Hakerzy komputerowi (nie)groźni
2008-09-25 13:37
Przeczytaj także: Włamania do sieci VoIP w USA
Jak podaje firma Core i AVG, haker pierwotnie oznaczał osobę, która „naprawdę wie”. Programiści komputerowi używają tego terminu zarówno w znaczeniu pozytywnym – aby wyrazić podziw dla pracy uzdolnionego twórcy oprogramowania, jak i negatywnym – by określić osobę, która zamiast certyfikowanego produktu przygotowuje jego powierzchowne zastępstwo (ang. dirty hack) tłumaczone jako „szybka łata”.Niektórzy specjaliści nie zgadzają się z używaniem wyrazu hakować jako synonimu dla łamania zabezpieczeń. Pozostają oni jednak w mniejszości, gdyż reszta świata określiłaby mianem hakera włamywacza, który przenika do wewnątrz systemu poprzez unikanie lub uszkadzanie zabezpieczeń. Aby zrozumieć te różnice, specjaliści z Core i AVG podzielili hakerów na dwie kategorie – dobrzy hakerzy w białych kapeluszach (ang. white hat hackers) oraz hakerzy w czarnych kapeluszach (ang. black hat hackers), których intencje nie są czyste.
Po jasnej stronie mocy
Jeśli komputer odmawia posłuszeństwa a dostawcy sprzętu twierdzą, że hardware działa bez zarzutów, wtedy najlepiej zadzwonić do hakera w białym kapeluszu - zauważa firma Core i AVG. Może to być administrator sieci lub też polecony przez znajomego student informatyki. Taki haker otwiera system, wykonuje w nim czynności niezrozumiałe dla laika, pod nosem wypowiada szereg naukowych terminów, żeby ku zadowoleniu właściciela sprzętu, po 3 godzinach pracy i 4 filiżankach kawy, wszystko działało jak należy. W tym wypadku możemy być pewni, że mamy do czynienia z dobrym hakerem.
Haker spod ciemnej gwiazdy
Specjaliści z Core i AVG zwracają uwagę na fakt, że hakera spod ciemnej gwiazdy nie sposób spotkać w rzeczywistym świecie. Potrafi on na odległość bawić się źle zabezpieczonym komputerem, podczas gdy jego właściciel nie ma o tym pojęcia.
Co właściwie robi? Haker w czarnym kapeluszu ma rentgen w oczach. Widzi wszystko, co zawiera dysk. Na każdym komputerze umieszczone są dane o charakterze osobistym lub biznesowym i zawsze znajdzie się ktoś, kto będzie skłonny za nie zapłacić. Może użyć komputera, do którego się włamał w roli „pomocnej dłoni” do zaatakowania innego komputera lub też wykorzystać go do przechowywania „gorących materiałów” np. pornografii dziecięcej.
Jak haker to robi? Najczęściej losowo wybiera komputer i próbuje znaleźć zabezpieczenie, które jest w stanie ominąć. Haker w czarnym kapeluszu przeważnie korzysta z pomocy swoich komputerowych pomocników - koni trojańskich. Potrafi rozprzestrzeniać je po całym świecie poprzez maile lub witryny internetowe. Black hat hacker może zrelaksowany siedzieć w domu, gromadząc w tym czasie dane wysłane przez jego szkodliwych asystentów i zastanawiając się, jak zarobić na zebranych informacjach. Specjaliści podkreślają, że warto stosować sprawdzone, skuteczne, a przede wszystkim, często aktualizowane programy zabezpieczające, aby udaremnić hakerowi włamanie do systemu.
Czego możemy spodziewać się po hakerach w przyszłości?
Zdaniem firmy Core i AVG zdecydowanie mniej jest w tej chwili hakerów działających na własną rękę. W komputerowym podziemiu tworzone są centra dowodzenia, które zatrudniają doświadczonych programistów z doskonałą wiedzą – tak, jak przeciętna, legalnie działająca firma tworząca oprogramowanie.
W opinii specjalistów black hat hackers coraz częściej wykorzystywać będą wiedzę z zakresu psychologii społecznej. Użytkownicy komputerów powinni przygotować się na falę fałszywych i podstępnych maili, zachęcających do kliknięcia linka lub otwarcia załączonego pliku, które oczywiście uwolni konie trojańskie lub inne złośliwe oprogramowanie na komputer niczego nie podejrzewającego użytkownika.
Natomiast hakerzy w białych kapeluszach nadal będą skutecznie dostawać się „pod skórę” złośliwych wirusów czy koni trojańskich, aby dotrzeć do źródła problemu, chroniąc tym samym użytkowników komputerów na całym świecie - podsumowuje firma Core i AVG.
oprac. : Regina Anam / eGospodarka.pl