Perché la gente Hack?

August 17

Gli hacker sono spesso considerati come semplici banditi sulle autostrade dell'informazione, figure indistinte che sono al di sopra della legge e al di sotto della decenza umana, usando la loro conoscenza superiore del mondo digitale per sfruttare e terrorizzare gli utenti comuni di Internet. Mentre questa caratterizzazione è vero in alcuni casi, è in realtà un piuttosto ampia generalizzazione. Ci sono molte ragioni dannosi per hackerare, ma ci sono anche quelli che hack per uno scopo più alto.

Storia

Le radici di hacking si intrecciano con quelle del computer età, risalente alla avvento del sistema di composizione telefono a toni. Le prime imprese del mondo digitale è iniziato con la manipolazione del sistema di selezione a toni di AT & T già a partire dal 1950. Chiamato "phreakers", una crasi delle parole "telefono" e "Freak", questi appassionati primi telecomunicazioni sbloccato la funzionalità del sistema tonale utilizzato per telefonate dirette e sviluppato l'hardware homebrew (il famigerato "blue box"), che ha permesso loro di effettuare chiamate a lunga distanza, deviare le telefonate e lasciare messaggi vocali prima di tale tecnologia esistesse su larga scala.
Nello stesso spirito, gli hacker hanno imparato a sfruttare il software e accedere a reti e siti web senza autorizzazione di amministratore. Hacking è iniziato come un azzardo per lo più malizioso che nasce dalla curiosità. gli hacker precoce potrebbe utilizzare le proprie competenze per giocare scherzi o scherzi sul loro coetanei. Il termine "hack" era stato usato per descritta come male già nel 1940 al Massachusetts Instittue of Technology. Anche se non usato per descrivere, scherzi digitali computer connessi in particolare, un MIT Hack ha coinvolto un intelligente, scherzo per lo più benigna, come la grande cupola Macchina della polizia Hack e il MIT Balloon Hack alla Harvard vs Yale partita di calcio.
Da allora, come la comunità è cresciuta e il flusso di informazioni sensibili attraverso il Web è aumentata, molti nella comunità hacker hanno usato le loro abilità per scopi malevoli. I puristi spesso disapprovano tale comportamento "cappello nero", ma purtroppo, questi hacker non etici spesso garner molto più l'attenzione dei media di quelli benigni.

tipi

Ci sono un paio di diversi metodi e scopi di hacking. Per laici, sono più facilmente individuabili per il prodotto finale.
La maggior parte degli utenti di computer hanno familiarità con e sono diffidenti nei confronti di virus informatici. Un virus informatico, proprio come un virus biologico, viene trasmesso via e-mail o un altro programma e "infetta" un sistema. Alcuni virus si manifestano sulla macchina ostacolando le sue prestazioni o la visualizzazione di un messaggio, ma tutti i virus cercano di replicarsi, spesso inviando automaticamente i file infetti ad altri utenti. Il virus più antico e più noto è stato il virus ILOVEYOU da maggio 2000, che ha infettato si stima che il 10 per cento di tutti i computer su Internet e costa circa 5,5 $ miliardi di danni. Il virus ILOVEYOU, mascherato da una lettera d'amore, è stata trasmessa attraverso un allegato di posta elettronica. Una volta infettato, il sistema di un computer sarebbe stato dirottato dal virus, paralizzando il suo utilizzo per il proprietario e presentando il virus ad altri tramite mailing list.
Altri tipi di pirateria informatica sono il "cavallo di Troia", che dà un accesso hacker di computer di un'altra persona, "packet sniffing", che consente agli hacker di intercettare le informazioni inviate via Internet, e "exploit di sicurezza", che danno un accesso di hacker a un sistema attraverso una scappatoia o debolezza nella sua sicurezza.

fraintendimenti

Come notato sopra, la maggior parte del pubblico percepisce hacker come puramente dannoso. Tuttavia, all'interno della comunità ci sono vari atteggiamenti di hacker. Secondo Steven Levy, autore di diversi libri sulla pirateria informatica, i principi di hacking sono: l'accesso ai computer deve essere illimitato e totale; informazione deve essere libera; "Autorità diffidenza - promuovere il decentramento"; la creazione di arte e bellezza con i computer; il migliorare delle vite attraverso computer; apprendimento dovrebbe essere fatto in "hands-on" moda; e gli hacker devono essere giudicati dai loro realizzazioni e le competenze, piuttosto che gradi e titoli. Anche se non esplicitamente denunciato, i fondamenti della pirateria informatica non richiedono comportamenti dannosi.
All'interno della comunità, ci sono diversi tipi di hacker "white hat" hacker hack per ragioni puramente benevoli, spesso allertare gli amministratori di sistema di fori nella loro sicurezza. "Black hat" hacker utilizzano hacker per rubare informazioni personali, come ad esempio carte di credito e numeri di previdenza sociale. "Cappello grigio" hacker operano in territorio eticamente e giuridicamente ambigua, praticando metodi che possono essere interpretati come immorale da parte di alcuni partiti.
Altri tipi di hacker includono "script kiddie" o un "lamer" (persone che usano il software sviluppato da hacker, ma non capiscono appieno la sua funzione) e "hacktivisti" (quelli che hack per diffondere messaggi politici).

Importanza

Molti hacker, se si considerano odio nero o bianco, sostengono che rafforzano la comunità Internet attraverso le loro azioni. Coloro che sfruttano sistemi al fine di giocare scherzi innocui o virus di basso livello sparsi sostengono che essi stanno esponendo le carenze del sistema per l'amministratore, dando così loro la possibilità di rafforzare la loro sicurezza prima che qualcuno exploit più maligni il buco.
In generale, la consapevolezza di hacker ha reso Internet utilizzando pubblico molto più attenti al loro modo di comunicare attraverso il web. Molti rimangono diffidenti di Internet, guardia da vicino le informazioni personali e sono riluttanti a releae carta di credito, numeri di telefono, date di nascita e numeri di previdenza sociale.
Non sorprende che questa mancanza di fiducia ha colpito eCommerce in misura. Come tale, le aziende online hanno implementato i metodi sia per scoraggiare gli hacker e rassicurare i potenziali clienti. Le misure più evidenti e recenti comprendono i codici di sicurezza CVV sul retro delle carte di credito, il sistema JCAPTCHA (che richiede agli utenti di inserire una stringa casuale di lettere per verificare che essi sono un utente umano) e certificati di sicurezza. Anche se questo rallenta un po 'il processo di fare affari su Internet, la maggior parte d'accordo che una pace della mente collettiva giustifica l'inconveniente aggiunto.

avvertimento

Come per tutti i crimini, l'hacking dannoso non può essere completamente ostacolato da una maggiore sicurezza e la repressione - in modo particolare, data la natura anonima di Internet. Come tale, protezione in Internet si basa in gran parte sulla discrezione e la cautela del singolo utente. Qui ci sono un paio di suggerimenti rapidi per evitare di compromettere la sicurezza o le informazioni personali sul Web:
Non inserire i dati della carta di credito o informazioni personali a siti ombrosi. Se credi siete su un sito web del governo, in modo che l'URL termina in .gov prima di procedere. Cercare gli indicatori, come ad esempio un logo VeriSign, il che dimostra che il sito è protetto da hacker e approvato da un partito rispettabile.
Non aprire gli allegati senza la scansione con un antivirus prima. Anche gli allegati da amici fidati sono sospetti, in quanto essi possono essere stati infettati. Non aprire mai un allegato con estensione come vbs o exe, soprattutto se si pretende di essere un file immagine.
Allo stesso modo, non seguire i collegamenti ipertestuali in messaggi di posta elettronica. Se qualcuno raccomanda un sito, è meglio per individuare sul proprio tramite un motore di ricerca, come la maggior parte dei motori di ricerca filtrano siti Web dannosi.
Proteggere la rete wireless usando WPA (invece di WEP).
Utilizzare una password difficile da indovinare utilizzando diversi casi di lettere e numeri. Non utilizzare la stessa password per ogni sito.