Haker i kraker

Posted: October 17, 2012 in Uncategorized
Tags: , ,

Termin haker pochodzi od angielskiego słowa hack, które pojawiło się pod koniec lat pięćdziesiątych XX wieku w żargonie członków Modelarskiego Klubu Kolejowego z Massachusetts na określenie działania prowadzącego do rozwiązania technicznego problemu, poruszonego zarówno ze względów praktycznych jak i dla przyjemności oraz rozrywki. Używano go także w odniesieniu do błyskotliwych żartów. Z czasem członkowie tejże organizacji zaczęli nazywać siebie hakerami. Pojęcie to zostało przeniesione na płaszczyznę informatyki, kiedy niektórzy członkowie Klubu zaczęli pracować na nowo wprowadzonych komputerach. Od tego momentu określeniem tym nazywano eksperta w dziedzinie programowania, a w późniejszym okresie także w dziedzinie zarządzania sieciami komputerowymi. Obecnie termin ten posiada dwa znaczenia. Pierwsze znaczenie, oryginalne, wskazuje na osobę posiadającą ponadprzeciętną wiedzę informatyczną. Natomiast drugie, powstałe w wyniku deformacji dokonanych przez kulturę popularną, określa cybermaniaka, którego wyłącznym celem jest łamanie sieciowych zabezpieczeń. Można mówić o subkulturze hakerskiej, posiadającej swoisty kodeks etyczny. Od 2003 roku społeczność hakerów posiada także własne godło, którego pomysłodawcą był Eric Raymond. Jest nim glider czyli wzór szybowca z wymyślonej w 1970 roku The game of life, który może w nieskończoność poruszać się po planszy. Zostało ono przyjęte przez znaczną część społeczności hakerskiej, chociaż niektórzy uważali, że nie powinna ona posiadać żadnego emblematu, gdyż oznacza on brak indywidualizmu. Eric Raymond dokonał także kodyfikacji żargonu hakerskiego, który udostępniony jest na stronie http://www.catb.org/jargon/. Nadrzędnymi wartościami kultury hakerskiej jest wolność tworzenia, wolność korzystania z wszelkiej wiedzy, a także wolność dzielenia się nią z innymi. Wysoko cenią sobie współdziałanie, dzielenie się osiągnięciami oraz uznanie dla twórczości i nowatorstwa. Haker tworząc program i udostępniając go w Internecie liczy na taki sam ruch ze strony innych członków społeczności. Praca ma być dla nich przede wszystkim realizacją pasji i działaniem dla zabawy.

Istnieje popularny podział hakerów na white hats i black hats. Pierwsi zajmują się wykrywaniem niedociągnięć w systemach i likwidowaniem ich, natomiast drudzy zajmują się wyrządzaniem szkód.

Hakerzy odcinają się od działalności krakerów, ich „sieciowych kuzynów”. Termin kraker wywodzi się od angielskiego słowa crack oznaczającego łamać. Dzięki swoim wybitnym zdolnościom programistycznym krakerzy łamią zabezpieczenia sieciowe naruszając normy prawne. Tym co zasadniczo różni krakera od hakera jest cel działania. Wyłącznym celem krakera jest uszkodzenie systemu, do którego dokonuje włamania, np. poprzez zniszczenie plików, zainfekowanie wirusem lub też kradzież danych takich jak numery kont czy dane osobowe dla uzyskania korzyści majątkowych.

Metody ataków:
– sniffing – pozwala na uzyskanie przesyłanych przez sieć danych. Nie powoduje ich deformacji. Informacje docierają do adresata w poprawnej formie
– tampering – pozwala na przechwycenie przesyłanych przez sieć danych oraz ich deformację, czego skutkiem jest dotarcie do adresata błędnej, fałszywej informacji
– spoofing – podszywanie się pod skradzioną tożsamość w celu uzyskania dostępu do systemu, z którego korzystać mogą tylko wybrane osoby
– phishing – zdobywanie haseł poprzez nakłonienie konkretnej osoby do podania danych osobowych, haseł, numerów kont itp. tajnych informacji jej dotyczących
– cracking – łamanie haseł metodą słownikową
– hijacking – przechwycenie zdalnej sesji legalnego użytkownika systemu
– denial of service – zawieszenie całego systemu lub wybranego portu
– wykorzystywanie exploit’ów – pozwala na uzyskanie praw administratora systemu za pomocą małych programów zwanych exploit’ami

Na skutek działań hakerów i krakerów ogromna liczba firm ponosi kolosalne straty finansowe. Niektóre z nich upadają, jak miało to miejsce w przypadku angielskiego dostawcy Internetu o nazwie Cloud Nine. Atak przeprowadzony na tę firmę w 2002 roku spowodował tak ogromne szkody, że firma musiałaby od nowa stworzyć system, aby je naprawić. Dochodzi do kradzieży zasobów intelektualnych stworzonych w celach komercyjnych i upowszechnienia ich bezpłatnie w sieci. W wyniku ich niepożądanych działań straty ponoszą także osoby prywatne. Głównym problemem jest w tym przypadku kradzież danych osobowych, które mogą posłużyć w późniejszym czasie do dużo poważniejszych przestępstw jak na przykład kradzież pieniędzy z kont bankowych czy też kradzież tożsamości.

Sposoby ochrony przed atakami:
– stosowanie silnych haseł utworzonych z kombinacji cyfr oraz małych i wielkich liter oraz strzeżenie ich
– unikanie logowania się na komputerach, do których dostęp ma mnóstwo osób
– ograniczone zaufanie do otwieranych stron internetowych
– ignorowanie wiadomości e-mailowych, zawierających prośbę o podanie loginów, haseł, numerów kont czy innych danych osobowych, a także wiadomości kierujących nas do nieznanych witryn
– nieinstalowanie programów niewiadomego pochodzenia
– stosowanie programów typu fire-wall oraz programów antywirusowych i antyszpiegowskich
– regularne uaktualnianie systemu opracyjnego
– tworzenie kopii oraz archiwizacja danych

Przykłady ataków:

1) Pierwszych włamań hakerskich dokonała Grupa 414. Byli to młodzi ludzie pochodzący z Milwaukee, którzy przedostali się m.in. do systemów ośrodka zajmującego się pracami nad bronią atomową w Los Alamos oraz laboratoriów w Los Angeles. Ich działania przyniosły jedynie minimalną stratę finansową. Sami przyznali, że zrobili to dla zabawy i szlifowania własnych umiejętności.
2) Atak na forum dla epileptyków. Skutkiem były liczne przypadki napadów padaczkowych i konieczność hospitalizacji chorych
3) Zmasowany atak na Estonię – zablokowane witryny mediów, banków, rządowe oraz Zgromadzenia Państwowego. Jest to przykład nowej wojny, tzw. wojny cybernetycznej. Podając za Jarosławem Zielińskim jest to nowy typ wojny na nowym terenie z nową bronią.
4) Baśka z klatki B – atak na stronę premiera Donalda Tuska w związku z możliwością podpisania ACTA
5) Wymordowanie kilku tysięcy graczy w grze World of Warcraft. Spustoszenia po ataku ilustruje poniższy film:

Redakcja National Geographic stworzyła film dokumentalny dotyczący hakerów:

PREZENTACJA

Literatura przedmiotu:
1.  Bobyk K.: Bezpieczeństwo systemów informatycznych w bankowości. ,,Studia i prace kolegium zarządzania
i finansów” Z. 80: 2007
dostęp:http://www.sgh.waw.pl/kolegia/kzif/pozostale/zeszyty_naukowe/z.%2080.pdf#page=20
2. Bomba R.: Współczesne gry komputerowe – pragnienie partycypacji.,,Episteme” T. 6: 2008 s. 23 – 34
dostęp: http://www.episteme-nauka.pl/pdf/EPISTEME_6_2008_p.pdf#page=24
3. Dąbrowski F., Gołębiowski M., Wlazło B.: Czy korzystanie z Internetu może być bezpieczne? W: Internet. Szanse
i zagrożenia
. pod red. E. Czarneckiego, S. Kowalskiego, A. Schulz. Płock 2011
dostęp:  http://pwszplock.pl/fileadmin/media/Do_ogloszen/20111122_Konferencja_SKN/Internet.pdf#page=97
4. Godlewski A.: Trendy w przestępczości elektronicznej. ,,Przegląd Policyjny” R. 16 nr 3: 2006 s. 93-120.
5. Grodzki G.: Zagrożenia bezpieczeństwa systemów komputerowych. ,,Informatyka Teoretyczna i Stosowana”
R. 4 nr 7: 2004 s.81-92.
6. Juza M.: Kształtowanie się społeczeństwa i kultury hakerskiej. ,,Studia Socjologiczne” nr 4: 2008 s. 67-89.
7. Laskowska K.: Przestępcze wykorzystanie Internetu. ,,Przegląd Więziennictwa Polskiego” nr 42: 2004 s. 10-26.8.
8. Sienkiewicz P., Świeboda H.: Analiza systemowa bezpieczeństwa cyberprzestrzeni państwa. W: Bezpieczeństwo – środowsko – przestrzeń- rolnictwo. pod red. J. W. Owsińskiego. Bydgoszcz 2010
dostęp: http://www.pszw.edu.pl/eng/images/stories/ksiazki/pdf/T_33_USA.pdf#page=27
9. Sienkiewicz P.: Niebezpieczna przestrzeń cybernetyczna. ,,Transformacje” nr 1/4: 2006 s. 67-76.
10.Tadusiewicz R.: Zagrożenia w cyberprzestrzeni. ,,Nauka” nr 4: 2010 s. 31-42.

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s