Hacking

Hacking, som ikke må forveksles med cracking , er settet med metoder, teknikker og operasjoner som tar sikte på å kjenne til, få tilgang til og endre en maskinvare eller programvare .

Begrepet, etter å ha fulgt med utviklingen av informasjonsbehandling og kommunikasjonsteknologi , har imidlertid fått forskjellige nyanser avhengig av den historiske perioden og anvendelsesområdet. Selv om hacking først og fremst brukes i forhold til informatikk, refererer det mer generisk til enhver situasjon der det er nødvendig å bruke kreativitet og fantasi for å løse et problem.

Historie

Ordet hacking kommer fra det engelske verbet to hack , som betyr å hacke. Personen som praktiserer hacking blir identifisert som en hacker : Målet hans er vanligvis å tilegne seg en inngående kunnskap om systemet han griper inn i, og deretter kunne få tilgang til det eller tilpasse det til hans behov. Denne holdningen antar større betydning hvis vi vurderer at den tekniske informasjonen og potensialet til et system ofte ikke blir fullstendig avslørt av produsenten, eller til og med i noen tilfeller er de bevisst skjult og beskyttet (av industrielle og kommersielle årsaker eller for å beskytte dets sikkerhet og sikkerhet. pålitelighet).

Begrepet hacking, i datasjargong, er ofte konnotert av en negativ betydning, da det i den kollektive fantasien identifiserer en type helt ulovlige operasjoner og atferd. Imidlertid inkluderer hacking faktisk en rekke helt legitime aktiviteter, også utført på et profesjonelt nivå: datasystemene blir faktisk utsatt for spesifikke og konstante tester for å evaluere og bevise deres sikkerhet og pålitelighet (resultatene av disse testene gjør det ikke de kan fortsatt bevise systemets absolutte robusthet, men bare det faktum at i løpet av kort tid kunne de som jobbet med det ikke oppdage noen sårbarheter). Andre hackingaktiviteter blir deretter rutinemessig utført av de som er involvert i administrasjonen av datasystemer, samt av de som studerer og utvikler dem.

I alle fall er begrepet ofte assosiert med praksisen med ulovlig tilgang til andres systemer, med sikte på å stjele konfidensielle data eller skade funksjonen: denne praksisen kalles mer korrekt cracking (som i denne sammenheng kan oversettes til å påvirke med mål ) å bryte, ødelegge ), selv om han bruker hackerens egne metoder og teknikker.

Typer

Nedenfor er noen typiske hackingaktiviteter, delt inn etter type og mål. Noen av aktivitetene, hvis de utføres på proprietære systemer eller som du ikke er autorisert til å operere på, kan innebære kompromisser, tap av garanti eller brudd på loven (datakriminalitet).

Ytelsesøkning (maskinvare) : De fysiske kretsene til en datamaskin fungerer i henhold til elektronikkens lover : det er mulig å endre funksjonen deres for å oppnå en økning i ytelsen. I praksis gjøres det forbedringer som ennå ikke er testet av produsenten, ikke kan inkluderes i produktet på salgstidspunktet. Et eksempel på disse teknikkene er å tvinge en CD - brenner til å fungere med dobbel hastighet ved å fjerne en motstand . Andre eksempler gjelder noen hovedkort for personlige datamaskiner der det, ved å modifisere kontaktene kalt jumpere , er mulig å endre frekvensparametrene til den installerte prosessoren , slik at den fungerer med høyere ytelse. Sistnevnte praksis kalles overklokking (hopperne har blitt erstattet, i moderne hovedkort, av spesielle programvarefunksjoner i BIOS som også kan endres til tider). Økningen i ytelse kan imidlertid føre til overoppheting av komponenter.

Fjerning av driftsbegrensninger : Produsenter av elektroniske komponenter ( maskinvare ) eller applikasjoner ( programvare ) kan legge til funksjoner til produktene sine, som ikke nødvendigvis er dokumentert på salgstidspunktet, som begrenser bruken av selve produktene i spesifikke situasjoner: for eksempel kan mekanismer settes inn for å forhindre tillegg av ikke-sertifiserte komponenter til systemet, eller for å kontrollere originaliteten til programmene som brukes. Unngåelse av disse begrensningene er en del av hackingaktiviteter: i noen tilfeller er handlingen lovlig (i tilfelle, for eksempel der administrasjonstillatelser kreves for å få tilgang til alle funksjonene til Android -mobiloperativsystemet ), i andre tilfeller er det utført ulovlig for å omgå kjøp av lisenser ( datapiratvirksomhet ).

Endring av strukturen til et program : Et operativsystem eller, generelt sett, hvilken som helst programvare, er basert på en strukturert sekvens av operasjoner som skal utføres av datamaskinen den er installert på; i tilfelle av åpen kildekode -programmer gjøres denne operasjonssekvensen bevisst kjent og kan i ulike tilfeller også endres fritt, men i såkalt beskyttet eller proprietær programvare er det ikke tillatt å gripe inn, heller ikke med det formål å rette opp feil. . I praksis er det imidlertid mulig å modifisere programvaren ved å få den til å utføre operasjonene i en annen sekvens enn den som er valgt av produsenten inntil noen operasjoner blir "hoppet over" (dvs. ikke-utførelsen); programmer som er spesielt utviklet for å endre strukturen til en programvare som forårsaker at operasjonene som skal verifisere originaliteten til lisensen til en applikasjon hoppes over, kalles for eksempel crack . Denne praksisen kan krenke lisensen til å bruke en programvare ved å gjøre den ulovlig å bruke, selv om den er lovlig kjøpt.

Legge til funksjoner i et program : Akkurat som funksjoner kan fjernes fra en programvare, kan nye legges til; også i dette tilfellet på beskyttet eller proprietær programvare er denne operasjonen ikke tillatt, men teknisk sett er denne operasjonen generelt mulig. Denne praksisen kan krenke lisensen til å bruke en programvare ved å gjøre den ulovlig å bruke, selv om den er lovlig kjøpt.

Offentlig kommunikasjonsnettverk

Uautorisert bruk

Hvert telenett gir regler som regulerer bruken av hver bruker, for eksempel er et telefonnett vanligvis reservert for de som ved å betale en avgift og/eller en betal-som-du-go-takst til en nettforvalter skaffer seg de fysiske midlene og/eller tillatelsen til å bruke; det er imidlertid mulig, ved å få tilgang til et punkt på nettverket og/eller ved å bruke bestemte enheter, å få tilgang til nettverket og bruke det uten å være akkreditert. Et av de mest kjente tilfellene var det å kunne foreta gratis interkontinentale samtaler ved hjelp av en blå boks fra et hvilket som helst punkt i telefonnettverket , en enhet som ved å simulere "tonene" i tjenesten mellom operatører fra forskjellige land, tillot åpning av uventede kanaler og derfor ikke belastet; denne praksisen faller innenfor de for hacking på telefonnettverk kjent som phreaking .

Privat kommunikasjonsnettverk

Uautorisert bruk

Som i det forrige tilfellet, men med et mye smalere mål angrepet, er det uautorisert bruk av et lokalt diffusjonsdatanettverk ( LAN ); denne praksisen tilrettelegges av spredningen av trådløse nettverk , som tillater tilkobling til nettverket ved hjelp av antenner og elektromagnetiske bølger . Vanligvis gir tilkobling til et trådløst nettverk deg muligheten til å få tilgang til Internett gratis ved å bruke nettverkseierens tilkobling, men i noen tilfeller kan du også få tilgang til konfidensielle data. Den som oppdager steder hvor trådløs tilgang til lokale nettverk er mulig , selv av en " hjemlig " type, praktiserer krigskjøring , vanligvis ved å overvåke et spesifikt territorium og indikere tilstedeværelsen av ubeskyttede nettverk gjennom warchalking . Denne praksisen kan bryte gjeldende lover som regulerer telekommunikasjon og personvern.

Uautorisert tilgang

Dette er tilfellet som er mest indikert med henvisning til begrepet hacking. Hvis et datanettverk er tilgjengelig fra utsiden, kan det forsøkes å bruke det ved å utgi seg for å være en bruker autorisert til å gjøre det; i praksis er det mulig å utnytte sikkerhetsmanglerne til tilgangskontrollmetodene for nettverket, eller, hvis tillatt, kan du gå inn som besøkende bruker, med et begrenset antall muligheter, og deretter endre privilegiene dine til praktisk talt ubegrensede administratorrettigheter . Ofte, på grunn av de utmerkede resultatene som kan oppnås, kan sosial ingeniørkunst også brukes , en teknikk som utnytter et av de sårbare punktene i sikkerheten til ethvert datasystem: brukeren. Et program eller "verktøy" som er mye brukt til dette formålet er Social Engineering Toolkit (SEToolkit). Denne praksisen kan bryte gjeldende lover.

Webserver

Publisering av uautorisert innhold

Dette er nok en sak som har bidratt til å gjøre hacking kjent, selv for ikke-dataeksperter; som i det forrige tilfellet, er det mulig å prøve å bruke en maskin ved å utgi seg for å være en bruker som er autorisert til å gjøre det: men denne gangen ved å angripe en webserver (en datamaskin som er i stand til å tilby innhold tilgjengelig på nettet ), innholdet lagres på den kan endres, vanligvis ved å legge til en enkel skrift som " ... var her" eller legge til bilder eller dårlig pedagogiske tekster som deretter vises til alle som prøver å få tilgang til nettstedet som ligger på den serveren. Denne praksisen kalles ofte defacing . Denne praksisen kan bryte med lovene som regulerer telekommunikasjon og personvern.

Politiske aspekter ved hacking

På den internasjonale arenaen pågår en diskusjon om de politiske og sosiale aspektene ved den såkalte hacker-etikken, spesielt om muligheten for at den uttrykker tilfeller av myndiggjøring nedenfra. Noen forskere mener faktisk at noen hackerpraksis distribuerer og demokratiserer funksjoner og kontrollmakter og " biopolitisk " produksjon, og at de derfor potensielt er i stand til å produsere politisk og institusjonell innovasjon.

Til tross for en sosiopolitisk kontekst dominert av oligopolistiske selskaper og selskaper, synes hackerpraksis som uavhengige plattformer, åpen kildekode-prosjekter med " vitenskapelig " statsborgerskap og nye erfaringer fra produsent eller biohacking nesten å varsle en ny " do - det selv «biopolitisk. [1] [2]

Merknader

  1. ^ Vittorio Milone, Noen betraktninger om hacking og politisk innovasjon ( PDF ), i Politikk. Journal of Political Studies , vol. 1, nei. 1/2014, s. 47-68.
  2. ^ Ippolita, Open er ikke gratis. Digitale fellesskap mellom hacker-etikk og det globale markedet , Milan, Eleuthera, 2005.

Relaterte elementer

Eksterne lenker