Haker

31Kim jest haker? – to pytanie przez wiele lat nie było do końca wyjaśnione. W pewnym sensie nie jest także i teraz, ponieważ jest to tak rozległe określenie, że ciężko w prostych słowach. Haker, można rzec ogólnikowo, to osoba utalentowana informatycznie, posiadająca rozległą wiedzę na temat komputerów, sposobu ich działania, systemów sieciowych. To osoba znająca niedociągnięcia oprogramowania, które można wykorzystać w pewien sposób – na przykład logując się do systemu, do którego dany haker nie ma upoważnień. Haker wykorzystuje swoją głeboką wiedzą do szukania wejść do cudzych komputerów, włamuje się na nie. Z jakich powodów? I tutaj zaczynają się schody, ponieważ hakerów obecnie dzieli się na wiele grup. Są crackerzy – oni uwielbiają włamywać się do systemów tylko po to, by zniszczyć dane, usunąć informacje, jakie znajdą na komputerze. Robią to z kilku powodów, czasami dla zabawy, czasami dla zwykłej, ludzkiej zawiści i złośliwości. Hakerem natomiast określa się człowieka, który włamuje się do komputera tylko i wyłącznie po to, by odczuć z tego powodu satysfakcję. Włamanie jest dla niego rodzajem sportu, treningiem umiejętności. Haker chce poznać wszystkie błędy systemów komputerowych, wykorzystać je na własną korzyść. Wielu hakerom jednak to nie wystarcza. Włamanie, sam jego fakt, niekiedy jest zbyt mały, by wynagrodzić długich godzin spędzonych na szukaniu dziur, obejścia systemów zabezpieczających i cichym, potajemnym wylogowaniu się z komputera w taki sposób, by jego właściciel niczego nie podejrzewał. Hakerzy pojawili się wraz z komputerami. Kiedyś określano osoby tylko takie, które po prostu miały rozległą wiedzę na temat komputerów. Dzisiaj na miano hakera należy zasłużyć sobie o wiele cięższą pracą, ale istnieje w tym także pewien konflikt, ponieważ haker nigdy nie powinien ujawniać swojej prawdziwej tożsamości. Jego działania – wchodzenie do cudzych komputerów – są w pełni niezgodne z prawem, dlatego zawsze musi zachowywać maksimum anonimowości. Jeżeli więc ujawni swoje dane, nie będzie prawdziwym hakerem. Istnieją co prawda hakerzy robiących włamy do komputerów na zamówienie, ale o tym się nie mówi. Niektórzy z nich dostają pracę przy utrzymywaniu bezpieczeństwa w systemach komputerowych różnych firm. Bardzo często także kończą w więzieniu z wielomilionowymi kolegiami na koncie.

Tagi: , , , , ,
Kategoria: Bezpieczeństwo

Wirusy

51Komputerowe wirusy to postrach użytkowników. To programy, które działają na podobnej zasadzie, co wirusy biologiczne, dosięgające podatnych na choroby ludzi. Taki program jest zazwyczaj małą, niewidocznyą prawie dla systemu aplikacją, zarażającą wybrany rodzaj plików. To jej pierwsza funkcja. Druga polega na docieraniu do jak najszerszej liczby użytkowników, czyli automatycznym, zdalnym wysyłaniu przez łącze internetowe do możliwie najwyższej liczby ofiar. Cele muszą być ustalone z góry, ale to nie jest żaden problem. Wirus stworzony przez doświadczonego programistę potrafi wyszukać listy kontaktu na całym dysku twardym – listy kontaktowe skrzynki e-mailowej, wszelkiego rodzaju komunikatorów – a następnie samodzielnie wysłać się do nich. Dlaczego ludzie tworzą tego typu programy? Z różnych przyczyn. Czasami są to przyczyny czysto naukowe. Napisanie dobrego wirusa, który ominie zabezpieczenia komputerowe, firewalle, programy antywirusowe, to nie lada wyzwanie. Dlatego napisanie takiego programu to wielka radocha dla człowieka chcącym zarabiać na życie programowaniem. Inna sprawa to zwyczajna ludzka zawiść. Niektóre wirusy to prymitywne programiki, jednak niektóre to prawdziwe bestie, potrafiące szerzyć strach na całym cyfrowym świecie. Jeden z pierwszych naprawdę poważnych wirusów, a właściwie jego odmiennej wersji, to wirus Tarpana Morrisa, który zaraził dziesięć procent całego istniejącego internetu kilkanaście lat temu. Oczywiście, ludzie nie byli przygotowani na takie zagrożenia, a sama sieć internetowa była o wiele mniejsza, jednak nie zmienia to faktu, iż wypuszczenie na wolność tej aplikacji było szokiem dla wielu. Program przyniósł wiele strat. Prócz wirusów używane są także tak zwane konie trojańskie – programy pozwalające hakerom (nawet tym niedoświadczonym) na zdalne sterowanie. Jak się ma dzisiaj świat komputerów względem zarażającym je wirusów. Otóż teraz coraz trudniej jest napisać naprawdę dobrego robaka internetowego, który zarazi wiele maszyn z tego wzgledu iż aktualizowane na bieżąco programy antywirusowe i firewalle (chroniące przed atakami z zewnątrz) mają w sobie tyle systemów obronnych, iz ich przebicie z każdym dniem jest coraz trudniejsze. Nie znaczy to, że możemy czuć się coraz bardziej bezpieczni. W końcu ktoś wpadnie na pomysł, jak skutecznie omijać antywirusy.

Tagi: , , , , , ,
Kategoria: Bezpieczeństwo

Koń trojański

61Koń trojański jest wymyślonym przez mitycznych bohaterów podstępem. W podarowanym wrogom koniu, na znak ich wielkości, schowali się wojownicy, którzy pomordowali wszystkich Trojan, gdy ci upili się świętując swoje zwycięstwo. Metoda ta okazała się tak skuteczna na wielu polach, że postanowiono zastosować ją także w przypadku komputerowych ataków. W branży informatycznej koń trojański to oprogramowanie pozwalające niepowołanemu użytkownikowi sterować innym komputerem na odległość, tylko przy użyciu odpowiednich komend. Programy te są często wykrywane przez antywirusy, jednak ryzyko ich zarażeniem występuje bardzo często, podobnie jak u wirusów. Gdy osoba niepowołana ma dostęp do innego komputera przy pomocy konia trojańskiego, może robić wszystko, na co ma ochotę, poczynając na przeglądaniu poufnych informacji, poprzez ich modyfikację, aż po całkowite wyczyszczenie dysku twardego kończąc. Mało tego, istnieje wiele koniów trojańskich, które specjalnie dają się wykryć antywirusom, aby uśpić czujność administratora czy innego użytkownika danego komputera, jednak wcześniej potajemnie umieszczają w kodzie systemu operacyjnego backdoora, czyli tajne przejście dla nieupoważnionej osoby, która będzie mogła dzięki niej wchodzić do systemu i wychodzić niezauważona, a nawet kopiowanie informacji nie nastroi jej w tym przypadku kłopotów. Najpopularniejszym polskim konień trojańskim jest zdecydowanie „Prosiak”, zaprogramowany przez jednego ze studentów, który nigdy nie ujawnił swojego nazwiska. Dzisiaj jest on całkowicie wykrywalny przez antywirusy, ale kiedyś, kilka lat temu, gdy profilaktyka antywirusowa nie była tak łatwo dostępna, wtedy samo słowo „prosiak” budziło u administratorów uwagę. W jaki sposób zatem konie trojańskie mogą dostawać się na nieuprawnione komputery? Sposobów jest kilka – od bardzo prostego sposobu polegającego na potajemnym jego zainstalowaniu, gdy właściciela komputera nie będzie w pobliżu, aż po wyrafinowaną mistyfikację, to znaczy zaistalowanie go pod przykrywką innego programu – odtwarzacza plików mp3, przeglądarki zdjęć różnych formatów i tego typu sprawy. Poza prosiakiem istniało wiele więcej tego typu koniów, jednak żaden w Polsce nie zwrócił na siebie tyle uwagi, co prosty w obsłudze, uzbrojony w przyjazny, łatwy interfejs „Prosiak”, którego autor do dziś nie został odnaleziony i zapewne nigdy nie będzie.

Tagi: , , , , , ,
Kategoria: Bezpieczeństwo