eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Hakerzy komputerowi (nie)groźni

Hakerzy komputerowi (nie)groźni

2008-09-25 13:37

Kiedy użytkownik komputera słyszy słowo haker, na myśl przychodzi mu wirtualny przestępca, który potrafi włamać się do każdego systemu i poważnie go uszkodzić. Firma Core wraz ze specjalistami z AVG podjęła próbę odpowiedzi na pytanie: kim są hakerzy i czy na pewno ich działanie jest takie groźne.

Przeczytaj także: Włamania do sieci VoIP w USA

Jak podaje firma Core i AVG, haker pierwotnie oznaczał osobę, która „naprawdę wie”. Programiści komputerowi używają tego terminu zarówno w znaczeniu pozytywnym – aby wyrazić podziw dla pracy uzdolnionego twórcy oprogramowania, jak i negatywnym – by określić osobę, która zamiast certyfikowanego produktu przygotowuje jego powierzchowne zastępstwo (ang. dirty hack) tłumaczone jako „szybka łata”.

Niektórzy specjaliści nie zgadzają się z używaniem wyrazu hakować jako synonimu dla łamania zabezpieczeń. Pozostają oni jednak w mniejszości, gdyż reszta świata określiłaby mianem hakera włamywacza, który przenika do wewnątrz systemu poprzez unikanie lub uszkadzanie zabezpieczeń. Aby zrozumieć te różnice, specjaliści z Core i AVG podzielili hakerów na dwie kategorie – dobrzy hakerzy w białych kapeluszach (ang. white hat hackers) oraz hakerzy w czarnych kapeluszach (ang. black hat hackers), których intencje nie są czyste.

Po jasnej stronie mocy

Jeśli komputer odmawia posłuszeństwa a dostawcy sprzętu twierdzą, że hardware działa bez zarzutów, wtedy najlepiej zadzwonić do hakera w białym kapeluszu - zauważa firma Core i AVG. Może to być administrator sieci lub też polecony przez znajomego student informatyki. Taki haker otwiera system, wykonuje w nim czynności niezrozumiałe dla laika, pod nosem wypowiada szereg naukowych terminów, żeby ku zadowoleniu właściciela sprzętu, po 3 godzinach pracy i 4 filiżankach kawy, wszystko działało jak należy. W tym wypadku możemy być pewni, że mamy do czynienia z dobrym hakerem.

Haker spod ciemnej gwiazdy

Specjaliści z Core i AVG zwracają uwagę na fakt, że hakera spod ciemnej gwiazdy nie sposób spotkać w rzeczywistym świecie. Potrafi on na odległość bawić się źle zabezpieczonym komputerem, podczas gdy jego właściciel nie ma o tym pojęcia.

Co właściwie robi? Haker w czarnym kapeluszu ma rentgen w oczach. Widzi wszystko, co zawiera dysk. Na każdym komputerze umieszczone są dane o charakterze osobistym lub biznesowym i zawsze znajdzie się ktoś, kto będzie skłonny za nie zapłacić. Może użyć komputera, do którego się włamał w roli „pomocnej dłoni” do zaatakowania innego komputera lub też wykorzystać go do przechowywania „gorących materiałów” np. pornografii dziecięcej.

Jak haker to robi? Najczęściej losowo wybiera komputer i próbuje znaleźć zabezpieczenie, które jest w stanie ominąć. Haker w czarnym kapeluszu przeważnie korzysta z pomocy swoich komputerowych pomocników - koni trojańskich. Potrafi rozprzestrzeniać je po całym świecie poprzez maile lub witryny internetowe. Black hat hacker może zrelaksowany siedzieć w domu, gromadząc w tym czasie dane wysłane przez jego szkodliwych asystentów i zastanawiając się, jak zarobić na zebranych informacjach. Specjaliści podkreślają, że warto stosować sprawdzone, skuteczne, a przede wszystkim, często aktualizowane programy zabezpieczające, aby udaremnić hakerowi włamanie do systemu.

Czego możemy spodziewać się po hakerach w przyszłości?

Zdaniem firmy Core i AVG zdecydowanie mniej jest w tej chwili hakerów działających na własną rękę. W komputerowym podziemiu tworzone są centra dowodzenia, które zatrudniają doświadczonych programistów z doskonałą wiedzą – tak, jak przeciętna, legalnie działająca firma tworząca oprogramowanie.

W opinii specjalistów black hat hackers coraz częściej wykorzystywać będą wiedzę z zakresu psychologii społecznej. Użytkownicy komputerów powinni przygotować się na falę fałszywych i podstępnych maili, zachęcających do kliknięcia linka lub otwarcia załączonego pliku, które oczywiście uwolni konie trojańskie lub inne złośliwe oprogramowanie na komputer niczego nie podejrzewającego użytkownika.

Natomiast hakerzy w białych kapeluszach nadal będą skutecznie dostawać się „pod skórę” złośliwych wirusów czy koni trojańskich, aby dotrzeć do źródła problemu, chroniąc tym samym użytkowników komputerów na całym świecie - podsumowuje firma Core i AVG.


oprac. : Regina Anam / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: