A propos de piratage
Les pirates informatiques sont des gourous en informatique hautement qualifiés qui rompent dans les systèmes informatiques pour diverses raisons, de gain financier juste pour le plaisir d`un défi. En dépit de ces activités étant illégales, la communauté des hackers a maintenu l`élan depuis des décennies et ne montre aucun signe de ralentissement.
Fonction
Le piratage est une activité qui est exercée par les personnes qui utilisent leurs connaissances de l`Internet, les ordinateurs, les pare-feu et les préférences de sécurité pour pénétrer dans les ordinateurs d`autres personnes, leur permettant de visualiser des informations privées, de modifier les données et dérobent des fichiers, des informations ou des programmes. pages MySpace, les applications logicielles et les comptes de messagerie sont les programmes les plus courants qui sont piraté. Les pirates informatiques recherchent généralement des mots de passe ou des informations de carte de crédit. Certains vont simplement pirater ces programmes afin de modifier les informations, comme un nom d`écran, mot de passe ou tout autre contenu qui est écrit par le propriétaire.
Importance
Les pirates informatiques sont parfois motivés par la cupidité et de voler des informations personnelles afin de prendre l`identité de quelqu`un pour leur propre profit, ou dans la politique, où ils tentent d`exploiter, le chantage ou l`exposer quelqu`un au pouvoir, ou même juste pour le divertissement, où les pirates veulent simplement pour voir ce qu`ils sont capables de faire. Ces types de pirates se vantent souvent de leurs conquêtes sur les forums ou les programmes de messagerie instantanée, en concurrence avec les pirates autres quant à savoir qui est le meilleur parmi eux.
Histoire
Le premier cas de piratage informatique a eu lieu dans les années 1960 quand un groupe d`étudiants de l`Institut de technologie du Massachusetts (MIT) a tenté d`accéder principaux systèmes informatiques de l`école. Dans les années 1970, "téléphone phreaks" piraté les réseaux téléphoniques et fait des appels sans frais. piratage informatique grand public comme nous le savons aujourd`hui pris de l`ampleur dans les années 1980 lorsque des pirates ont fait irruption dans ce qui serait maintenant considéré comme babillards. Le Congrès a adopté la fraude informatique et Abuse Act en 1986, qui a rendu illégal pour quiconque de percer dans tout le monde le système informatique d`un autre. En dépit de la loi, les années 1990 ont vu l`invention du cheval de Troie, ce qui a permis aux pirates d`accéder à un ordinateur qui a téléchargé le programme. De nombreuses entreprises ont été piraté et, comme AOL, Yahoo !, Amazon et eBay.
Les types
Il y a au moins cinq principaux types de pirates. Un hacktiviste utilise ses compétences de pirates informatiques afin de diffuser un message politique sur Internet. Un cyberterrorist commet des actes d`un désir de faire des ravages et causer des dommages aux groupes qui il se sent lui opposer et ses croyances. Un chapeau noir se casse généralement dans un réseau afin d`obtenir des informations qui lui permettra de commettre une fraude ou de vol. Un chapeau blanc peut commettre les mêmes actes de piratage que les autres pirates, mais ne sont pas motivés par une intention malveillante. Un script kiddie utilise un logiciel de piratage afin de pénétrer dans le système informatique de quelqu`un d`autre. Ce logiciel est généralement obtenu à partir d`un autre pirate informatique qui a compris comment ce système corrompu de programme spécifique.
Caractéristiques
La plupart des pirates sont des programmeurs informatiques talentueux. Ils savent comment écrire des logiciels et comment supprimer les petits défauts d`autres programmes qui sont écrits par la communauté hacking. Cependant, la caractéristique la plus importante de quelqu`un qui hacks, est "état d`esprit hacker," un ensemble de croyances que la communauté des hackers a mis en place. La croyance fondamentale est qu`il est correct de pirater l`ordinateur de quelqu`un d`autre et d`obtenir, distribuer ou exploiter toute information qui peut être trouvée dans le processus. Les pirates informatiques généralement croient fermement à leurs droits du premier amendement et estiment que le piratage tombe sous ce parapluie.