Hacking

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Notă despre dezambiguizare.svg Dezambiguizare - Dacă sunteți în căutarea altor utilizări, consultați Hacking (dezambiguizare) .
Indicator de stradă în New York, c. 1965

„Hacking-ul” este setul de metode, tehnici și operațiuni pentru a învăța, accesa și modifica hardware-ul sau software-ul unui sistem de calculator .

Cu toate acestea, termenul a însoțit dezvoltarea tehnologiilor de procesare și comunicarea informațiilor , a luat nuanțe diferite în funcție de perioada istorică și de domeniul de aplicare. Deși este utilizat în principal în legătură cu tehnologia informației, hacking-ul se referă mai general la orice situație în care este necesar să se utilizeze creativitatea și imaginația pentru soluționarea unei probleme. [ fără sursă ]

Istorie

Planorul , „simbolul hackerului”

Cuvântul hacking provine de la verbul în engleză to hack, care înseamnă amăgire. Cel care practică hacking-ul este identificat ca hackeri : scopul său este de obicei să dobândească o cunoaștere aprofundată a sistemului pe care operează, și apoi să îl poți accesa sau să-l adaptezi la nevoile tale. Această atitudine își asumă o relevanță mai mare dacă avem în vedere că frecvent informațiile tehnice și potențialul unui sistem nu sunt dezvăluite pe deplin de către producător sau chiar în unele cazuri sunt ascunse și protejate în mod deliberat (din motive industriale și comerciale sau pentru a proteja siguranța și securitate. fiabilitate).

Termenul de hacking, în jargonul computerizat, este adesea conotat de o semnificație negativă, deoarece în imaginația colectivă identifică un tip de operațiuni și comportamente complet ilegale. Cu toate acestea, hacking-ul include de fapt o serie de activități perfect legitime, desfășurate și la nivel profesional: sistemele informatice sunt de fapt supuse unor teste specifice și constante pentru a-și evalua și dovedi siguranța și fiabilitatea (rezultatele acestor teste nu pot dovedi în continuare robustețea absolută a sistemului, dar numai faptul că într-o perioadă scurtă de timp cei care au lucrat la acesta nu au putut descoperi nicio vulnerabilitate). Mai multe activități de hacking sunt apoi efectuate în mod curent de către cei implicați în administrarea sistemelor informatice, precum și de către cei care studiază și dezvoltă cu atenție.

În orice caz, în mod obișnuit, termenul este asociat cu practica accesului ilegal în alte sisteme, cu scopul de a fura date confidențiale sau de a deteriora operațiunea: această practică este mai corect denumită cracking (care poate fi tradusă în acest context ca dent cu L are ca scop spargerea, distrugerea), deși folosește propriile sale metode și tehnici ale hackerului.

Tipuri

Mai jos sunt câteva activități tipice de hacking, împărțite după tip și obiective. Unele dintre activități, dacă sunt efectuate pe sisteme proprietare sau pe care nu sunteți autorizat să operați, pot implica compromisuri, pierderea garanției sau încălcarea legii (infracțiuni informatice).

Creșterea performanței (hardware): Circuitele fizice ale unui computer funcționează conform legilor din „ E : le puteți modifica munca pentru a obține un spor de performanță. În practică, se fac îmbunătățiri care, nefiind încă testate de producător, nu pot fi incluse în produs în momentul vânzării. Exemplul acestor tehnici este forța pe care o înregistratoare de CD-uri să lucreze la viteza dublă, prin îndepărtarea unui rezistor . Alte exemple sunt câteva plăci de bază ale computerelor personale pe care, prin schimbarea conectorilor jumper , puteți modifica parametrii frecvenței procesorului instalat, asigurându-vă că acesta funcționează la performanțe mai mari. Această din urmă practică se numește overclocking (jumperii au fost înlocuiți, în plăcile de bază moderne, cu funcții specifice ale BIOS-ului software, uneori modificabile). Cu toate acestea, creșterea performanței poate duce la supraîncălzirea excesivă a componentelor.

Eliminarea limitărilor de funcționare : Producătorii de componente electronice ( hardware ) sau aplicații ( software ) pot adăuga funcții produselor lor, nu neapărat documentate în momentul vânzării, care limitează utilizarea produselor în situații specifice: de exemplu, mecanismele pot să fie introdus pentru a preveni adăugarea de componente necertificate la sistem sau pentru a verifica originalitatea programelor utilizate. Evitarea unor astfel de limitări se încadrează în activitățile de hacking: în unele cazuri acțiunea este legală (în cazul, de exemplu, care necesită permisiunea de administrare pentru a accesa toate funcționalitățile sistemului de operare mobil Android ) și, în alte cazuri, se plasează ilegal la ocoliți cumpărarea licențelor ( hacking ).

Modificarea structurii unui program: Un sistem de operare sau, în general, orice software, se bazează pe o succesiune structurată de operații care să facă procesorul electronic pe care este instalat; în cazul programelor open source, această secvență de operații este dezvăluită în mod voluntar și, în mai multe cazuri, poate fi modificată în mod liber, dar așa-numitul software protejat sau proprietarul nu este autorizat nici o posibilitate de intervenție, chiar și pentru corectarea defecțiunilor. În practică, totuși, este posibil să modificați software-ul care îl conduce să efectueze operațiunile într-o succesiune diferită de cea aleasă de producător până când unele operații sunt „omise” (adică neexecutarea); un program special conceput pentru a modifica structura unui software cauzând saltul operațiunilor care ar trebui să verifice originalitatea licenței unei aplicații se numesc, de exemplu, crack . Această practică poate încălca licența de utilizare a unui software, făcându-l ilegal de utilizat, chiar dacă este achiziționat legal.

Adăugarea de caracteristici la un program: Un astfel de software poate fi eliminat de funcții, astfel încât să poată fi adăugate altele noi; De asemenea, în acest caz software-ul protejat sau acest proprietar de tranzacție nu este permis, dar din punct de vedere tehnic acest lucru este în general posibil. Această practică poate încălca licența de utilizare a unui software, făcându-l ilegal de utilizat, chiar dacă este achiziționat legal.

Rețea de comunicare publică

Utilizare neautorizată

Fiecare rețea de telecomunicații oferă reguli care reglementează utilizarea acesteia de către fiecare utilizator, de exemplu o rețea de telefonie este de obicei rezervată pentru cei care, plătind o taxă și / sau o rată de plată către un operator de rețea, obțin mijloacele fizice și / sau autorizația de utilizare; este totuși posibil, accesând un punct din rețea și / sau folosind anumite dispozitive, să accesați rețeaua și să o utilizați fără a fi acreditați. Unul dintre cele mai faimoase cazuri a fost acela de a putea efectua apeluri intercontinentale gratuite folosind o cutie albastră din orice punct al rețelei de telefonie, un dispozitiv care, prin simularea „tonurilor” serviciului între operatorii din diferite țări, a permis deschiderea canale neașteptate și, prin urmare, nu sunt supuse taxelor; această practică face parte din hacking-ul rețelelor de telefon cunoscute sub numele de phreaking .

Rețea de comunicații private

Utilizare neautorizată

La fel ca în cazul precedent, dar cu o țintă atașată mult mai mică, este utilizarea neautorizată a unui computer la o rețea de distribuție locală ( LAN ); această practică este facilitată de difuzarea rețelelor fără fir , adică care permit conectarea la rețea prin intermediul antenelor și a undelor electromagnetice . În general, conectându-vă la o rețea fără fir, aveți posibilitatea de a accesa gratuit internetul utilizând conexiunea proprietarului rețelei, dar în unele cazuri puteți obține și acces la date confidențiale. Despre detectează locațiile în care este posibil accesul fără fir la rețelele locale , de asemenea, de tip „ casă ”, practică wardriving , de obicei prin monitorizarea unui anumit teritoriu și indicând prezența rețelelor nesecurizate prin warchalking . Această practică poate încălca legile aplicabile care reglementează telecomunicațiile și confidențialitatea.

Acces neautorizat

Acesta este cazul la care se face referire cel mai adesea cu referire la termenul de hacking. Dacă o rețea de calculatoare este accesibilă din exterior, este posibil să încerci să o folosești pretinzând că ești un utilizator autorizat să o faci; în practică, este posibil să se exploateze defectele de securitate ale metodelor de control al accesului la rețea sau, dacă este permis, puteți intra ca utilizator vizitator, cu un număr limitat de posibilități, și apoi să vă schimbați privilegiile în privilegii de administrator practic nelimitate. Adesea, datorită rezultatelor excelente obținute, puteți utiliza și tehnica de inginerie socială care profită de una dintre vulnerabilitățile securității oricărui sistem informatic: utilizatorul. Un program sau „instrument” foarte folosit în acest scop este Social Engineering Toolkit (SEToolkit). Această practică poate încălca legile aplicabile.

Server web

Publicarea de conținut neautorizat

Acesta este un alt caz care a contribuit la transformarea hacking-ului în faimos, chiar și pentru experții care nu sunt în calculatoare; la fel ca înainte, puteți să vă bâjbâi să folosiți o mașină falsă, un utilizator autorizat să facă acest lucru, dar atacând de data aceasta un server Web (un computer capabil să ofere conținut accesibil pe Web ) puteți modifica conținutul stocat pe acesta, de obicei adăugând un mesaj simplu precum „... a fost aici” sau adăugarea de imagini sau texte educaționale reduse care sunt apoi afișate oricui încearcă să acceseze site-ul găzduit pe acel server. Această practică este denumită în mod obișnuit defacing . Această practică poate încălca legile care reglementează telecomunicațiile și confidențialitatea.

Aspecte politice ale hacking-ului

În arena internațională, acesta este supus unei discuții cu privire la aspectele politice și sociale ale așa-numitului etic-hacker, în special cu privire la faptul dacă exprimă instanțe de împuternicire de jos. Unii savanți, de fapt, cred că unii hackeri distribuie practici și democratizează funcțiile și puterile de control și producție „ biopolitică ” și sunt, prin urmare, potențial capabili să producă inovații politice și instituționale.

În ciuda unui context socio-politic dominat de companii și corporații oligopoliste, practicile hackerilor, cum ar fi platformele independente, proiectele open-source de cetățenie „științifică” și noile experiențe ale factorilor de decizie sau bio-hacking par să anunțe aproape un nou „do - tu însuți ”biopolitic. [1] [2]

Notă

  1. ^ Vittorio Milone, considerații de hacking și inovație politică (PDF), în Politică. Revista de studii politice, vol. 1, nr. 1/2014, p. 47-68.
  2. ^ Ippolita, Open nu este gratuit. Comunitate digitală între hackeri și etica pieței globale, Milano, Eleuthera, 2005.

Elemente conexe

linkuri externe