Hacker, czyli kto?

07.09.2012 Tomasz Barbaszewski Tagi: , ,

Prasa codzienna, a nawet specjalistyczna straszy nas słowem „hacker”. Hackerzy to, hackerzy tamto. Hacker to także świetny straszak ułatwiający sprzedaż rozwiązań bezpieczeństwa, oczywiście na poziomie „military grade”.

A kim jest właściwie ten hacker? Otóż najczęściej to taki dziwny przestępca, który atakuje naszą stronę WWW i w dodatku się do tego przyznaje! Można więc porównać go do złodzieja, który włamał się do naszego domu nie uszkadzając zamków, wypił nasz koniak, przeczytał książkę z naszej biblioteki i… zostawił swoja wizytówkę z dopiskiem – „Ja tu byłem”. Często również poradzi nam – „proszę poprawić swoje zamki” (w naszym języku – „zatkaj tę dziurę jak drzwi do stodoły, Adminie!”).

Internet to ogromna zbiorowość – a prawo wielkich liczb prowadzi do wniosku, że zawsze znajdzie się ktoś mądrzejszy i sprytniejszy ode mnie – dlatego też nie wstydzę się, że kilka razy również i prowadzony przeze mnie serwer został zaatakowany. Ale hacker poinformował mnie o tym – czegoś się więc także nauczyłem i poprawiłem odpowiednio konfigurację serwera.

Stawiam więc tezę: „Prawdziwy hacker przyjacielem Admina”

Czy wobec tego nie mamy wrogów? Oczywiście, że mamy! Rzeczywistymi wrogami są bandyci oraz terroryści. Pomiędzy „bandytami komputerowymi”, a hackerami jest jednak ogromna różnica. Bandyci – zarówno komputerowi, jak i działający w „realu” starają się jak najdokładniej zacierać ślady swoich działań. Im później zostanie wykryte przestępstwo (także polegające na ujawnieniu zastrzeżonej informacji) tym większe można osiągnąć z niego korzyści. Zdobyte nielegalnie informacje można oczywiście ujawnić (Wiki Leaks czy raczkujący serwis PolandLeaks). Jest to oczywiście dla wielu niewygodne i może być traktowane jako pewien rodzaj terroryzmu, podobnie jak ataki „Denial of Service” na serwery rządowe.

Jednak zdobyte informacje (np. ofertę przetargową przygotowaną do złożenia, zbiór danych osobowych, nowe rozwiązanie techniczne itp.) można korzystnie sprzedać. Po zdobyciu odpowiednich uprawnień można przelać na swoje konto całkiem sensowną sumkę… Zainteresowani takim działaniami bandyci komputerowi będą oczywiście zainteresowani ukryciem śladów zarówno swych działań, jak i wykorzystywanych metod. Im później zostanie wykryte przestępstwo, tym lepiej dla bandyty.

W przypadku przestępstw „komputerowych” sytuacja jest jeszcze gorsza – ponieważ przestępstwo może pozostać przez długi czas w ogóle nie zauważone! Prawdziwy przestępca-zawodowiec oczywiście stara się dobrze poznać system, który atakuje. Dotyczy to nie tylko stosowanych zabezpieczeń, ale również konfigurację i funkcjonowanie dzienników (logów), urządzeń sieciowych itp. Umożliwia to przeprowadzenie ataku w taki sposób, aby jego użytkownicy oraz administratorzy nie byli w stanie go zauważyć lub przynajmniej maksymalnie obniżyć prawdopodobieństwo jego zauważania. Metody bandyckich ataków są coraz bardziej wyrafinowane – w lipcu wykryto dystrybuowanie malware przez Google Play. Zawarty w grach trojan realizował połączenia z wybranym numerem oferującym tak zwane „usługi dodatkowe” zapewniając „godziwy zysk” jego właścicielowi. Co ciekawe, zastosowano zasadę „łyżeczką, nie chochlą” i koszt tych połączeń dla użytkownika telefonu z Androidem był stosunkowo niewielki i mógł pozostać niezauważony – ale łącznie pobrano ponad 150 tysięcy egzemplarzy „zarażonych” gier…

Wiele bandyckich ataków jest również realizowanych we współpracy z użytkownikami systemów. Zjawisko to w ostatnim czasie nasila się, ponieważ zabezpieczenia punktów dostępowych do sieci rozległych (w tym do Internetu) stają się coraz bardziej skuteczne. Znany jest przykład kradzieży danych przez… sprzątaczkę, która okazała się być specjalistą – informatykiem.

Może więc warto nieco polubić „hackerów”, a bardziej uważać na bandytów?

avatar
Wykładowca Uniwersytetu Jagiellońskiego i Politechniki Krakowskiej
Przez około 25 lat pracował czynnie naukowo jako fizyk. Autor i współautor wielu specjalistycznych prac naukowych oraz referatów wygłaszanych na prestiżowych konferencjach na całym świecie. W 1990 r. zakończył pracę jako fizyk i rozpoczął działalność związaną z profesjonalną komputeryzacją – głównie z wykorzystaniem systemów UNIX i sieci TCP/IP (autor koncepcji jednej z pierwszych sieci TCP/IP w Urzędzie Wojewódzkim w Krakowie).

2 odpowiedzi na “Hacker, czyli kto?”

  1. avatar Hack napisał(a):

    Nice post. I had been examining constantly this web site using this program . fascinated! Extremely helpful information and facts specifically the remainder portion :) I personally cope with such information and facts a lot. I’m seeking this specific data for any incredibly prolonged time period. Many thanks and best connected with good fortune.

  2. avatar Hack napisał(a):

    Hi, just simply evolved into mindful of your blog post by means of Bing, and discovered that it must be genuinely insightful. I’m going to be careful with regard to the town. I will enjoy in case you proceed that later on. A number of other consumers can be benefited from your producing. All the best!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *