hero
blog

Kim jest cracker?

Ojcem współczesnych hakerów jest Joe Engressia (Joybubbles), niewidomy 7-latek który odkrył, że gwizd do słuchawki telefonicznej o pewnej częstotliwości sprawia, że centrala telefoniczna operatora nie nalicza opłat za połączenie (phreaking).  Warto wspomnieć że pierwsze pieniądze, jakie zarobił Steve Jobs i Steve Woźniak (późniejsi twórcy firmy Apple), pochodziły ze sprzedaży tak zwanego Blue Box'a - było to urządzenie, które pozwalało, dzwonić i nie płacić za połączenia. Tak wyglądał ich pierwszy komercyjny produkt.

Z czasem ekonomiczny aspekt wyszukiwania luk w oprogramowaniu stał się motorem napędowym całej gałęzi "przemysłu IT". Na początku były to wirusy komputerowe. Pierwsze wersje raczej służyły do robienia psikusów (np. wyłączały monitor), lecz z czasem pojawiły się programy już mniej zabawne, potrafił m.in. trwale uszkodzić dysk komputera. A to napędziło zapotrzebowanie na programy antywirusowe. Rozwój sieci komputerowych oraz Internetu spowodował pojawienie się nowej generacji działaczy.

W sieci oficjalnie funkcjonuje podział na:

Czarne kapelusze - to osoby, które żyją z przestępstw popełnianych za pomocą Internetu. Wykradają dane, które sprzedają na czarnym rynku, szyfrują bazy danych lub dyski komputerów i żądają okupu w zamian za odszyfrowanie, atakują konkretną sieć i szantażują właścicieli. Często działają na zlecenie. Do tej grupy zaliczają się też osoby podszywające się pod godne zaufania instytucje aby wyłudzić dane uwierzytelniające lub zainstalować zdalny pulpit na urządzeniu. Pojęcie nawiązuje do westernów, gdzie "czarne charaktery" chodziły zawsze w czarnych kapeluszach.

Białe Kapelusze - to z kolei osoby, których zadaniem jest legalne odszukiwanie luk i testowanie przygotowanych wcześniej zabezpieczeń. Mają rozległą wiedzę i architektoniczne podejście, ich pracą jest tworzenie bezpiecznego środowiska, często dla tysięcy osób. Do tej grupy należą wszelkiego rodzaju specjaliści, podejmujący się testowania zabezpieczeń infrastruktury teleinformatycznej. Na zlecenie właścicieli przeprowadzają testy odporności na ataki. Ich działania poprzedzone są wcześniej odpowiednią umową, która reguluje formalnie takie działania.

Aby wstępny obraz był pełen, wyróżniamy też tzw. szare kapelusze – osoby, które hakują w dobrych intencjach, ale bez pozwolenia. Są to również pasjonaci IT, którzy operują w szarej strefie prawnej i etycznej, czasami łamią prawo, być może przez własną niewiedzę lub świadomie. Szarymi kapeluszami mogą być również badacze bezpieczeństwa systemów, którzy naruszają prawo w trakcie swoich badań.

A kim jest "cracker"?

Aby odpowiedzieć na to pytanie, należy wyraźnie zaznaczyć, że słowo „haker” w masowych mediach jest inaczej rozumiane niż w społeczności IT. Media powszechnie używają go wobec osób łamiących zabezpieczenia systemów komputerowych, co w słownictwie informatycznym określa się mianem „crackingu”, a osoby łamiące te zabezpieczenia mianem „crackerów”. Formalnie zaś definicja hakera określa osobę, która uzyskuje nieuprawniony dostęp do zasobów komputerowych/systemu.

Osoby lub grupy, które obecnie w języku potocznym utożsamiamy z hakerami to:

Script kiddie - ich aktywność sprowadza się wyłącznie do pobrania gotowych programów czy narzędzi i używania ich w celu wykonania ataku. Nie znają szczegółów technicznych tego co zamierzają robić, a tym bardziej nie tworzą samodzielnie żadnych narzędzi. Ta grupa niestety bardzo szybko rośnie, ponieważ w sieci pojawiło się całe portfolio programów czy usług, które można zakupić.

Scammerzy – to przestępcy podszywający się pod sklepy, firmy kurierskie, urzędy czy serwisy z ogłoszeniami a nawet loterię szczepionkową. Dodatkowo posługują się portalami społecznościowymi, celując tam gdzie informacje bardzo szybko się rozchodzą. Oszustwo polega na wzbudzeniu zaufania u drugiej osoby, dzięki czemu możliwe jest łatwe sterowanie jej wyborami i zmuszenie do powierzenia np. swoich pieniędzy czy danych osobowych. Oszust w korespondencji obiecuje coś, na co liczy druga strona.

Haktywiści - obecnie najpopularniejszą jest grupa Anonymous, która nie ma przywódcy, a jej działania są bardzo spontaniczne. To międzynarodowa społeczność, która poprzez ataki w sieci (najczęściej DDoS) okazuje swój protest w jakiejś sprawie. W Polsce najbardziej znanym był protest w sprawie ACTA, podczas którego atakowane były rządowe witryny internetowe czy też strona www policji. Haktywiści mieli olbrzymi udział np. podczas rewolucji w Egipcie i innych krajach północnej Afryki.

Wojskowi hakerzy - każdy szanujący się kraj tworzy specjalne grupy operacyjne, których celem jest aktywność w Internecie. Takie grupy specjalizują się we włamywaniu się do obcych, rządowych baz danych, do urzędowych sieci komputerowych innych krajów, a ostatnie przypadki z pokazują, że działalność takich grup może mieć wpływ nawet na wyniki wyborów. Dysponują praktycznie nieograniczonym budżetem, w szczególności gdy operują w obszarach uznawanych za bezpieczeństwo państwa. Miejmy nadzieję, że niebawem pojawi się również cyber policja, która będzie eliminować zagrożenia tak jak ten pan: https://tiny.pl/97xhc

Cyberterroryści - działania tej grupy coraz częściej pojawiają się w nagłówkach serwisów informacyjnych. Internet nie ma granic, tym samym można wykonywać cały szereg czynności, których celem jest wyrządzenie szkody ludziom lub systemom w innym kraju. Aktywność takiej grupy może skutkować np. wyłączeniem sieci energetycznej, wodociągowej lub roponośnej.

Najemnicy - zajmują się dystrybucją złośliwego oprogramowania jako usługi (Malware as a Service). Tym samym nie trzeba znać się na żadnych technologiach, wystarczy poczekać na wynik zamówionego działania.

Piraci - wchodzą w posiadanie treści cyfrowych takich jak programy, filmy lub gry, z zamiarem dalszego kopiowania i upublicznienia ich poza oficjalnymi kanałami dystrybucji.

Etyczni Hakerzy – podstawową cechą etycznych hakerów jest działanie zgodnie z prawem. Profesjonaliści z tego zakresu budują i zabezpieczają ogromne infrastruktury sieciowe, sami konstruują narzędzia do ochrony i ataków cybernetycznych, analizują malware czy mają status badaczy naukowych w dziedzinie bezpieczeństwa. Wiele z etycznych hakerów zajmuje się również analizą ryzyka w mniejszych i większych organizacjach, organizacją kampanii informacyjnych czy edukacją kadr. Etyczny haker może również oferować usługi konsultacji z zakresu cyberbezpieczeństwa lub audytów bezpieczeństwa. Specjalnie dla nich wiele firm tworzy programy bug bounty w których nagradza 5 czy 6 cyfrowymi wypłatami za znalezienie luki w zabezpieczeniach lub potencjalnej podatności na atak. Jest jeden warunek, należy zgłaszać to bezpośrednio do administratorów i dzielić się informacjami szerzej dopiero po „załataniu” dziury.


Widać po wielu realnych przykładach, że IT "dla biznesu" wymknęło się lata temu spod szczegółowych regulacji, dlatego dziś musimy "zabezpieczać" zamiast "eksploatować bezpieczne środowisko". Są obszary, które muszą zostać zaadresowane przez ekspertów, szczególnie na początku tworzenia cyber-odporności, ale najważniejszy w całym procesie bezpieczeństwa jesteś Ty, i Twój zdrowy rozsądek oraz świadomość czyhających zagrożeń.

Tym razem kończymy pro tipem - jak włączyć tryb Boga w systemie operacyjnym Windows?

  1. Stwórz na pulpicie nowy folder bez nadawania nazwy
  2. Zmień nazwę folderu na GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
  3. Ciesz się wygodnym dostępem do wszystkich funkcji systemowych w jednym miejscu

W razie problemów z implementacją odpowiednich procedur, chętnie pomożemy. Skontaktuj się z nami: