Bilgisayar korsanlığı başlangıçta amaçları tutku, oyun, eğlence, değiş tokuş ve paylaşım olan hack ve deneydir . Kısmen hacklemeye benzer . Bu durumda, yasadışı veya gizli bilgi alışverişi için "gizli" bir uygulamadır . Hackerlar tarafından kurulan bu uygulama, ilk ev bilgisayarları ile ortaya çıktı . Bu nedenle, bilgisayar korsanlığı , genellikle, bir öğenin veya bir grup malzeme ve insan öğesinin fırsatlarından, zayıflıklarından ve güvenlik açıklarından yararlanmak için bir dizi tekniktir.
Bilgisayar korsanlığının geçmişi, kod kırıcılara veya krakerlere dayanmaktadır . The Economist olayını alarak iki fenomen arasında paralellikler kuran Chappee telgraf korsanlık Yusuf ve tarafından François Blanc 1834 yılında kullanılmış bir, "kaçamak" tarafından kullanılan kodda telgraf söyledi ilgili bilgileri dolaşan bir servet yapmak için borsa kotasyonlarına .
1960 civarında, bilgisayar korsanlığı ve bilgisayar korsanı terimleri MIT tarafından tanıtıldı . Eğlenmek için hacklemeyi ve denemeyi ifade ederler. 1969'da John Draper , Amerikan telefon şebekesiyle aynı tonda bir düdük kullanarak, ahizeye ıslık çaldığında ücretsiz uzun mesafe aramaları yapmayı başardı. Bu teknik, yaratıcısı tarafından phreaking olarak adlandırılır ve yeni bir bilgisayar korsanları dalgasına ilham verir . Bunlar, bir ilk bilgisayarı değiştirmeyi ve geliştirmeyi amaçlar.
Medyanın bilgisayar korsanlığı hakkında makaleler yayınlamaya başlaması 1980 yılına kadar değildi. Ordu, üniversiteler ve işletmeler için ayrılmış bir ağa girmeyi başaran Kevin Poulsen'de yayın yapıyorlar . 1983'te, hikayesi Amerikan ordusunun bilgisayar sistemine erişmeyi başaran bir bilgisayar korsanına odaklanan Wargames filmi yayınlandı . İlk bilgisayar virüsü de bu yıllarda ortaya çıkıyor. Sonuç olarak, bilgisayar korsanları tehlikeli ve sorumsuz insanlar olarak görülüyor.
Pek çok kraker , işlerine kopya önleme kısıtlamalarını kırmaya çalışarak veya bilgisayar oyunlarının kurallarını gasp ederek başlar. Ancak medya 1990'ların başında Chaos Computer Club France'ın jandarma ile işbirliği içinde çalışan sahte bir hacker grubu olduğunu ortaya çıkardığında , Fransız hacker topluluğu bunun yerine özgür yazılıma yöneldi ve birçok bağımsız topluluk günü gördü.
1990'larda internetin doğuşuna ilk siber suç vakaları eşlik etti . Alanın takipçileri başlangıçta bölünür. Siyah şapka suç için, süre beyaz şapka görünümlü bilgisayar açıklarını genel yapın ve bu sayede onarım yapmak.
2000'lerde bilgisayar korsanları bir kez daha teknolojiyi zorlamak ve "üreticilerin dayattığı engelleri yıkmak" istediler . Örneğin, Jon Johansen DVD'lerin korumalarını atlamayı başarıyor ve içerikleri kopyalıyor. 2000'lerde ortaya çıkan bir başka eğilim, Anonymous , Rtmark (tr) veya Chaos Computer Club grupları gibi kampanya için hack kullanımıdır .
2017'de bu bilgisayar korsanları, kaynaklarını genellikle bir wiki veya depo biçiminde kullanıma sunmaya devam ediyor . Kevin Mitnick , Kevin Poulsen veya Jon Lech Johansen ("DVD Jon") zamanındaki bilgisayar saldırıları 2000'lerde başlatılanlara kıyasla çok azdı. 2017'de tehdit daha az ölümcül, ancak özellikle büyüyen " script kiddies " veya acemi bilgisayar korsanlarının artması .
"Bilgisayar korsanı" teriminin arkasında, bilgisayarı sadece kullanmaktansa derinlere inmeyi tercih eden özel kullanıcılar gizlenir . Hacker'ın temel motivasyonları "tutku, oyun, zevk, değiş tokuş ve paylaşım" dır .
Genel olarak konuşursak, modern medya bilgisayar korsanlarını bilgisayar korsanlarına bağlamaktadır , ancak "hacker" kelimesinin çevirisi "meraklı" tanımlarıyla eşleşmemektedir veya "hacker", Fransızca atıfta bulunan kurumlarda bulunabilir .
Bilgisayar korsanlığı genellikle bilgisayar güvenliğiyle bir arada bulunur , ancak bu iki alan birbirinden farklıdır. Bu, bilgisayar korsanlarının aynı zamanda bilgisayar uzmanı olmasını engellemez. Bu iki uygulama arasındaki dikkate değer fark, bilgisayar korsanının bunlardan yararlanmaya çalışırken bilgisayar korsanının bu boşlukları kapatmaya yardımcı olmasıdır.
Bilgisayar korsanlığı , bilgisayar korsanlarını "toplumlarımızın gelişiminin merkezine" , yani bilgi ve bilgi paylaşımının merkezine yerleştirir. Şirketlerin gelişiminin merkezindeki bu yer, esas olarak bilgisayar korsanlarının merakından kaynaklanmaktadır. Bazı hacker toplulukları, problem çözme için paylaşımı ve değişimi teşvik eder, özgür yazılım bunun mükemmel bir örneğidir.
Pekka Himanen'e göre , hacklemenin işlevi birçok alanda sorunları çözmek veya çözmeye yardımcı olmaktır. Hacking'in MIT'de oluşturulan etiğin uzantısı olan birkaç ideolojik yönü vardır:
Ancak, bu yönler tüm bilgisayar korsanları için geçerli değildir. İdeolojileri gibi motivasyonları da hacker toplulukları arasında farklılık gösterir.
Hacking, değişen derecelerde başarı ile kullanılan birçok tekniği bir araya getirir, bunlardan bazıları şunlardır:
Hacktivizm, bir mesaj, bir fikir göndermek için bir bilgisayar sistemini hackleme eylemidir. Görev , ifade özgürlüğünü savunmak ve iş dünyası ve hükümet üzerinde bir kontrol görevi görmek olabilir .
İlk gruplardan biri 1980'lerde Berlin'de kurulan CCC'dir ( Chaos Computer Club ) . Asıl amacı bilgi özgürlüğünü savunmak ve bilgisayar korsanlığının ideolojik çıkarları savunmak için kullanılabileceğini göstermektir. 1984'te CCC, bir Alman bankasının ağına girmeyi başardı ve ertesi gün geri vereceği 134.000 DM'yi (68.500 EUR) çaldı.
1990'larda Rtmark (tr) adı altında bir başka grup ortaya çıktı ve amacı "ticari şirketlerin hukuka ve demokrasiye yönelik suistimallerine karşı mücadele etmek" idi .
Anonymous , birçok siber aktivisti bir araya getiriyor ve ifade özgürlüğüne karşı çıkan herkese karşı hareket ettiğini iddia ediyor.
2011 yılında, Anonymous bilgisayar korsanları , bir bilgisayar güvenlik şirketi olan HBGary Federal (in) internet sunucusunda tanıtıldı . Böylece iki şirket yöneticisinin şifrelerine erişim sağlarlar. Bu kişilerin her ikisinin de iki rakam ve altı küçük harften oluşan basit şifreleri vardı. Bu nedenle bilgisayar korsanları, bu şifreler sayesinde şirketin araştırma belgelerine ve e-postalarına erişebildi.
Yine 2011 yılında Sony'nin PlayStation Network'ü (PSN) hacklendi . Şirket daha sonra kredi kartı numaralarının çalındığını kabul etti. Raporlar, bir bilgisayar korsanlığı sitesinde 2,2 milyon kredi kartı numarasının satış için listelendiğini ortaya koyuyor.
Kişisel bilgisayarınızı veya işinizi korumak için ( antivirüs , güvenlik duvarı , VPN vb.) veya tam tersine saldırılar gerçekleştirmek için (siber-casusluk, bilgi hırsızlığı, hizmet reddi vb.) birçok pazar vardır . Siber güvenlikle ilgili pazarlar 2000'li yıllardan önce IBM , Microsoft , Cisco ve diğerleri gibi şirketlerin hizmetlerini dış firmalara sunması ile ortaya çıktı . NSA birçok destekleyen BT güvenlik yeni işletmeyi güvenlik duvarları, antivirüs, VPN, ve hacker saldırı tespit yazılımı: güvenlik dört alanda öncelikle çalışır 1983 yılında kurulmuş Güvenilir Bilgi Sistemi, dahil. 1998'de Microsoft, dahili bir bilgisayar korsanları grubunu satın aldı.
itibaren 6 Haziran 2013, Edward Snowden NSA tarafından yürütülen siber casusluk çeşitli yöntemler ortaya kamusal belgeler yapar. 2013 yılında, Mandiant (bir şirket FireEye ) o bağlama kanıt olduğunu iddia ettiği bir rapor yayınladı 61398 üniteyi ait Çin Halk Ordusu ve genel bir siber casusluk kampanyası. Bu rapor, sigorta pazarını korsanlığa karşı etkili bir şekilde harekete geçirecek. 2015 yılında The Wall Street Journal , siber savaşa adanmış bir askeri birliğe sahip en az 29 ülke buldu . 2016 yılında Amerika Birleşik Devletleri bilgisayar güvenliğine 14 milyar dolar harcadı. 7 Mart 2017WikiLeaks , CIA'i küresel siber casuslukla suçlayan 8761 belgeyi ortaya çıkardı .
Tom McCourt ve Patrick Burkart'ın bir yayında bize söylediği gibi, bilgisayar güvenlik açıkları sürekli olarak keşfedilir, bu nedenle kişisel bilgiler yüksek oranda açığa çıkar. İlk pazar, yazılım veya güncellemeler yayınlanmadan önce bu kusurların tespit edilmesi ve düzeltilmesinden oluşur . Tüm boşluklar bulunamadığı için, bilgisayar korsanlığı ve kimlik hırsızlığından kaynaklanan kayıplara karşı sigortalar oluşturulmuştur. Şirketler, ilk önce bu kusurlardan kaçınmaya çalışmak, ancak aynı zamanda bir bilgisayar ihlali sonrasında müşterilerin veya yatırımcıların güvenini yeniden kazanmak için iki kez yatırım yapmaya yönlendirilir. Sony'nin PlayStation Network'ün hacklenmesinin ardından borsada bu kusur nedeniyle yaşanan düşüşü telafi etmek için yapmak zorunda kaldığı yatırımlar , bu son noktanın güzel bir örneği.
İtalyan şirketi Hacking Team , siber casusluk için kullanılan yazılımları satıyor. 2015 yılında, bu yazılım bir ila birkaç yüz bin kişiyi hedefleyebilir ve saldırıya uğrayacak hedef sayısına bağlı olarak yılda 50.000 ila 2 milyon ABD Doları arasında maliyete sahiptir.
Bu tür yazılımlarla ilgili sorun, çift kullanıma sahip olabilmesidir. Temel olarak tehditleri yakalamayı amaçlarlar, ancak iç faaliyetleri izlemek için kullanılabilirler. Bu tür yazılımların kullanıcıları (bazı ülkelerdeki güvenlik kurumları) terörizme veya suça karşı kullanımı savunurken, kullanımların esas olarak evde gözetleme veya siyasi amaçlarla gözetleme olduğu ortaya çıkıyor. Bir WikiLeaks arşivi, bağımsız firmaların sıfırıncı gün güvenlik açıkları , kötü amaçlı yazılımlar veya casus yazılımlar sattığını da ortaya koyuyor .
Bir bilgisayar korsanının izleyebileceği 4 tür profesyonelleşme vardır: maaşlı etkinlik, bağımsız etkinlik, dolandırıcılık etkinliği, paralel iki etkinlik ve dolayısıyla çift kimlik.
çalışanBilgisayar korsanları, yazılım geliştirme de dahil olmak üzere BT güvenlik görevleri için işe alınabilir. Ayrıca BT güvenlik danışmanlık şirketleri tarafından veya hatta bir danışman olarak çağrılabilirler . Örneğin, Secure Point şirketi dört ay önce polis tarafından bilgisayar virüsleri yaymaktan tutuklanan Sven Jaschan'ı işe aldı .
Bağımsız aktiviteBazı bilgisayar korsanları, özgür kalmak istedikleri gerekçesiyle işe alınmayı reddediyor. Serbest çalışma faaliyeti genellikle ücretsiz lisansları kullanıma sunarak BT güvenliğine katkıda bulunma arzusuyla başlar. Daha sonra yazar, eserinin dikkate alınmadan kullanılmasından memnun olmaz. Böylece kendi işini kurmaya başlar. Bağımsızlık, bazı bilgisayar korsanları için ideal bir formdur.
dolandırıcılık faaliyetiBotnet'lerin oluşturulması , bilgisayar ağlarının bulaştığı ve hacker tarafından uzaktan kontrol edilmesi bir dolandırıcılık faaliyetidir . Bu tür bir hack, kullanıcıların saflığı ve ihmaline dayanmaktadır. Bilgisayar korsanı daha sonra hizmetlerini , özellikle saldırının hızla yayılması için spam yapan şirketlere (istenmeyen e-posta) sunar. Botnet'ler, hizmet reddi saldırıları başlatmak veya bilgi çalmak için de kiralanabilir .
çift kimlikBir bilgisayar korsanının ikili kimliği, hem profesyonel bir faaliyete hem de bir dolandırıcı faaliyete sahip olmasıdır.
Siber saldırıları sınıflandırmak zordur. Hırsızlık, casusluk, terörizm, vandalizm veya protesto olabilir, ancak bu farklı saldırılar arasındaki sınırlar her zaman iyi tanımlanmamıştır ve bilgisayar korsanlarının motivasyonları da değildir . Siyah ve beyaz şapkalar farklılaşma zorlaştırır aynı araçları kullanmak gereklidir. Ayrıca, bu saldırılar tek bir kişi veya tüm bir kuruluş tarafından gerçekleştirilebilir ve bu da siber suçların yargılanma şeklini daha da karmaşık hale getirir .
Bilgisayar korsanları tarafından üretilen saldırıların anonimliği, geçerli yasalar açısından da bir sorun teşkil etmektedir. Nicolas Auray bu anonimliği şöyle açıklıyor: “[Bilgisayar korsanları ] “ anonim ”bir temelde izler sağlayarak , kararlarının meşruiyetini sorgulayarak siyasi-yargı kurumlarının önüne çıkmayı reddedeceklerdi. Sivil itaatsizlerin hala biraz kabul ettiklerini biraz geri iteceklerdi: cezanın meşruiyetini tanıyacak ve kendilerinin cezalandırılmasına izin vereceklerdi ” .
: Bu makale için kaynak olarak kullanılan belge.