenza, gli hacker sono visti come persone pericolose e irresponsabili.
Molti cracker iniziano la loro attività cercando di infrangere le restrizioni anti-copia o dirottando le regole dei giochi per computer. Ma quando i media hanno rivelato all'inizio degli anni '90 che il Chaos Computer Club France era un gruppo fasullo di hacker che lavorava in collaborazione con la gendarmeria , la comunità hacker francese si è invece rivolta al software libero e molte comunità indipendenti hanno visto il giorno.
La nascita di Internet negli anni '90 è stata accompagnata dai primi casi di cybercrime . I seguaci del dominio sono inizialmente divisi. Il cappello nero all'attività criminale, mentre il cappello bianco cerca le vulnerabilità del computer per renderle pubbliche e quindi ripararle.
Negli anni 2000, gli hacker volevano ancora una volta spingere la tecnologia e "abbattere le barriere imposte dai produttori" . Ad esempio, Jon Johansen riesce a bypassare le protezioni dei DVD e ne copia i contenuti. Un'altra tendenza che è apparsa negli anni 2000 è l'uso dell'hacking per la campagna, come i gruppi Anonymous , Rtmark (en) o il Chaos Computer Club .
Nel 2017 questi hacker continuano a mettere a disposizione le proprie risorse, spesso sotto forma di wiki o repository . Gli attacchi informatici ai tempi di Kevin Mitnick , Kevin Poulsen o Jon Lech Johansen ("DVD Jon") erano pochi rispetto a quelli lanciati negli anni 2000. Nel 2017 la minaccia è meno virulenta, ma molto più massiccia, in particolare dalla crescente aumento di " script kiddies " o hacker neofiti .
Dietro il termine "hacker" si nascondono utenti speciali, che preferiscono scavare nelle viscere di un computer piuttosto che utilizzarlo . Le principali motivazioni dell'hacker sono "passione, gioco, piacere, scambio e condivisione" .
In generale, i media moderni sembrano collegare gli hacker agli hacker , sebbene la traduzione di "hacker" non corrisponda alle definizioni di "ficcanaso" o "hacker" che si può trovare nelle istituzioni che fanno riferimento in francese .
L'hacking spesso coesiste con la sicurezza informatica , ma queste due aree sono distinte. Ciò non impedisce agli hacker di essere anche specialisti di computer. La notevole differenza tra queste due pratiche è che l'hacker aiuta a colmare queste scappatoie mentre cerca di sfruttarle.
L'hacking pone gli hacker "al centro dello sviluppo delle nostre società" , vale a dire al centro dell'informazione e della condivisione delle informazioni. Questo posto al centro dello sviluppo delle aziende è dovuto principalmente alla curiosità degli hacker. Alcune comunità di hacker promuovono la condivisione e lo scambio per la risoluzione dei problemi, il software libero ne è un'eccellente illustrazione.
Secondo Pekka Himanen , la funzione dell'hacking è quella di risolvere o aiutare a risolvere i problemi, in molte aree. L'hacking ha diversi aspetti ideologici che sono l'estensione dell'etica creata al MIT:
Tuttavia, questi aspetti non si applicano a tutti gli hacker. Le motivazioni variano tra le comunità di hacker, così come la loro ideologia.
L'hacking riunisce molte tecniche utilizzate con vari gradi di successo, alcune delle quali sono:
L'hacktivism è l'atto di hackerare un sistema informatico per inviare un messaggio, un'opinione. La missione potrebbe essere quella di difendere la libertà di espressione e di agire come un freno alle imprese e al governo.
Uno dei primi gruppi è il CCC ( Chaos Computer Club ), creato a Berlino negli anni 80. Il suo obiettivo principale è difendere la libertà di informazione e dimostrare che l'hacking può essere utilizzato per difendere interessi ideologici. Nel 1984, la CCC riuscì a penetrare nella rete di una banca tedesca, derubandola di 134.000 DM (68.500 EUR) che avrebbe restituito il giorno successivo.
Un altro gruppo è apparso negli anni '90 con il nome di Rtmark (en) e il cui scopo era "lottare contro gli abusi delle società commerciali verso la legge e la democrazia" .
Anonymous riunisce molti cyberattivisti e pretende di operare contro tutti coloro che si oppongono alla libertà di espressione.
Nel 2011, gli hacker di Anonymous vengono introdotti sul server internet di HBGary Federal (in) , una società di sicurezza informatica. Hanno così accesso alle password di due dirigenti aziendali. Entrambe queste persone avevano password semplici composte da due numeri e sei lettere minuscole. Gli hacker hanno quindi avuto accesso, grazie a queste password, ai documenti di ricerca dell'azienda e alle loro email.
Sempre nel 2011, PlayStation Network (PSN) di Sony è stato violato . La società ha successivamente riconosciuto che i numeri delle carte di credito erano stati rubati. I rapporti rivelano che 2,2 milioni di numeri di carte di credito sono stati messi in vendita su un sito di hacking.
Esistono molti mercati, sia per proteggere il tuo personal computer o la tua attività ( antivirus , firewall , VPN, ecc.), sia al contrario per effettuare attacchi (cyber-spionaggio, furto di informazioni, negazione dei servizi , ecc.). I mercati legati alla sicurezza informatica sono comparsi prima degli anni 2000, con aziende come IBM , Microsoft , Cisco e molte altre che offrono i loro servizi a società esterne. La NSA supporta molte startup di sicurezza IT, tra cui Trusted Information System, fondata nel 1983, che opera principalmente in quattro aree di sicurezza: firewall, antivirus, VPN e software di rilevamento delle intrusioni di hacker. Nel 1998, Microsoft ha acquisito un gruppo interno di hacker.
Dal 6 giugno 2013, Edward Snowden rende pubblici documenti che rivelano numerosi metodi di spionaggio informatico attuati dalla NSA. Nel 2013, Mandiant (società FireEye ) pubblica un rapporto in cui sostiene di avere prove che collegano l' unità 61398 dei dell'Esercito popolare cinese e di una campagna di spionaggio informatico globale. Questo rapporto stimolerà efficacemente il mercato assicurativo per l'hacking. Nel 2015, il Wall Street Journal ha trovato almeno 29 paesi con un'unità militare dedicata alla guerra informatica . Nel 2016, gli Stati Uniti hanno speso 14 miliardi di dollari in sicurezza informatica. Il7 marzo 2017, 8761 documenti che incriminano la CIA di spionaggio informatico globale sono rivelati da WikiLeaks .
Come ci raccontano Tom McCourt e Patrick Burkart in una pubblicazione, le vulnerabilità dei computer vengono costantemente scoperte, le informazioni personali sono quindi altamente esposte. Un primo mercato consiste nel rilevare questi difetti e correggerli, prima che vengano pubblicati software o aggiornamenti . Poiché non è possibile trovare tutte le scappatoie, sono state create assicurazioni contro le perdite dovute all'hacking e al furto di identità . Le aziende sono portate a investire due volte, prima per cercare di evitare questi difetti, ma anche per riconquistare la fiducia dei clienti o degli investitori dopo una violazione informatica. Gli investimenti che Sony ha dovuto fare in seguito all'hack di PlayStation Network nel tentativo di compensare il calo del mercato azionario dovuto a questa falla sono una buona illustrazione di quest'ultimo punto.
L'azienda italiana Hacking Team vende software utilizzati per lo spionaggio informatico. Nel 2015, questo software può prendere di mira da una a diverse centinaia di migliaia di persone e costa tra i 50.000 ei 2 milioni di dollari USA all'anno, a seconda del numero di obiettivi da attaccare.
Il problema con software di questo tipo è che può avere un duplice uso. Sono fondamentalmente destinati a dare la caccia alle minacce, ma possono essere utilizzati per monitorare le attività domestiche. Mentre gli utenti di questo tipo di software (agenzie di sicurezza in alcuni paesi) sostengono l'uso contro il terrorismo o la criminalità, si scopre che gli usi sono principalmente la sorveglianza domestica o la sorveglianza per scopi politici. Un archivio WikiLeaks rivela anche che aziende indipendenti vendono vulnerabilità zero-day , malware o spyware .
Ci sono 4 tipi di professionalizzazione che un hacker può seguire: un'attività salariata, un'attività indipendente, un'attività truffatrice, due attività in parallelo e quindi una doppia identità.
ImpiegatoGli hacker possono essere reclutati per attività di sicurezza IT, incluso lo sviluppo di software. Possono inoltre essere interpellati da società di consulenza in materia di sicurezza informatica o addirittura come consulenti . Ad esempio, la società Secure Point ha assunto Sven Jaschan , arrestato quattro mesi prima dalla polizia per diffusione di virus informatici.
Attività indipendenteAlcuni hacker rifiutano di essere assunti, perché vogliono rimanere liberi. L'attività freelance inizia spesso con il desiderio di contribuire alla sicurezza informatica mettendo a disposizione licenze gratuite. Quindi, l'autore diventa insoddisfatto del fatto che il suo lavoro venga utilizzato senza considerazione. È così che inizia a creare la propria attività. L'indipendenza è una forma di ideale per alcuni hacker.
Attività di truffatoreLa creazione di botnet , reti di computer infettate e controllate a distanza dall'hacker , è un'attività truffaldina . Questo tipo di hacking si basa sull'ingenuità e la negligenza degli utenti. L' hacker offre quindi i suoi servizi alle società di spamming (e-mail indesiderate), in particolare affinché l'attacco venga diffuso rapidamente. Le botnet possono anche essere assunte per lanciare attacchi denial of service o rubare informazioni.
Doppia identitàLa doppia identità di un hacker è il fatto che ha sia un'attività professionale che un'attività di truffatore.
Gli attacchi informatici sono difficili da classificare. Può essere furto, spionaggio, terrorismo, vandalismo o protesta, ma i confini tra questi diversi attacchi non sono sempre ben definiti e nemmeno le motivazioni degli hacker . I neri e cappelli bianchi sono tenuti ad utilizzare gli stessi strumenti, rendendo la differenziazione difficile. Inoltre, questi attacchi possono essere effettuati da un singolo individuo o da un'intera organizzazione, il che complica ulteriormente il modo in cui vengono giudicati i crimini informatici .
L'anonimato degli attacchi prodotti dagli hacker pone anche un problema per quanto riguarda la normativa applicabile. Nicolas Auray spiega così questo anonimato: “Fornendo tracce su base 'anonima', [gli hacker ] si rifiuterebbero di comparire davanti alle istituzioni politico-giudiziarie, contestando la legittimità del loro verdetto. Respingerebbero un po' ciò che i disobbedienti civili ancora accettano: riconoscere la legittimità della pena e lasciarsi punire” .
: documento utilizzato come fonte per questo articolo.