El hackeo es inicialmente hackeo y experimentación , cuyos motivos son la pasión, el juego, la diversión, el intercambio y el compartir. En parte, es similar a piratear . En este caso, es una práctica para un intercambio "discreto" de información ilegal o confidencial. Esta práctica, establecida por piratas informáticos , apareció con las primeras computadoras domésticas . El hacking es así, generalmente, un conjunto de técnicas para aprovechar oportunidades, debilidades y vulnerabilidades de un elemento o grupo de elementos materiales y humanos.
La historia de la piratería tiene sus raíces en los descifradores de códigos o crackers . The Economist traza el paralelismo entre los dos fenómenos tomando el caso de la piratería del telégrafo Chappe por Joseph y François Blanc , quienes en 1834 utilizaron una "laguna" en el código utilizado por dicho telégrafo para hacer fortuna al hacer circular información relativa a cotizaciones de acciones .
Alrededor de 1960, el MIT introdujo los términos hacker y hacker . Se refieren a piratear y experimentar por diversión. En 1969, John Draper logró, usando un silbato que tenía el mismo tono que la red telefónica estadounidense, hacer llamadas de larga distancia gratis cuando silbó en el auricular. Esta técnica lleva el nombre, por su creador, phreaking e inspira a una nueva ola de piratas informáticos . Estos buscan modificar y desarrollar una primera computadora.
No fue hasta 1980 que los medios empezaron a publicar artículos sobre piratería. Publican sobre Kevin Poulsen , quien logra irrumpir en una red reservada para militares, universidades y empresas. En 1983 se estrenó la película Wargames , cuya historia se centra en un hacker que logra acceder al sistema informático del ejército estadounidense. El primer virus informático también aparece en estos años. Como resultado, los piratas informáticos son considerados personas peligrosas e irresponsables.
Muchos crackers comienzan su negocio tratando de romper las restricciones anti-copia o secuestrando las reglas de los juegos de computadora. Pero cuando los medios de comunicación revelaron a principios de la década de 1990 que el Chaos Computer Club France era un grupo falso de piratas informáticos que trabajaban en colaboración con la gendarmería , la comunidad de piratas informáticos francesa en cambio recurrió al software libre y muchas comunidades independientes han visto el día.
El nacimiento de Internet en la década de 1990 estuvo acompañado de los primeros casos de ciberdelito . Los seguidores del dominio están inicialmente divididos. El sombrero negro a la actividad delictiva, mientras que el sombrero blanco busca las vulnerabilidades del equipo para hacerlas públicas y así repararlas.
En la década de 2000, los piratas informáticos querían una vez más impulsar la tecnología y "romper las barreras impuestas por los fabricantes" . Por ejemplo, Jon Johansen logra eludir las protecciones de los DVD y copia el contenido. Otra tendencia que apareció en la década de 2000 es el uso de la piratería para hacer campaña, como los grupos Anonymous , Rtmark (en) o el Chaos Computer Club .
En 2017, estos piratas informáticos continúan poniendo sus recursos a disposición, a menudo en forma de wiki o repositorio . Los ataques informáticos en la época de Kevin Mitnick , Kevin Poulsen o Jon Lech Johansen ("DVD Jon") fueron pocos en comparación con los lanzados en la década de 2000. En 2017, la amenaza es menos virulenta, pero mucho más masiva, en particular por el creciente aumento de " script kiddies " o hackers neófitos .
Detrás del término "hacker" "acechan usuarios especiales, que prefieren profundizar en las entrañas de una computadora en lugar de simplemente usarla" . Las principales motivaciones del hacker son "pasión, juego, placer, intercambio y compartir" .
En términos generales, los medios modernos parecen vincular a los piratas informáticos con los piratas informáticos , aunque la traducción de "pirata informático" no coincide con las definiciones de "entrometido" o "hacker" que se puede encontrar en instituciones que hacen referencia en francés .
La piratería a menudo coexiste con la seguridad informática , pero estas dos áreas son distintas. Esto no impide que los piratas informáticos sean también especialistas en informática. La diferencia notable entre estas dos prácticas es que el hacker ayuda a tapar estas lagunas mientras que el hacker busca explotarlas.
La piratería coloca a los piratas informáticos "en el centro del desarrollo de nuestras sociedades" , es decir, en el centro del intercambio de información y de información. Este lugar en el centro del desarrollo de las empresas se debe principalmente a la curiosidad de los hackers. Algunas comunidades de piratas informáticos promueven el intercambio y el intercambio para la resolución de problemas; el software gratuito es una excelente ilustración de esto.
Según Pekka Himanen , la función de la piratería es resolver o ayudar a resolver problemas, en muchas áreas. La piratería tiene varios aspectos ideológicos que son la extensión de la ética creada en el MIT:
Sin embargo, estos aspectos no se aplican a todos los piratas informáticos. Las motivaciones varían entre las comunidades de hackers, al igual que su ideología.
La piratería reúne muchas técnicas utilizadas con diversos grados de éxito, algunas de las cuales son:
El hacktivismo es el acto de piratear un sistema informático para enviar un mensaje, una opinión. La misión puede ser defender la libertad de expresión y actuar como control de las empresas y el gobierno.
Uno de los primeros grupos es el CCC ( Chaos Computer Club ), creado en Berlín en la década de 1980. Su principal objetivo es defender la libertad de información y mostrar que la piratería puede utilizarse para defender intereses ideológicos. En 1984, la CCC logró penetrar en la red de un banco alemán, robándole 134.000 marcos alemanes (68.500 euros) que devolvería al día siguiente.
Otro grupo apareció en la década de 1990 bajo el nombre de Rtmark (en) y cuyo objetivo era "luchar contra los abusos de las empresas comerciales hacia la ley y la democracia" .
Anonymous reúne a muchos ciberactivistas y afirma operar contra todos aquellos que se oponen a la libertad de expresión.
En 2011, los piratas informáticos de Anonymous se introducen en el servidor de Internet HBGary Federal (en) , una empresa de seguridad informática. De este modo obtienen acceso a las contraseñas de dos ejecutivos de la empresa. Ambas personas tenían contraseñas simples que constaban de dos números y seis letras minúsculas. Por lo tanto, los piratas informáticos tuvieron acceso, gracias a estas contraseñas, a los documentos de investigación de la empresa y sus correos electrónicos.
También en 2011, la PlayStation Network (PSN) de Sony fue pirateada . Posteriormente, la empresa reconoció que se robaron números de tarjetas de crédito. Los informes revelan que se han puesto a la venta 2,2 millones de números de tarjetas de crédito en un sitio de piratería.
Existen muchos mercados, ya sea para proteger tu ordenador personal o tu negocio ( antivirus , cortafuegos , VPN, etc.), o por el contrario para realizar ataques (ciberespionaje, robo de información, denegación de servicios , etc.). Los mercados relacionados con la ciberseguridad aparecieron antes de la década de 2000, con empresas como IBM , Microsoft , Cisco y muchas otras ofreciendo sus servicios a empresas externas. La NSA respalda muchas nuevas empresas de seguridad de TI, incluido Trusted Information System, establecido en 1983, que trabaja principalmente en cuatro áreas de seguridad: firewalls, antivirus, VPN y software de detección de intrusos de piratas informáticos. En 1998, Microsoft adquirió un grupo interno de piratas informáticos.
A partir de 6 de junio de 2013, Edward Snowden publica documentos que revelan numerosos métodos de ciberespionaje llevados a cabo por la NSA. En 2013, Mandiant (una empresa FireEye ) publica un informe en el que afirma tener pruebas que vinculan la unidad 61398 del Ejército Popular de China y una campaña de ciberespionaje en general. Este informe impulsará efectivamente el mercado de seguros para la piratería. En 2015, The Wall Street Journal encontró al menos 29 países con una unidad militar dedicada a la guerra cibernética . En 2016, Estados Unidos gastó $ 14 mil millones en seguridad informática. La7 de marzo de 2017, 8761 documentos que incriminan a la CIA de ciberespionaje global son revelados por WikiLeaks .
Como nos dicen Tom McCourt y Patrick Burkart en una publicación, las vulnerabilidades informáticas se descubren constantemente, por lo que la información personal está altamente expuesta. Un primer mercado consiste en detectar estas fallas y corregirlas, antes de que se publiquen software o actualizaciones . Dado que no se pueden encontrar todas las lagunas, se han creado seguros contra pérdidas debidas a piratería informática y robo de identidad . Las empresas tienen que invertir dos veces, primero para tratar de evitar estos defectos, pero también para recuperar la confianza de los clientes o inversores después de una infracción informática. Las inversiones que Sony tuvo que hacer tras el hack de PlayStation Network para intentar compensar la caída de la bolsa por esta falla es un buen ejemplo de este último punto.
La empresa italiana Hacking Team vende software utilizado para el ciberespionaje. En 2015, este software puede apuntar desde uno a varios cientos de miles de personas, y costará entre 50.000 y 2 millones de dólares estadounidenses por año, dependiendo de la cantidad de objetivos a atacar.
El problema con el software de este tipo es que puede tener doble uso. Básicamente, están destinados a detectar amenazas, pero se pueden utilizar para monitorear actividades domésticas. Si bien los usuarios de este tipo de software (agencias de seguridad en algunos países) abogan por su uso contra el terrorismo o la delincuencia, resulta que los usos son principalmente la vigilancia domiciliaria o la vigilancia con fines políticos. Un archivo de WikiLeaks también revela que empresas independientes venden vulnerabilidades de día cero , malware o spyware .
Hay 4 tipos de profesionalización que puede seguir un hacker: una actividad asalariada, una actividad independiente, una actividad estafadora, dos actividades en paralelo y por tanto una doble identidad.
EmpleadoSe pueden contratar piratas informáticos para tareas de seguridad de TI, incluido el desarrollo de software. También pueden ser convocados por empresas de consultoría de seguridad de TI o incluso como consultores . Por ejemplo, la empresa Secure Point contrató a Sven Jaschan , arrestado cuatro meses antes por la policía por propagar virus informáticos.
Actividad independienteAlgunos piratas informáticos se niegan a ser empleados con el argumento de que quieren seguir siendo libres. El trabajo por cuenta propia a menudo comienza con el deseo de contribuir a la seguridad de TI poniendo a disposición licencias gratuitas. Entonces, el autor se siente insatisfecho de que su trabajo se utilice sin consideración. Es así como comienza a crear su propio negocio. La independencia es una forma de ideal para algunos piratas informáticos.
Actividad del estafadorLa creación de botnets , redes informáticas infectadas y controladas de forma remota por el pirata informático , es una actividad de delincuentes . Este tipo de piratería se basa en la ingenuidad y negligencia de los usuarios. A continuación, el hacker ofrece sus servicios a empresas de spam (correo electrónico no deseado), en particular para que el ataque se difunda rápidamente. También se pueden contratar botnets para lanzar ataques de denegación de servicio o robar información.
Identidad dualLa doble identidad de un hacker es el hecho de que tiene una actividad profesional y una actividad de delincuente.
Los ciberataques son difíciles de clasificar. Puede ser robo, espionaje, terrorismo, vandalismo o protesta, pero los límites entre estos diferentes ataques no siempre están bien definidos ni tampoco las motivaciones de los piratas informáticos . Los sombreros blancos y negros deben utilizar las mismas herramientas, lo que dificulta la diferenciación. Además, estos ataques pueden ser llevados a cabo por una sola persona o por toda una organización, lo que complica aún más la forma en que se juzgan los delitos cibernéticos .
El anonimato de los ataques producidos por piratas informáticos también plantea un problema con respecto a la ley aplicable. Nicolas Auray explica este anonimato de la siguiente manera: “Al proporcionar rastros de forma“ anónima ”, [los hackers ] se negarían a comparecer ante instituciones político-judiciales, desafiando la legitimidad de su veredicto. Rechazarían un poco lo que todavía aceptan los desobedientes civiles: reconocer la legitimidad del castigo y dejarse castigar ” .
: documento utilizado como fuente para este artículo.