Internet

Definicje i metody działania

Mówiąc haker najczęściej mamy negatywne skojarzenia względem tego słowa. Nie jest to jednak do końca prawdą. Na przestrzeni lat ten wyraz ewoluował i przyjmował różne znaczenia. Obecnie mylne przeświadczenie osób niezapoznanych w temacie prowadzi właśnie do takiego, a nie innego odbioru tego słowa.

Pierwotnie hacker (w oryginale hacker, jednak później używać będę spolszczonej wersji tego słowa - haker) nie miało nic wspólnego z informatyką. Oznaczało człowieka, który za pomocą prymitywnych narzędzi wykonywał skomplikowane przedmioty lub inne zadania wymagające dużej precyzji (jak robienie mebli za pomocą siekiery :-)). W późniejszych czasach słowo przeniknęło do slangu informatycznego i oznaczało osobę o dużych zdolnościach komputerowych. Słowo hacking oznaczało zaś ciężką pracę nad jakimś zadaniem. Ostatecznie dla odróżnienia wprowadzono drugie pojęcie, dzięki czemu ustalono, że:

  • Hacker - to osoba o dużych zdolnościach, która wykorzystuje je do działań, które może nie zawsze są do końca zgodne z prawem, ale mieszczą się w środowiskowych normach etycznych. Hacker nie niszczy, ani nie kradnie. Jego najdalszym posunięciem jest włamanie się i czerpanie z tego satysfakcji, czasem nawet poinformowanie autorów zaatakowanego systemu o niebezpiecznej luce. Ważne jest to, że pozostawia on po sobie ślady działalności.
     
  • Cracker - w zasadzie jest to osoba podobna do hackera. Również ma dużą wiedzę informatyczną, jednak wykorzystuje ją do osiągnięcia określonych korzyści lub czerpania satysfakcji z niszczenia. Przeważnie łamie przy tym ustalone normy etyczne i prawne. Od jego "dobrego brata" odróżnia go niepozostawianie żadnych śladów działalności, które mogą doprowadzić do jego namierzenia.

Powyższy podział nie jest jednak często poprawnie używany. Zdarza się, że crackerami nazywa się tylko osoby łamiące zabezpieczenia gier, tworząc pozbawione nich pliki uruchomieniowe zwane crackami. Niektórzy też wrzucają wszystkich do jednego worka i mówią po prostu hakerzy. Dużo popularniejszy podział wyróżnia 3 grupy w zależności od przestrzegania etyki internetowej:

  • White hat (ang. "białe kapelusze") - jest to grupa "dobrych hakerów". Nie wykorzystują złamanych zabezpieczeń do czerpania korzyści, nie łamią również prawa ani etyki komputerowej. Często współpracują z twórcami w celu poprawienia tychże zabezpieczeń lub w znacznym stopniu przyczyniają się do rozwoju techniki komputerowej.
     
  • Black hat (ang. "czarne kapelusze") - osoby pospolicie zwane "złymi hakerami". Łamią zabezpieczenia, nie szanując również żadnych praw. Często czerpią nielegalne korzyści ze swoich działań lub przygotowują gotowe programy (tak zwane exploity), dzięki którym osoby o mniejszej wiedzy komputerowej z łatwością mogą pominąć złamane przez hakera zabezpieczenia.
     
  • Grey hat (ang. "szare kapelusze") - pozostali hakerzy, których trudno zakwalifikować do jednej z wymienionych kategorii. Przyjmują metody działania obu wymienionych wyżej grup.

Czas powiedzieć trochę o samych atakach cyberprzestępców. Podzielić je możemy ze względu na sposób ich zainicjowania i cel oraz na użyte metody. Pierwsza grupa wyróżnia dwa podrodzaje. Atak może być pasywny lub aktywny. Pierwszy z nich polega na podsłuchiwaniu sieci i przechwytywaniu krążących w niej pakietów. W ten sposób wykradane mogą być niedostatecznie zaszyfrowane dane. Drugi atak, czyli aktywny, cechuje się bezpośrednim i świadomym naruszeniem systemów bezpieczeństwa danego komputera i wtargnięciem wewnątrz niego, co prowadzić może do wykradania konkretnie wybranych przez hakera danych, a nie tylko tych, które akurat przepływają przez sieć.

Druga podgrupa dzieli ataki ze względu na cel: na ataki losowe i skierowane. W przypadku pierwszych z nich haker wyszukuje przypadkowy i słabo zabezpieczony komputer, który może stać się celem ataku. Haker nie ma konkretnego planu, liczy jedynie na szczęście, że na zaatakowanym komputerze znajdować się będą cenne dane. Atak skierowany, jak mówi sama nazwa, wymierzony jest w konkretny komputer z danym numerem IP, na którym znajdować się mogą pożądane przez hakera pliki.