O autorze
Krzysztof Surgut – CEO firmy Data Space, rozwijającej systemy bezpieczeństwa IT, m.in. usługę Anty DDoS. Ekspert systemów teleinformatycznych (xDSL, DWDM, PON, IPTV, rozsiewczych systemów radiowych, technologii mobilnych oraz sieci IP), autor książki „VoIP – tania telefonia internetowa” (Helion), współautor strategii technologicznej dla Telefonii Dialog na lata 2000 – 2005, współautor strategii technologicznej dla HAWE S.A. na lata 2007 - 2010 podczas debiutu na GPW oraz główny architekt systemów wykorzystywanych w ogólnopolskiej sieci światłowodowej HAWE (teletransmisja, IP, IPTV, zarządzanie i utrzymanie). Szef zespołów budujących ważne węzły teleinformatyczne oraz data center w Polsce, specjalista od uzgodnień międzyoperatorskich.

Haker ... ma wiele odmian

Haker jest jak ... jednorożec. Wszyscy o nim słyszeli, ale nikt go nie widział. Tymczasem powstała cała gama specjalizacji w dziedzinie włamywania się do systemów komputerowych, a tym samym pojawiły się różne rodzaje hakerów. Jakie obecnie wyróżnia się grupy hakerów?

Skąd słowo HAKER?
Słowo Hacker początkowo nie miało negatywnego znaczenia. W latach siedemdzisiątych ubiegłego wieku, oznaczało ... entuzjastę komputerów.



A jedna z pierwszych definicji tego pojęcia brzmiała:

"Osoba, którą cieszy odkrywanie szczegóły programowalnych układów oraz poszukiwaie sposobu jak rozszerzyć ich możliwości, w przeciwieństwie do większości użytkowników, którzy wolą uczyć się tylko niezbędnego minimum".

To "rozszerzanie możliwości" bardzo szybko nabrało całkiem ekonomicznego wymiaru. Pierwsi hakerzy - zwani w swoim czasie CRACKER'ami - zajmowali się szukaniem sposobów ... "dzwonienia za darmo".

Trzeba przypominieć, że w końcu XX wieku połączenia międzymiastowe oraz międzynarodowe kosztowały krocie. Metoda "okradania" operatorów telekomunikacyjnych była banalna, a wykrył ją w 1957r ... niewidomy 7-latek - Joe Engressia.

Mały Joe odkrył, że gwizd - do słuchawki telefonicznej - o pewnej częstotliwości sprawia, że cenetrala telefoniczna operatora ... nie nalicza opłat za połączenie. Tak narodził się phreaking.

Pierwsze pieniądze, jakie zarobił Steve Jobs i Steve Woznia (późniejsi twórcy firmy Apple), pochodziły ze sprzedaży tak zwanego Blue Box'a - było to urządzenie, które pozwalało ... dzwonić i nie płacić za połączenia.

Ekonomiczny aspekt wyszukiwania luk w oprogramowaniu stał się motorem napędowym całej gałęzi "przemysłu hakerskiego". Na początku były to wirusy komputerowe.

Pierwsze wirusy komputerowe raczej służyły do robienia psikusów (np. wyłączały monitor), lecz z czasem pojawiły się programy już mniej zabawne - wirus potrafił trwale uszkodzić dysk komputera. A to napędziło zapotrzebowanie na programy antywirusowe.

Rozwój sieci komputerowych oraz Internetu spowodował pojawienie się nowej generacji hakerów. Obecnie można ich zakwalifikować następująco:

Black Hat
"Czarne kapelusze" to hakerzy, którzy żyją z przestępstw komputerowych. Pojęcie nawiązuje do westernów, gdzie "czarne charaktery" chodziły zawsze w czarnych kapeluszach.

Black Hat wykradają dane, które potem sprzedają na "komputerowym, czarnym rynku", szyfrują bazy danych lub dyski komputerów i żądają okupu w zamian za odszyfrowanie, czy też atakują serwisy komputerowe i szantażują właścicieli, żądając okupu w zamian za zaprzestawnie ataków typu DDoS.

Specjalną grupą są hakerzy zajmujący się okradaniem właścicieli kart płatniczych. Najczęściej stosują różne techniki odczytania karty w bankomatach czy terminalach płatniczych.

W Polsce ostatnio nasiliły się ataki na użytkowników internetowych banków, gdzie stosują różne metody, aby okraść swoje ofiary.

Cel hakerów typu Black Hat jest prosty - zarobić jak najwięcej pieniędzy.

White Hat
Przeciwieństwem "Black Hat" są "Białe Kapelusze", czyli hakerzy których zadaniem jest legalne odszukiwanie luk i testowanie zabezpieczeń komputerowych. Do tej grupy należą wszelkiego rodzaju specjaliści, którzy podejmują się testowania zabezpieczeń sieci komputerowych i aplikacji internetowych.

Na zlecenie właścicieli przeprowadzają testy odporności na ataki hakerów. Ich działania poprzedzone są wcześniej odpowiednią umową z właścicielem, która reguluje formalnie takie działania.

Stworzony został nawet specjalny certyfikat Certified Ethical Hacker, który wymaga zdania egzaminu, potwierdzającego umiejętności testowania odporności systemów komputerowych na różnego rodzaju ataki.

Gray hat
Świat nigdy nie był czarno-biały. Podobnie jest z hakerami. Jest pewna grupa osób, która generalnie zajmuje się legalnym testowaniem zabezpieczeń, ale zdarza im się przekroczyć pewne granice i wykonywać także nielegalne działania.

Skoro nie są ani "biali", ani "czarni", dlatego przypisano ich do grupy "Szarych kapeluszy".

Script Kiddie
"Skryptowe dzieciaki" to dość spora i szybkorosnąca grupa domorosłych hakerów, których aktywność sprowadza się wyłącznie do pobrania gotowego programu czy narzędzia i użycie go w celu wykonania jakiegoś ataku hakerskiego.

Tacy "hakerzy" są najczęściej użytkownikami gotowych narzędzi, natomiast nie znają szczegółów technicznych tego co zamierzają robić, a tym bardziej nie tworzą samodzielnie żadnych programów, których mogliby użyć.
Ta grupa "hakerów" bardzo szybko rośnie, ponieważ w sieci pojawiło się całe portfolio programów czy usług, które można sobie zakupić. Choć wiele z gotowych narzędzi dostępnych też jest za darmo.

Bardzo powszechne stają się także usługi hakerskie, gdzie zamawia się konkretne działanie hakerów i płaci za wykonaną pracę. W sieci coraz częściej pojawiają się ogłoszenia w zakresie włamań do konta na portalu społecznościowym czy też ataki DDoS na platformy gier sieciowych.

Tym samym nie trzeba znać się na żadnych technologiach, wystarczy zainstalować program, przeczytać instrukcję i uruchomić go lub poczekać na wynik zamówionego działania hakera.

Jak widać ataki hakerskie mogą być ... "dziecinnie proste" - przynajmniej z pozoru.

Cyberterroryści
Działania tej grupy hakerów coraz częściej pojawiają się w nagłówkach serwisów informacyjnych. Cyberprzestrzeń stała się wymiarem, który nie ma granic. Tym samym można wykonywać cały szereg działań, których celem jest wyrządzenie jakiejś szkody ludziom lub systemom w innym kraju.

Aktywność takiej grupy Cyberterrorystów może skutkować np. wyłączeniem sieci energetycznej w kraju, czy zaburzenie centrum kontroli powietrznej i sprowadzenie zagrożenia katastrofy lotniczej. Coraz częściej Holywood sięga w filmach po scenariusze, których ważnym wątkiem są cyberterroryści.

Niestety ataki cyberterrorystów to nie tylko fikcja filmowa. Historia odnotowała już parę rzeczywistych ataków, na przykład w 2009r. ataki cybernetyczne na Estonię zdezorganizowały rządowe systemy komputerowe, banki czy media na kilka dni.
Z końcem 2015r. atak cybernetyczny dość mocno zdezorganizował dostawy prądu na Ukrainie.

Rządowi hakerzy
Coraz więcej krajów tworzy specjalne grupy operacyjne, których celem jest aktywność w Internecie w interesie tegoż państwa.

Takie grupy specjalizują się we włamywaniu do obcych, rządowych baz danych, do urzędowych sieci komputerowych innych krajów, a ostatnie przypadki z USA pokazują, że działalność takich grup może mieć wpływ nawet na wyniki wyborów.

Cyber żołnierze
Wojsko wiele lat temu odkryło, że cybeprzestrzeń do kolejna arena działań wojennych. Dzisiaj każde liczące się państwo stworzyło w szeregach swoich armii specjalne jednostki do działań w cyberprzestrzeni. Poza lądem, wodą, powietrzem i kosmosem pojawił się Internet.

Działania takich jednostek mają za zadanie zarówno obronę cyfrowych zasobów armii, jak również opracowywanie scenariuszy dzialań mających za zadanie neutralizację elektronicznych systemów przeciwnika.

Działania takich jednostek ma zdecydowanie szerszy zakres niż tylko Internet - dotyczy np. sposobów przejmowania kontroli nad latającymi jednostkami, zakłócanie łączności radiowej i satelitarnej, itd.

Haktywiści
To najbardziej rozpoznawalna społecznie grupa hakerów. Obecnie najpopularniejszą jest grupa Anonymous.

Grupa Anonymous nie ma przywódcy, a ich działania są bardzo spontaniczne. Generalnie w skład grupy wchodzi międzynarodowa społeczność, która poprzez ataki w sieci (najczęściej DDoS) okazują swój protest w jakiejś sprawie.

W Polsce najbardziej znanym był protest w sprawie ACTA, podczas którego atakowane były rządowe witrny internetowe czy też strona WWW policji.
Haktywiści mieli także olbrzymi udział np. w rewolucji w 2011r. w Egipcie czy innych krajach północnej Afryki.


Pojawiła się też nowe pojęcie opisuje grupę hakerów, której istnienie dopiero się ma objawić, to...

Haker "Samobójca"
Pojęcie Hakera "Samobójcy" po raz pierwszy użył w 2013r. Paul Straughair - pułkownik australijskiej cyber armii.
Przewiduje on, że skoro w świecie rzeczywistym zdarzają się samobójcze ataki, to nie ma żadnych przeszkód, aby haker dokonał udanego ataku np. na infrastrukturę krytyczną (sieć energetyczną, elektrownie atomową, itd.), dokonał zniszczeń - mając pełną świadomość, że jego działanie zostanie odkryte, a on sam ujęty.

Działa tej grupy hakerów mogą mieć pobudki zarówno terrorystyczne, ale także mogą to być osobnicy gotowi ponieść konsekwencje w imię jakiejś sprawy.
Trwa ładowanie komentarzy...