piratería informática comenzaron en el MIT durante la década de 1960 cuando los estudiantes comenzaron a estudiar las computadoras del MIT se desarrolla durante la década. También hubo hackers de la línea telefónica , conocidos como " phreaks , " que manipuló el sistema de AT & T para hacer llamadas gratuitas en la década de 1970 . Como el uso de computadoras aumentó , el Congreso aprobó la Ley de Fraude y Abuso en 1986 , por lo que es ilegal hackear .
Tipos principales
Hay varios tipos de hackers . Los hackers de sombrero blanco irrumpir en los sistemas informáticos para informar a los proveedores del sistema de las vulnerabilidades de seguridad con el fin de solucionarlos. Intenciones Black Hat Hackers 'son menos nobles , como hackear los sistemas informáticos con el fin de destruirlos. Gris Hat Hackers son más éticamente dudosa de sombreros blancos , ya que a menudo la difusión de la información acerca de las vulnerabilidades de seguridad al público.
Otros Tipos
también son los hackers de sombrero azul , un término para los hackers contratados por Microsoft para buscar los puntos débiles en la seguridad del sistema operativo Windows. " Script Kiddies " es un término común para los hackers aficionados que utilizan herramientas prefabricadas - a menudo creados por otros hackers más expertos - . Para alterar los sistemas informáticos
Razones
Además de ayudar a los proveedores a mejorar sus sistemas y la simple emoción de romper la seguridad y causando problemas , hay otras razones de hacking. Algunos hackers , denominados " hacktivistas ", irrumpen en los sistemas y crean problemas por razones políticas. Otros corte como parte de espionaje industrial para obtener información de una empresa por el bien de otro , o como insiders que hackear el sistema de su propia empresa de recuperación de la inversión o el dinero. Algunos hackers irrumpir en los sistemas para cometer espionaje real, al igual que algunos hackers de Alemania Occidental a la Unión Soviética en la década de 1980 .
Hackers famosos
hackers famosos incluyen a Adrian Lamo , que cortó los sistemas de empresas como Bank of America y el New York Times para informar de sus vulnerabilidades , y Jonathan James , que era un menor cuando robaba software valioso que la NASA utiliza para controlar la Estación Espacial Internacional. También entre las filas de los hackers son fundadores de Apple Steve Jobs y Steve Wozniak , quien fabricó "cajas azules" que hackeado el sistema de AT & T para hacer llamadas gratuitas .