Les pirates informatiques sont techniquement définie comme les passionnés d'informatique qui s'introduire dans les systèmes informatiques à distance , en combinant la puissance de l' Internet et les compétences de programmation spécialisées de contourner les systèmes de sécurité sophistiqués pour leur propre profit , sans tenir compte des lois de l'État fédéral et ils se brisent en le processus . Les pirates sont plus largement définis dans la communauté informatique et Internet que tout individu qui modifie les logiciels existants illégalement pour leur propre gain personnel ou financier , ou toute personne de logiciels malveillants dans le but de voler des informations ou altérer le système informatique de l'autre. Roots
piratage informatique développé et a grandi aux côtés de " phreaking téléphonique, " un mouvement en soi que les techniques utilisées pour l'exploitation de réseaux téléphoniques existantes à des fins personnelles et financières. Phreaking téléphonique peut être retracée à la publication de "The Anarchist Cookbook ", un livre écrit par William Powell qui contient les instructions pour la création d' engins explosifs , les techniques de phreaking de téléphone et autres objets illégaux. Il a ensuite été modifié et complété par plusieurs auteurs et diffusé plus tard sur Internet . Les pirates sont rapidement adaptés à l'Internet dans les années 1990 , création de sites web , forums et salles de communiquer et de diffuser leurs créations chat. L'Internet a également été utilisé comme un outil de réseautage pour de nombreux groupes de pirates qui a lancé le « cyber-attaques » contre les organismes gouvernementaux et les systèmes informatiques d'entreprise dans les années 80 et 90 . Les années 2000 a vu la prolifération de virus informatiques et les vers, et leurs attaques ultérieures sur les réseaux et les ordinateurs à travers le monde .
Types
de piratage informatique prend de nombreuses formes , à partir de la programmation de programmes malveillants (appelé spyware et malware) à la rupture des systèmes sophistiqués de sécurité informatique . De nombreux programmeurs exploitent des failles dans les systèmes d'exploitation ( le plus souvent Windows) et de vendre leur travail à des entreprises qui distribuent ensuite ce logiciel malveillant dans des programmes gratuits , facilement téléchargeables. Certains pirates cachent leurs créations dans des fichiers populaires qui sont distribués sur les réseaux de partage de fichiers . Il n'existe aucun moyen précis pour classer les pirates - ils souvent « faire leur propre chose » et se déplacer librement à l'endroit où leurs motivations et intérêts prennent leur
personnalité
< . p> Les pirates , mais le plus souvent très intelligent, souffrent souvent de la colère refoulée , la solitude , le ressentiment, ou une combinaison de ceux-ci . Même s'il n'est pas possible de classer complètement la personnalité d'un hacker , il est sûr de dire qu'il gagne la joie de la commande et de l'oppression des autres par sa supériorité perçue.
Potentiel
< p> Hackers , intelligents soient-elles, laissent souvent le monde piratage illégal derrière pour trouver du travail plus lucratif dans d'autres domaines de l'informatique et des sciences de la programmation. Par exemple , l'auteur de "The Anarchist Cookbook " , William Powell, s'est converti au christianisme et a tenté de faire son livre retiré de la circulation en 2000. Beaucoup de créateurs de virus et les vers célèbres sont soit emprisonnés ou condamnés à une amende , ce qui entraîne leur réinsertion ultérieure.
Internet Culture
Aujourd'hui , les pirates dominent une partie substantielle de l'Internet ne normalement visités par l'utilisateur moyen. Qu'ils soient une menace sérieuse est difficile à dire, mais leur effet sur le mouvement de contre- culture Internet ne peut pas être niée. Ils utilisent un langage spécialisé qui est devenu commun " Internet parlent " dans certains milieux, et exploitent des sites Web avec un contenu souvent discutables ( légal et illégal ) qui sont notoirement difficiles à naviguer avec de nombreuses publicités pop-up. Logiciel malveillant est téléchargé facilement à partir de ces sites.