Kiedy użytkownik komputera słyszy słowo haker, na myśl przychodzi mu wirtualny przestępca, który potrafi włamać się do każdego systemu i poważnie go uszkodzić. Wraz ze specjalistami z AVG spróbujemy zastanowić się, kim są hakerzy i czy na pewno ich działanie jest takie groźne.
Haker pierwotnie oznaczał osobę, która „naprawdę wie”. Programiści komputerowi używają tego terminu zarówno w znaczeniu pozytywnym – aby wyrazić podziw dla pracy uzdolnionego twórcy oprogramowania, jak i negatywnym – by określić osobę, która zamiast certyfikowanego produktu przygotowuje jego powierzchowne zastępstwo (ang. dirty hack) tłumaczone jako „szybka łata”.
Niektórzy specjaliści nie zgadzają się z używaniem wyrazu hakować jako synonimu dla łamania zabezpieczeń. Pozostają oni jednak w mniejszości, gdyż reszta świata określiłaby mianem hakera włamywacza, który przenika do wewnątrz systemu poprzez unikanie lub uszkadzanie zabezpieczeń. Aby zrozumieć te różnice, podzielimy hakerów na dwie kategorie – dobrzy hakerzy
w białych kapeluszach (ang. white hat hackers) oraz hakerzy w czarnych kapeluszach (ang. black hat hackers), których intencje nie są czyste.
Po jasnej stronie mocy
Jeśli komputer odmawia posłuszeństwa a dostawcy sprzętu twierdzą, że hardware działa bez zarzutów, wtedy najlepiej zadzwonić do hakera w białym kapeluszu. Może to być administrator sieci lub też polecony przez znajomego student informatyki. Taki haker otwiera system, wykonuje w nim czynności niezrozumiałe dla laika, pod nosem wypowiada szereg naukowych terminów, żeby ku zadowoleniu właściciela sprzętu, po 3 godzinach pracy i 4 filiżankach kawy, wszystko działało jak należy. W tym wypadku możemy być pewni, że mamy do czynienia z dobrym hakerem.
Haker spod ciemnej gwiazdy
Hakera spod ciemnej gwiazdy nie sposób spotkać w rzeczywistym świecie. Potrafi na odległość bawić się źle zabezpieczonym komputerem, podczas gdy jego właściciel nie ma o tym pojęcia.
Co właściwie robi? Haker w czarnym kapeluszu ma rentgen w oczach. Widzi wszystko, co zawiera dysk. Na każdym komputerze umieszczone są dane o charakterze osobistym lub biznesowym i zawsze znajdzie się ktoś, kto będzie skłonny za nie zapłacić. Może użyć komputera, do którego się włamał w roli „pomocnej dłoni” do zaatakowania innego komputera lub też wykorzystać go do przechowywania „gorących materiałów” np. pornografii dziecięcej.
Jak haker to robi? Najczęściej losowo wybiera komputer i próbuje znaleźć zabezpieczenie, które jest w stanie ominąć. Haker w czarnym kapeluszu przeważnie korzysta z pomocy swoich komputerowych pomocników - koni trojańskich. Potrafi rozprzestrzeniać je po całym świecie poprzez maile lub witryny internetowe. Black hat hacker może zrelaksowany siedzieć w domu, gromadząc w tym czasie dane wysłane przez jego szkodliwych asystentów i zastanawiając się, jak zarobić na zebranych informacjach. By udaremnić hakerowi włamanie do systemu, warto stosować sprawdzone, skuteczne, a przede wszystkim, często aktualizowane programy zabezpieczające takie jak AVG Anti Virus plus Firewall.
Czego możemy spodziewać się po hakerach w przyszłości?
Zdecydowanie mniej jest w tej chwili hakerów działających na własną rękę. W komputerowym podziemiu tworzone są centra dowodzenia, które zatrudniają doświadczonych programistów z doskonałą wiedzą – tak, jak przeciętna, legalnie działająca firma tworząca oprogramowanie.
Black hat hackers coraz częściej wykorzystywać będą wiedzę z zakresu psychologii społecznej. Użytkownicy komputerów powinni przygotować się na falę fałszywych i podstępnych maili, zachęcających do kliknięcia linka lub otwarcia załączonego pliku, które oczywiście uwolni konie trojańskie lub inne złośliwe oprogramowanie na komputer niczego nie podejrzewającego użytkownika.
Natomiast hakerzy w białych kapeluszach nadal pracować będą dla producentów takich jak lider technologicznych rozwiązań antywirusowych - AVG Technologies (www.avg.pl). Będą skutecznie dostawać się „pod skórę” złośliwych wirusów czy koni trojańskich, aby dotrzeć do źródła problemu, chroniąc tym samym użytkowników komputerów na całym świecie.
dodał Redakcja