Hacking a toujours été une question controversée . Que les gens le voient comme une tentative d'autodéfense à la justice, une tentative de maintenir l'autorité en chèque ou simplement une façon de semer la discorde et les dommages potentiellement sérieux , il a toujours eu ses détracteurs et des défenseurs . Aucun de la controverse continue jette la lumière sur ce piratage est en fait cependant . Histoire
Hacking a été autour depuis plus longtemps que le mot lui-même . L'utilisation originale du mot "hack" est venu du Massachusetts Institute of Technology, et il décrit de façon créative ou d'esprit de faire presque n'importe quoi. Ce devint bientôt pour inclure des farces créatifs qui participent un certain degré de furtivité si littérale ou simplement dans sa mise en œuvre . Bientôt, le mot a commencé à impliquer un certain degré de dommage causé à la «victime». Beaucoup de ceux qui se hackers appellent insistent sur le fait que si leurs actions sont causer un préjudice, alors ce n'est pas le piratage, mais un "craquement ".
Éthique
éthique Hacking n'a jamais été un doctrine singulière. Différents hackers considèrent les implications éthiques de leurs actions différemment . Certains le font suivre un code de conduite vague lors du passage sur leur piratage cependant . Dans les années 1980 , le livre " Hackers : Héros de la révolution informatique " ont proposé une série de six règles . Ce n'étaient pas des règles pour limiter les hackers autant que pour expliquer leurs activités. Ils ont proposé que l'accès à n'importe quel ordinateur doit être illimité , l'information doit être libre , l'autorité n'était pas digne de confiance , les pirates devaient être jugés par leur piratage non par d'autres réalisations , le piratage pourrait entraîner art et la beauté et le piratage pourrait potentiellement changer la vie pour le mieux.
légalité
Comme la définition du hacking s'est transformée et développée , de même que ses implications juridiques . Différents types de piratage semblent apporter différents niveaux de conséquences. Les méthodes et les objectifs permettent de déterminer la sévérité de la peine . Vigilantes qui utilisent le piratage pour attraper des criminels risque d'être juste au moment où des ennuis juridiques autant que ceux qu'ils aident attraper , en fonction de la quantité de dégâts qu'ils font dans le processus.
Outils
les outils que les pirates utilisent sont presque aussi variées que les fins qu'ils utilisent pour . Les pirates inexpérimentés utilisent souvent des programmes prêts à partir d'Internet, de petits programmes qui exécutent des fonctions automatisées pour apporter un peu de tort à une victime. Ces pirates sont souvent appelés un peu par dérision « script kiddies », et sont capables de trouver leurs outils avec une relative facilité en ligne. Les pirates les plus expérimentés sont susceptibles de coder leurs propres outils à l'aide de leur propre connaissance en programmation.