Białe i czarne kapelusze hakerów

Kiedy użytkownik komputera słyszy słowo haker, na myśl przychodzi mu wirtualny przestępca, który potrafi włamać się do każdego systemu i poważnie go uszkodzić. Wraz ze specjalistami z AVG spróbujemy zastanowić się, kim są hakerzy i czy na pewno ich działanie jest takie groźne.

Haker pierwotnie oznaczał osobę, która „naprawdę wie”. Programiści komputerowi używają tego terminu zarówno w znaczeniu pozytywnym – aby wyrazić podziw dla pracy uzdolnionego twórcy oprogramowania, jak i negatywnym – by określić osobę, która zamiast certyfikowanego produktu przygotowuje jego powierzchowne zastępstwo (ang. dirty hack) tłumaczone jako „szybka łata”.      

Niektórzy specjaliści nie zgadzają się z używaniem wyrazu hakować jako synonimu dla łamania zabezpieczeń. Pozostają oni jednak w mniejszości, gdyż reszta świata określiłaby mianem hakera włamywacza, który przenika do wewnątrz systemu poprzez unikanie lub uszkadzanie zabezpieczeń. Aby zrozumieć te różnice, podzielimy hakerów na dwie kategorie – dobrzy hakerzy
w białych kapeluszach (ang. white hat hackers) oraz hakerzy w czarnych kapeluszach (ang. black hat hackers), których intencje nie są czyste.

Po jasnej stronie mocy
Jeśli komputer odmawia posłuszeństwa a dostawcy sprzętu twierdzą, że hardware działa bez zarzutów, wtedy najlepiej zadzwonić do hakera w białym kapeluszu. Może to być administrator sieci lub też polecony przez znajomego student informatyki. Taki haker otwiera system, wykonuje w nim czynności niezrozumiałe dla laika, pod nosem wypowiada szereg naukowych terminów, żeby ku zadowoleniu właściciela sprzętu, po 3 godzinach pracy i 4 filiżankach kawy, wszystko działało jak należy. W tym wypadku możemy być pewni, że mamy do czynienia z dobrym hakerem.

Haker spod ciemnej gwiazdy
Hakera spod ciemnej gwiazdy nie sposób spotkać w rzeczywistym świecie. Potrafi na odległość bawić się źle zabezpieczonym komputerem, podczas gdy  jego właściciel nie ma o tym pojęcia.

Co właściwie robi? Haker w czarnym kapeluszu ma rentgen w oczach. Widzi wszystko, co zawiera dysk. Na każdym komputerze umieszczone są dane o charakterze osobistym lub biznesowym i zawsze znajdzie się ktoś, kto będzie skłonny za nie zapłacić. Może użyć komputera, do którego się włamał w roli „pomocnej dłoni” do zaatakowania innego komputera lub też wykorzystać go do przechowywania „gorących materiałów” np. pornografii dziecięcej.

Jak haker to robi? Najczęściej losowo wybiera komputer i próbuje znaleźć zabezpieczenie, które jest w stanie ominąć. Haker w czarnym kapeluszu przeważnie korzysta z pomocy swoich komputerowych pomocników - koni trojańskich. Potrafi rozprzestrzeniać je po całym świecie poprzez maile lub witryny internetowe. Black hat hacker może zrelaksowany siedzieć w domu, gromadząc w tym czasie dane wysłane przez jego szkodliwych asystentów i zastanawiając się, jak zarobić na zebranych informacjach. By udaremnić hakerowi włamanie do systemu, warto stosować sprawdzone, skuteczne, a przede wszystkim, często aktualizowane programy zabezpieczające takie jak AVG Anti Virus plus Firewall.

Czego możemy spodziewać się po hakerach w przyszłości?
Zdecydowanie mniej jest w tej chwili hakerów działających na własną rękę. W komputerowym podziemiu tworzone są centra dowodzenia, które zatrudniają doświadczonych programistów z doskonałą wiedzą – tak, jak przeciętna, legalnie działająca firma tworząca oprogramowanie.

Black hat hackers coraz częściej wykorzystywać będą wiedzę z zakresu psychologii społecznej. Użytkownicy komputerów powinni przygotować się na falę fałszywych i podstępnych maili, zachęcających do kliknięcia linka lub otwarcia załączonego pliku, które oczywiście uwolni konie trojańskie lub inne złośliwe oprogramowanie na komputer niczego nie podejrzewającego użytkownika.
      
Natomiast hakerzy w białych kapeluszach nadal pracować będą dla producentów takich jak lider technologicznych rozwiązań antywirusowych - AVG Technologies (www.avg.pl). Będą skutecznie dostawać się „pod skórę” złośliwych wirusów czy koni trojańskich, aby dotrzeć do źródła problemu, chroniąc tym samym użytkowników komputerów na całym świecie.

dodał Redakcja


ostatnia aktualizacja: 2008-09-24
« powrót
Komentarze
Polityka Prywatności