Hacker (Computersicherheit)

In Computer - Sicherheit , ein Hacker , franzö Hacker oder Hacker , ist ein Experte des Computers , die Möglichkeiten zur Umgehung Schutz findet Software und Hardware . Er handelt aus Neugier, auf der Suche nach Ruhm, aus politischem Gewissen, gegen Bezahlung oder auch aus Rache oder dem Wunsch, Schaden zuzufügen.

Terminologie

Aus dem Computerjargon , wo er eine Person bezeichnet, die ein Verständnis für das Innenleben von Technologien sucht, nimmt der Begriff Hacker in der Computersicherheit die Bedeutung von Hacker an, ohne unbedingt eine cyberkriminelle Dimension zu haben (siehe Kategorisierung unten). Um die Mehrdeutigkeit des Begriffs Hacker auszuräumen , wird der Begriff Cracker manchmal verwendet, um sich auf böswillige Hacker zu beziehen und ihn damit von der akademischen Kultur der Hacker im Sinne von Eric Raymond zu unterscheiden .

Informelle Kategorisierungen

Mehrere informelle Kategorisierungen existieren nebeneinander, die Hacker nach ihrer Ethik und ihren Fähigkeiten klassifizieren .

Informelle Kategorisierung nach Ethik

Wir finden eine Verdinglichung durch schwarze oder weiße Hüte, in Anlehnung an das Western- Genre , wo der Held einen weißen Hut trägt und die Bösen schwarze Hüte. Diese manichäische Vision von Absichten herrscht als Gemeinschaftsidentifikation vor. Eine andere, nuanciertere Vision unterscheidet die „  grauen Hüte  “ ( graue Hüte ). Einige Unternehmen wie Microsoft haben ihren Ruf für Unternehmenszwecke wiedererlangt (siehe Blue Hat ).

  • Der weiße Hut oder der weiße Hut  : ein wohlwollender Experte für Computersicherheit.
  • Der schwarze Hut oder der schwarze Hut  : böswilliger Experte, Cyberkrimineller , der mit dem Ziel handelt, Schaden zuzufügen, Gewinn zu machen oder Informationen zu erhalten. Am bösartigsten sind die Spitznamen Crasher .
  • Der graue Hut oder der graue Hut  : Spezialist ohne böse Absichten, der manchmal illegal handelt. Das Streben nach Ruhm ist oft seine Hauptmotivation. Diese Kategorie umfasst die große Gruppe von Menschen, die zwischen dem schwarzen Hut und dem weißen Hut fallen .
  • Die Hacktivisten  : Politische Aktivisten, die Hacking verwenden , manchmal durch Übertretung des Gesetzes, um Organisationen oder Einzelpersonen anzugreifen, um eine Sache zu verteidigen.
Informelle Kategorisierung nach Fähigkeiten
  • Die Skript-Kiddies (wörtlich "Kinder, die Skripte verwenden  ") oder Lamer  : keine wirklichen Fähigkeiten, sie verwenden Werkzeuge, die von anderen erstellt wurden, um ihre Ziele zu erreichen.

Vereine Hacker berühmt

Die wichtigsten Hackergruppen sind:

Kultur

Kongresse und Veranstaltungen

Seit Ende der 1980er Jahre organisieren bestimmte Gruppen regelmäßig „Demonstrationen“, wie zum Beispiel:

Künstlerische Präsenz

Hacker in fiktiven Werken
  • Lisbeth Salander , Figur aus der Millennium- Trilogie  ; Sie hat eine unglaubliche Begabung für Computer .
  • David Lightman, Hauptfigur des Films Wargames  ; er hackt den Server einer Firma, um ein Strategiespiel zu spielen.
  • Neo , Hauptfigur der Matrix- Reihe .
  • Aiden Pearce, BADBOY17 (oder Clarà), DeFaLT und T-bone (oder Raymond Kenney), Charaktere aus dem Videospiel Watch Dogs sowie Retr0 (Marcus Holloway), Josh, Horatio, Sitara und Wrench, Charaktere aus dem Videospiel Watch Hunde 2 .
  • Edith Lee „Falcon“, Figur aus Revenge .
  • Harold Finch, Hauptfigur von Person of Interest .
  • Samanta Grooves „Root“, Charakter aus Person of Interest .
  • Chuck Bartowski , Hauptfigur der Chuck- Serie .
  • Takagi Fujimaru "Falcon", Hauptfigur des Mangas Bloody Monday .
  • Seymour Birkhoff oder Lionel Pellar „Shadow Walker“, eine der Hauptfiguren der Nikita- Reihe, gespielt von Aaron Stanford .
  • Daisy Johnson oder Skye „Quake“, Charakter aus der Agents of SHIELD-Reihe .
  • Nomi Marks, einer der Charaktere aus der Sense8- Reihe .
  • Walter O'Brien , Figur aus der Scorpion- Serie, inspiriert von einem gleichnamigen Informatiker, sowie Sylvester Dodd, Figur aus der gleichen Serie und Mitarbeiter der ersten.
  • Elliot Alderson, Hauptfigur der Mr Robot- Serie  ; Ein gequälter Informatiker, der zwischen seiner Arbeit in der Computersicherheit für die fiktive Firma AllSafe und seinen Hacker- Aktivitäten schwankt .
  • Alec Sadler, Charakter aus der Serie Continuum  ; Erfinder der Zeitmaschine .
  • Felix, Charakter in Meg Cabots Blonde (Always Blonde, Eternally Blonde) Trilogie , der Emerson Watts und Christopher Maloney dabei hilft, Starks Enterprises zu versenken.
  • Felicity Smoak , Charakter aus der Arrow- Reihe .
  • Barbara Gordon , die die Identitäten von Batgirl und Oracle getragen hat, Charakter aus dem DC Comics- Universum
  • Penelope Garcia , Charakter aus der Criminal Minds- Serie
  • Chloe O'Brian Charakter aus der Serie 24

Berühmte Hacker

  • Karl Koch  : Bekannt dafür, in den 1980er Jahren vertrauliche Daten der US-Armee in Westdeutschland gehackt und an den KGB verkauft zu haben .
  • Bill Landreth  : Autor des Bestsellers The Computer Hacker: A Guide to Computer Security aus dem Jahr 1985.
  • Michael Calce  : Ein Kanadier , der nach dem Start einer Reihe von Denial - of - Service - Angriffen auf mehrere Websites von kommerziellen Giganten wie eBay , Amazon , Yahoo! im Februar 2000 bekannt wurde . , Dell oder CNN .
  • Kevin Mitnick  : Infiltriert einige der größten sicheren Websites .
  • Islam Brahimi  : Es ist bekannt, dass er illegal auf mehrere mit dem Internet verbundene Computer zugegriffen hat, indem er eines der größten Botnet- Netzwerke mit 500.000 infizierten Computern erstellt hat.
  • HD Moore  : Schöpfer von Metasploit .
  • Jon Ellch  : besser bekannt unter dem Pseudonym Johnny Cash, er wurde 2006 besonders ins Gespräch gebracht, indem er mit seinem Kumpel David Maynor die Existenz von Schwachstellen in WLAN- Treibern unter anderem von Apple demonstrierte .
  • Joanna Rutkowska  : wurde 2006 mit Blue Pill, einem Rootkit- Virtualisierungstechnologie-Betreiber Pacifica für AMD , die Kontrolle über Windows Vista, zur Community, die man kennen sollte .
  • Gary McKinnon  : Angeklagt, in 97 Computer des US-Militärs und der NASA eingebrochen zu sein .
  • Kevin Poulsen  : Unter dem Pseudonym Dark Dante bekannt, war er der erste Hacker , dem in den USA Spionage vorgeworfen wurde .
  • Jon Lech Johansen  : Entschlüsselung des Inhalts einer verschlüsselten DVD .
  • George Hotz  : besser bekannt unter dem Pseudonym GeoHot, verliebte er sich in das iPhone (2007) und die PlayStation 3 (2010).
  • Harald Welte  : für seine Reverse-Engineering- Arbeiten am GSM- Protokoll und -Equipment .
  • Karsten Nohl  : für seine Reverse Engineering- Arbeiten zur GSM- und Mifare- Protokollverschlüsselung .
  • Hamza Bendelladj  : Der algerische Hacker alias BX1 wurde 2013 festgenommen und steht unter dem Verdacht, zehn bis zwanzig Millionen Dollar von mehr als zweihundert amerikanischen und europäischen Finanzinstituten unterschlagen zu haben.

Französische Veröffentlichungen zum Thema Computersicherheit

  • Computerhacker , herausgegeben von ID Presse;
  • MISC , herausgegeben von Diamond Publishing;
  • Hackademy-Magazin  ;
  • Platzen  ;
  • Computervirus  ;
  • Hackerz-Magazin  ;
  • Hacker-News-Magazin  ;
  • Hacking-Magazin .

Siehe auch die Veröffentlichungen zum Thema Hacking und die Kategorie „  Presse für Informationssicherheit  “.

Siehe auch

Verwandte Artikel

Literaturverzeichnis

  • Guy Barrier, Cybercontrôles: Digitale Uhr und Online-Überwachung , Apogée, Coll. „Medien & neue Technologien“, 2003.
  • (en) Thomas J. Holt, Max Kilger, „  Know Your Enemy: The Social Dynamics of Hacking  “, The Honeynet Project, 2012, online gelesen .
  • Akte zum Hacken von Louis Simon, Fanny Lépine et al. , "  Wird der Cyber-Weltkrieg stattfinden?"  » , Info. arte .tv ,14. April 2015(Zugriff am 26. April 2016 ) .
  • Rayna Stamboliyska, Das verborgene Gesicht des Internets: Hacker, Darknet ... , Larousse,2017, 352  S. ( online lesen )

Filmografie

Hinweise und Referenzen

  1. "  Wer sind die Hacker?"  », Le Monde.fr ,2015( Online lesen , zugegriffen 1 st Oktober 2018 )
  2. Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier , IndyPublish.com,1993, 292  S. ( ISBN  1-4043-0641-2 ) , „Teil 2 (d)“, p.  61.
  3. Siehe RFC1392 – Glossar für Internetbenutzer .
  4. (in) "  Das Hacker-Wörterbuch  " .
  5. Eric S. Raymond , „  Jargon File: Cracker  “  : „  Coined ca. 1985 von Hackern zur Verteidigung gegen journalistischen Missbrauch von Hackern  “ .
  6. Raymond , „Wie wird man Hacker  ? " (Konsultiert auf11. September 2008), Übersetzt (in) Wie man ein Hacker wird .
  7. „  Politische Notizen von 2012: September – Dezember  “ , auf stallman.org.
  8. (in) Middleton, Bruce , Eine Geschichte der Cyber-Sicherheitsangriffe: 1980 bis heute ,28. Juli 2017( ISBN  978-1-351-65190-5 , 1-351-65190-0 und 978-1-315-15585-2 , OCLC  998795689 , online lesen ) , Kap.  4.
  9. (in) Josh Gardner, Reuters und AP , „  In Nordkorea sind Hacker eine handverlesene, verwöhnte Elite  “ auf Mail Online .5. Dezember 2014(Zugriff am 30. September 2019 ) .
  10. "  Die türkische Cyber-Armee greift in Frankreich an  " , L'Humanité ,27. Dezember 2011(Zugriff am 30. März 2021 ) .
  11. Victor Garcia, "  Wie die türkische Cyber-Armee" Ayyildiz Tim "François Fillon und Bruno Jeudy hackte  " , L'Expansion ,21. Januar 2020(Zugriff am 30. März 2021 ) .
  12. (en-US) „  Gehackte Twitter-Accounts von Greta Van Susteren und Eric Bolling: ‚I Love Turkey‘  “ , unter www.yahoo.com (Zugriff am 31. März 2021 ) .
  13. (in) „  Der Twitter-Account von Adnan Sami wird gehackt  “ , in der Times of India (Zugriff am 31. März 2021 ) .
  14. "  Coca Cola'ya büyük şok!" - Milliyet.com.tr  “ , auf web.archive.org ,5. April 2015(Zugriff am 31. März 2021 ) .
  15. (de-DE) "  Gehackte griechische Regierungswebsites - Greek City Times  " ,18. Januar 2020(Zugriff am 31. März 2021 ) .
  16. "  Top 10 der bekanntesten Hacker  " .
  17. " Berühmte Hacker > HD Moore "  " Le Journal du Net .
  18. Yves Eudes, "  Pirat verhaftet, virenfrei  " , auf lemonde.fr ,20. Mai 2013(Zugriff am 25. Januar 2016 ) .
  19. "Die neuen Herren der Welt" (Version vom 11. Juni 2011 im Internet Archive ) , Sendung auf Arte le10. Juni 2011.