Qu’est-ce que le piratage et comment a-t-il commencé ?

Le piratage est quelque chose qui devrait toujours être dans l'esprit de chaque internaute, non pas parce qu'il veut devenir un pirate, mais parce que toute erreur qu'il commet en ligne compromet ses appareils et ses comptes.

Mais qu'est-ce que le piratage ? Et comment les utilisateurs quotidiens d'Internet en sont-ils arrivés à craindre pour leur vie privée et leur sécurité, même de la sécurité de leur propre domicile ?

Qu'est-ce que le piratage ?

Le piratage est toute activité qui vise à exploiter et à accéder illégalement à un système informatique, un appareil ou un réseau, sans l'autorisation explicite de son propriétaire. Causer des dommages n'est parfois qu'un sous-produit du piratage, pas un élément nécessaire.

Il y a des hackers gris et blancs qui se frayent un chemin dans les systèmes pour des motivations positives ou moralement grises. Certains hackers le font même pour plaisanter ou pour prouver leurs capacités techniques à leurs pairs.

Définition du piratage

Presque tout le monde peut donner une définition au piratage en fonction de sa compréhension d'Internet. Comment l'accès illégal aux appareils et aux réseaux est devenu connu sous le nom de piratage est une vieille histoire, mais tout aussi cruciale pour comprendre ce qu'est le piratage.

La première étape pour comprendre quelque chose est de savoir ce que signifie le langage utilisé pour le décrire. Dans les dictionnaires, anciens et nouveaux, lorsque vous recherchez une définition de piratage, vous allez trouver deux définitions différentes.

Le piratage informatique peut être défini comme un moyen non autorisé d'entrer dans un système ou un appareil, qui n'est pas malveillant par héritage, mais qui est néanmoins devenu synonyme d'activités illicites.

Le piratage, en tant que mot en soi, signifie couper ou couper grossièrement quelque chose. Bien sûr, cela n'a rien à voir avec l'accès illégal aux systèmes et appareils informatiques. En fait, le mot en tant que verbe est antérieur à tous les ordinateurs et systèmes numériques modernes. Mais c'est lié aux tout premiers cas de piratage.

Comment le piratage a-t-il commencé ?

Le premier incident de manipulation illégale d'un système technique a eu lieu en 1878. Un groupe d'adolescents, embauchés par la société de communication Bell Telephone, se déconnectait brusquement et acheminait mal les appels pour déranger. Cependant, cet incident est rarement mentionné comme le premier incident de piratage.

Ce qui est considéré comme la première utilisation du mot "piratage" pour accéder illégalement à un système s'est produit en 1959. Les membres du Tech Model Railroad Club ont utilisé le mot "piratage" pour signifier couper dans un circuit et contrôler les voies et les aiguillages.

Plus tard, en 1969, un groupe de passionnés de technologie et de trains miniatures du MIT s'est lancé le défi de pirater le système d'une compagnie de chemin de fer pour améliorer son efficacité.

Bien qu'illégal, l'incident du MIT n'était ni nuisible ni malveillant.

Le premier piratage, tel que nous le reconnaissons aujourd'hui, a eu lieu en 1971. Certaines personnes ont découvert que s'ils émettaient un sifflement aigu à 2600 hertz, ils pouvaient accéder au système de commutation longue distance d'AT&T. Cela leur a permis de passer des appels téléphoniques nationaux et internationaux gratuitement.

En relation: Les types de pirates informatiques dont vous devez être conscient

Les pirates informatiques et leurs stratagèmes

Depuis que les ordinateurs modernes ont consolidé leur existence dans les maisons et les bureaux à la fin des années 1970 et dans les années 1980, les pirates informatiques, tels que nous les connaissons aujourd'hui, sont apparus. Au fur et à mesure que la technologie a évolué et qu'Internet, les e-mails, les téléphones portables et les smartphones sont devenus courants, les pirates informatiques malveillants ont réussi à s'introduire dans presque tous les types de systèmes et d'appareils.

Maintenant, il existe des dizaines de types de piratages auxquels vous devez faire attention lorsque vous naviguez sur les réseaux sociaux, consultez vos e-mails ou passez un appel téléphonique. Certains d'entre eux incluent :

  • Attaques d'hameçonnage
  • Attaques de l'homme du milieu (MITM)
  • Attaques par injection SQL
  • Attaques par mot de passe par force brute
  • Attaques DNS
  • Attaques DoS et DDoS
  • Attaques de compromission des e-mails professionnels (BEC)

Le piratage évoluera-t-il à nouveau ?

Le piratage a déjà évolué à plusieurs reprises depuis ses premiers incidents enregistrés dans les années 1800. Rien ne l'empêche d'évoluer à nouveau pour suivre les avancées et innovations technologiques.

Les pirates informatiques expérimentent et développent déjà des moyens d'infiltrer des appareils et des réseaux à l'aide de l'intelligence artificielle, de l'apprentissage automatique et des robots. Et il existe de la même manière des moyens de pirater des appareils à l'aide de ports de chargement USB, également connus sous le nom de juice jacking, et même des attaques sans clic, où vous n'avez rien à faire pour être infecté par des logiciels malveillants.