¿Cómo comenzó la piratería informática?

Recientemente vi un documental sobre Hacking en youtube y me sorprendió que la palabra ‘Hack’ provenga de TMRC – Tech Model Rail Road Club. Básicamente significaba usar su conocimiento intelectual para superar cualquier cosa que no sea convencional o conocida sobre los sistemas. Significaba pasar horas para imaginar cómo funcionan las cosas y encontrar formas innovadoras de resolver problemas. En este proceso, comenzaron a encontrar vulnerabilidades en el sistema. Las personas que identificarían tales vulnerabilidades comenzaron a llamarlos hackers. Finalmente, el término se coló en Ciencias de la Computación y campos similares. La piratería comenzó como un hobby y para algunas personas como una pasión. Algunos hackers comenzaron a piratear para ayudar al gobierno a identificar vulnerabilidades en varios sectores. Para algunos, era una forma de obtener información clasificada del gobierno, acceso a datos financieros.

La cultura hacker está estrechamente entretejida con la cultura informática, y el significado original de hacker es el de un programador muy experto.

Comenzó en la década de 1960 en el MIT y muchas cuentas históricas incluyen personas notables como Bill Joy, Bill Gates, Dennis Ritchie, Richard Stallman, etc.

El libro seminal sobre el tema se llama Hackers por Steven Levy, publicado en 1985. En ese libro destaca algunas actitudes clave de los hackers:

  • El acceso a las computadoras, y cualquier cosa que pueda enseñarle algo sobre la forma en que funciona el mundo, debe ser ilimitado y total.
  • Toda la información debe ser gratuita.
  • Los piratas informáticos deben ser juzgados por su piratería, no por criterios falsos como grados, edad, raza o posición.
  • Puedes crear arte y belleza en una computadora.
  • Las computadoras pueden cambiar tu vida para mejor.

El libro realmente es necesario leer si eres un técnico, en mi opinión.

Si solo hablas de piratería, creo que todo comenzó cuando los humanos sintieron curiosidad. Me refiero a “espionaje”

Luego vinieron los teléfonos y las personas deben haber comenzado a escuchar la conversación entre 2 personas simplemente tocando su línea de comunicación.

Más tarde, con la invención de la televisión por cable, la gente comenzó a robar cables, nuevamente con un enfoque similar. Tocando a través de los cables.

Luego vinieron las computadoras que estaban conectadas a todo el mundo. Todos los mensajes pasaron por los cables y la gente comenzó a escuchar las señales (/ paquetes / datos) en esos cables. Aquí es donde creo que el “pirateo informático” entró en escena.

Luego, con la llegada de www, servidores web, bases de datos, teléfonos móviles, redes sociales, se volvió cada vez más poderoso.

Te recomendaría este libro, The Hacker Crackdown – Wikipedia. Muestra piratería desde diferentes perspectivas.

Puedes leerlo gratis aquí: The Hacker Crackdown

Certified Ethical Hackers funciona como un guerrero de la seguridad. Su deber es mantener a salvo a la sociedad de los hackers Blackhat y sus actividades maliciosas. Su aumento repentino en la demanda del hacker ético certificado. Entonces, si desea seguir su carrera en el campo de la seguridad cibernética, entonces es el momento adecuado para eso …

Para más información haz click en el link de abajo…

¿Quién es un hacker ético …!

[Ada Lovelace] describe un algoritmo para el motor analítico para calcular los números de Bernoulli. Se considera el primer algoritmo diseñado específicamente para la implementación en una computadora, y Ada ha sido citado a menudo como el primer programador de computadoras por este motivo.

Ada Lovelace [1842]