Baza wiedzy
20 lip 2022

Kim jest CRACKER

Mateusz Kopacz
MANAGER DS. BEZPIECZE艃STWA TELEINFORMATYCZNEGO

Pocz膮tki…

Ojcem wsp贸艂czesnych haker贸w jest Joe Engressia (Joybubbles), niewidomy 7-latek kt贸ry odkry艂, 偶e gwizd do s艂uchawki telefonicznej o pewnej cz臋stotliwo艣ci sprawia, 偶e centrala telefoniczna operatora nie nalicza op艂at za po艂膮czenie (phreaking). Warto wspomnie膰 偶e pierwsze pieni膮dze, jakie zarobi艂 Steve Jobs i Steve Wo藕niak (p贸藕niejsi tw贸rcy firmy Apple), pochodzi艂y ze sprzeda偶y tak zwanego Blue Box’a – by艂o to urz膮dzenie, kt贸re pozwala艂o, dzwoni膰 i nie p艂aci膰 za po艂膮czenia. Tak wygl膮da艂 ich pierwszy komercyjny produkt.

Z czasem ekonomiczny aspekt wyszukiwania luk w oprogramowaniu sta艂 si臋 motorem nap臋dowym ca艂ej ga艂臋zi „przemys艂u IT”. Na pocz膮tku by艂y to wirusy komputerowe. Pierwsze wersje raczej s艂u偶y艂y do robienia psikus贸w (np. wy艂膮cza艂y monitor), lecz z czasem pojawi艂y si臋 programy ju偶 mniej zabawne, potrafi艂 m.in. trwale uszkodzi膰 dysk komputera. A to nap臋dzi艂o zapotrzebowanie na programy antywirusowe. Rozw贸j sieci komputerowych oraz Internetu spowodowa艂 pojawienie si臋 nowej generacji dzia艂aczy.

 

W sieci oficjalnie funkcjonuje podzia艂 na:

Czarne kapelusze – to osoby, kt贸re 偶yj膮 z przest臋pstw pope艂nianych za pomoc膮 Internetu. Wykradaj膮 dane, kt贸re sprzedaj膮 na czarnym rynku, szyfruj膮 bazy danych lub dyski komputer贸w i 偶膮daj膮 okupu w zamian za odszyfrowanie, atakuj膮 konkretn膮 sie膰 i szanta偶uj膮 w艂a艣cicieli. Cz臋sto dzia艂aj膮 na zlecenie. Do tej grupy zaliczaj膮 si臋 te偶 osoby podszywaj膮ce si臋 pod godne zaufania instytucje aby wy艂udzi膰 dane uwierzytelniaj膮ce lub zainstalowa膰 zdalny pulpit na urz膮dzeniu. Poj臋cie nawi膮zuje do western贸w, gdzie „czarne charaktery” chodzi艂y zawsze w czarnych kapeluszach.

Bia艂e Kapelusze – to z kolei osoby, kt贸rych zadaniem jest legalne odszukiwanie luk i testowanie przygotowanych wcze艣niej zabezpiecze艅. Maj膮 rozleg艂膮 wiedz臋 i architektoniczne podej艣cie, ich prac膮 jest tworzenie bezpiecznego 艣rodowiska, cz臋sto dla tysi臋cy os贸b. Do tej grupy nale偶膮 wszelkiego rodzaju specjali艣ci, podejmuj膮cy si臋 testowania zabezpiecze艅 infrastruktury teleinformatycznej. Na zlecenie w艂a艣cicieli przeprowadzaj膮 testy odporno艣ci na ataki. Ich dzia艂ania poprzedzone s膮 wcze艣niej odpowiedni膮 umow膮, kt贸ra reguluje formalnie takie dzia艂ania.

Aby wst臋pny obraz by艂 pe艂en, wyr贸偶niamy te偶 tzw. szare kapelusze 鈥 osoby, kt贸re hakuj膮 w dobrych intencjach, ale bez pozwolenia. S膮 to r贸wnie偶 pasjonaci IT, kt贸rzy operuj膮 w szarej strefie prawnej i etycznej, czasami 艂ami膮 prawo, by膰 mo偶e przez w艂asn膮 niewiedz臋 lub 艣wiadomie. Szarymi kapeluszami mog膮 by膰 r贸wnie偶 badacze bezpiecze艅stwa system贸w, kt贸rzy naruszaj膮 prawo w trakcie swoich bada艅.

A kim jest „cracker”?

Aby odpowiedzie膰 na to pytanie, nale偶y wyra藕nie zaznaczy膰, 偶e s艂owo 鈥瀐aker鈥 w masowych mediach jest inaczej rozumiane ni偶 w spo艂eczno艣ci IT. Media powszechnie u偶ywaj膮 go wobec os贸b 艂ami膮cych zabezpieczenia system贸w komputerowych, co w s艂ownictwie informatycznym okre艣la si臋 mianem 鈥瀋rackingu鈥, a osoby 艂ami膮ce te zabezpieczenia mianem 鈥瀋racker贸w鈥. Formalnie za艣 definicja hakera okre艣la osob臋, kt贸ra uzyskuje nieuprawniony dost臋p do zasob贸w komputerowych/systemu.

Osoby lub grupy, kt贸re obecnie w j臋zyku potocznym uto偶samiamy z hakerami to:

Script kiddie – ich aktywno艣膰 sprowadza si臋 wy艂膮cznie do pobrania gotowych program贸w czy narz臋dzi i u偶ywania ich w celu wykonania ataku. Nie znaj膮 szczeg贸艂贸w technicznych tego co zamierzaj膮 robi膰, a tym bardziej nie tworz膮 samodzielnie 偶adnych narz臋dzi. Ta grupa niestety bardzo szybko ro艣nie, poniewa偶 w sieci pojawi艂o si臋 ca艂e portfolio program贸w czy us艂ug, kt贸re mo偶na zakupi膰.

Scammerzy 鈥 to przest臋pcy podszywaj膮cy si臋 pod sklepy, firmy kurierskie, urz臋dy czy serwisy z og艂oszeniami a nawet loteri臋 szczepionkow膮. Dodatkowo pos艂uguj膮 si臋 portalami spo艂eczno艣ciowymi, celuj膮c tam gdzie informacje bardzo szybko si臋 rozchodz膮. Oszustwo polega na wzbudzeniu zaufania u drugiej osoby, dzi臋ki czemu mo偶liwe jest 艂atwe sterowanie jej wyborami i zmuszenie do powierzenia np. swoich pieni臋dzy czy danych osobowych. Oszust w korespondencji obiecuje co艣, na co liczy druga strona.

Haktywi艣ci – obecnie najpopularniejsz膮 jest grupa Anonymous, kt贸ra nie ma przyw贸dcy, a jej dzia艂ania s膮 bardzo spontaniczne. To mi臋dzynarodowa spo艂eczno艣膰, kt贸ra poprzez ataki w sieci (najcz臋艣ciej DDoS) okazuje sw贸j protest w jakiej艣 sprawie. W Polsce najbardziej znanym by艂 protest w sprawie ACTA, podczas kt贸rego atakowane by艂y rz膮dowe witryny internetowe czy te偶 strona www policji. Haktywi艣ci mieli olbrzymi udzia艂 np. podczas rewolucji w Egipcie i innych krajach p贸艂nocnej Afryki.

Wojskowi hakerzy – ka偶dy szanuj膮cy si臋 kraj tworzy specjalne grupy operacyjne, kt贸rych celem jest aktywno艣膰 w Internecie. Takie grupy specjalizuj膮 si臋 we w艂amywaniu si臋 do obcych, rz膮dowych baz danych, do urz臋dowych sieci komputerowych innych kraj贸w, a ostatnie przypadki z pokazuj膮, 偶e dzia艂alno艣膰 takich grup mo偶e mie膰 wp艂yw nawet na wyniki wybor贸w. Dysponuj膮 praktycznie nieograniczonym bud偶etem, w szczeg贸lno艣ci gdy operuj膮 w obszarach uznawanych za bezpiecze艅stwo pa艅stwa. Miejmy nadziej臋, 偶e niebawem pojawi si臋 r贸wnie偶 cyber policja, kt贸ra b臋dzie eliminowa膰 zagro偶enia tak jak ten pan: https://tiny.pl/97xhc

Cyberterrory艣ci – dzia艂ania tej grupy coraz cz臋艣ciej pojawiaj膮 si臋 w nag艂贸wkach serwis贸w informacyjnych. Internet nie ma granic, tym samym mo偶na wykonywa膰 ca艂y szereg czynno艣ci, kt贸rych celem jest wyrz膮dzenie szkody ludziom lub systemom w innym kraju. Aktywno艣膰 takiej grupy mo偶e skutkowa膰 np. wy艂膮czeniem sieci energetycznej, wodoci膮gowej lub ropono艣nej.

Najemnicy – zajmuj膮 si臋 dystrybucj膮 z艂o艣liwego oprogramowania jako us艂ugi聽(Malware as a Service). Tym samym nie trzeba zna膰 si臋 na 偶adnych technologiach, wystarczy poczeka膰 na wynik zam贸wionego dzia艂ania.

Piraci – wchodz膮 w posiadanie tre艣ci cyfrowych takich jak programy, filmy lub gry, z zamiarem dalszego kopiowania i upublicznienia ich poza oficjalnymi kana艂ami dystrybucji.

Etyczni Hakerzy 鈥 podstawow膮 cech膮 etycznych haker贸w jest dzia艂anie zgodnie z prawem. Profesjonali艣ci z tego zakresu buduj膮 i zabezpieczaj膮 ogromne infrastruktury sieciowe, sami konstruuj膮 narz臋dzia do ochrony i atak贸w cybernetycznych, analizuj膮 malware czy maj膮 status badaczy naukowych w dziedzinie bezpiecze艅stwa. Wiele z etycznych haker贸w zajmuje si臋 r贸wnie偶 analiz膮 ryzyka w mniejszych i wi臋kszych organizacjach, organizacj膮 kampanii informacyjnych czy edukacj膮 kadr. Etyczny haker mo偶e r贸wnie偶 oferowa膰 us艂ugi konsultacji z zakresu cyberbezpiecze艅stwa lub audyt贸w bezpiecze艅stwa. Specjalnie dla nich wiele firm tworzy programy bug bounty w kt贸rych nagradza 5 czy 6 cyfrowymi wyp艂atami za znalezienie luki w zabezpieczeniach lub potencjalnej podatno艣ci na atak. Jest jeden warunek, nale偶y zg艂asza膰 to bezpo艣rednio do administrator贸w i dzieli膰 si臋 informacjami szerzej dopiero po 鈥瀦a艂ataniu鈥 dziury.

Wida膰 po wielu realnych przyk艂adach, 偶e IT „dla biznesu” wymkn臋艂o si臋 lata temu spod szczeg贸艂owych regulacji, dlatego dzi艣 musimy „zabezpiecza膰” zamiast „eksploatowa膰 bezpieczne 艣rodowisko”. S膮 obszary, kt贸re musz膮 zosta膰 zaadresowane przez ekspert贸w, szczeg贸lnie na pocz膮tku tworzenia cyber-odporno艣ci, ale najwa偶niejszy w ca艂ym procesie bezpiecze艅stwa jeste艣 Ty, i Tw贸j zdrowy rozs膮dek oraz 艣wiadomo艣膰 czyhaj膮cych zagro偶e艅.

Tym razem ko艅czymy pro tipem – jak w艂膮czy膰 tryb Boga w systemie operacyjnym Windows?

  1. Stw贸rz na pulpicie nowy folder bez nadawania nazwy
  2. Zmie艅 nazw臋 folderu na GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
  3. Ciesz si臋 wygodnym dost臋pem do wszystkich funkcji systemowych w jednym miejscu