Właściwie kto – stereotypy w popkulturze przedstawiają hakerów jako tajemniczych przestępców, którzy wykradają
dane, włamują się do tajnych systemów bezpieczeństwa lub okradają ludzi z pieniędzy. To jednak
nie zawsze prawda. Hakerzy to ludzie, którzy mogą również zdziałać wiele dobrego i działać na rzecz
użytkowników, a nawet dla dobra ludzkości. Dowiedz się więcej o znanych hakerach i poznaj różne typy ich
działalności.
Co robią hakerzy?
Haker to osoba, która wykorzystuje swoją zaawansowaną wiedzę komputerową do eksploatowania luk
w zabezpieczeniach urządzeń cyfrowych lub oprogramowaniu/aplikacji. Termin ten został użyty po
raz pierwszy na początku lat 80. i stopniowo zyskiwał na popularności. Filmy i powieści
science fiction również spopularyzowały ten termin, a nawet go zromantyzowały (np. poprzez
filmy o hakerach, takie jak Wargames czy Hackers). W miarę postępującej
digitalizacji naszego życia hakerzy odgrywają coraz większą rolę.
Hakerzy robią coś więcej niż pozyskiwanie nieautoryzowanego dostępu do systemu komputerowego,
stosując metody takie jak{‘ ‘}
phishing czy wardriving.
Kultura hakerska oznacza również innowację i kreatywność. Hakerzy badają ograniczenia
oprogramowania, szukają zaawansowanych rozwiązań zabezpieczających i opowiadają się za
wolnością Internetu.
Rodzaje działalności hakerskiej
Działalności hakerom przypisano odpowiednie kolory kapeluszy. Każdy typ działań można
zaklasyfikować do jednej z poniższych grup.
Białe kapelusze
Hakerzy zwani białymi kapeluszami (ang. white hat hackers) mogą współpracować z
organizacjami i firmami w celu poprawy ich bezpieczeństwa, a także edukować je na temat
różnych technik ataków polegających na eksfiltracji danych. Białe kapelusze mogą być również
freelancerami, którzy realizują zlecenia bezpieczeństwa za pieniądze.
Białe kapelusze – lub po prostu etyczni hakerzy – mogą również działać jako
współcześni następcy Robina Hooda. Mogą używać technik czarnych kapeluszy do obejścia prawa
lub kradzieży danych wielkich korporacji w dobrych celach (na przykład w celu ujawnienia
danych przydatnych dla interesu publicznego, pomocy społeczeństwu itp.). Mogą również pomagać
firmom w śledzeniu i łapaniu hakerów w czarnych kapeluszach (na przykład za pomocą honeypot).
Niebieskie kapelusze
Istnieją również hakerzy w niebieskich kapeluszach (ang. blue hat hackers). Firmy
zajmujące się oprogramowaniem zatrudniają hakerów do wyszukiwania luk w zabezpieczeniach
oprogramowania przed jego publikacją. Wyszukują błędów, aby znaleźć słabe punkty aplikacji,
dzięki czemu programiści mogą je naprawić. Niebieskie kapelusze różnią się od białych tym, że
są zatrudniani przez firmy zewnętrzne. Jednak nadal mogą być traktowani jako etyczni hakerzy
lub podgrupa hakerów w białych kapeluszach.
Czarne kapelusze
Hakerzy w czarnych kapeluszach (ang. black hat hackers) wykorzystują swoje techniki
hakerskie do różnych nielegalnych, a czasem przestępczych działań. Należą do nich:
Kradzież tożsamości, danych online lub pieniędzy;
Hakowanie systemów w celu wyzwania lub rozrywki;Rozpowszechnianie różnych typów złośliwego oprogramowania;
Szpiegowanie osób, firm, a nawet krajów w celu uzyskania poufnych danych lub popełnienia
kradzieży tożsamości;
Łamanie oprogramowania i ochrony praw cyfrowych w celu nielegalnego wykorzystania;
Nękanie ludzi.
Oprócz prób uzyskania nieautoryzowanego dostępu bezpośrednio do systemu hakerzy ci mogą
również stosować{‘ ‘}
inżynierię społeczną w
celu kradzieży tożsamości lub innych złośliwych zamiarów. Kliknięcie złośliwego linku lub
pobranie podejrzanej aplikacji przez potencjalną ofiarę daje hakerom pole do popisu.
Czarne kapelusze to typ hakerów, na który należy uważać. Omówiliśmy wiele ich technik
hakerskich na naszym blogu, w tym różne{‘ ‘}
rodzaje cyberataków. Należy
do nich m.in. tworzenie złośliwego oprogramowania lub wirusów komputerowych.
Script kiddies
Script kiddies to hakerzy, którzy do przeprowadzania cyfrowych oszustw wykorzystują wyłącznie
skrypty opracowane przez innych. Prawdziwi hakerzy czasami patrzą na nich z góry, ponieważ
sami zazwyczaj hakują przy pomocy własnych narzędzi. Jednak script kiddies korzystają z
prawdziwych narzędzi hakerskich, dzięki czemu mogą wyrządzić realne szkody. Script kiddies są
również aktywni w społeczności graczy.
Szare kapelusze
Hakerzy w szarych kapeluszach (ang. grey hat hackers) plasują się gdzieś pomiędzy
czarnymi a białymi kapeluszami. Zazwyczaj hakują w bardziej pragmatycznych lub egoistycznych
celach, na przykład, aby uzyskać dostęp do systemu komputerowego – a nie w celu
systematycznego rozwoju systemów bezpieczeństwa. Szare kapelusze zazwyczaj działają
nieetycznie i nielegalnie, ale nie angażują się w działalność przestępczą jak czarne
kapelusze.
Na przykład, szary kapelusz może znaleźć lukę w twoim systemie bez twojej zgody, a następnie
powiadomić cię o niej; jednak zgodzi się ją naprawić tylko za określoną kwotę pieniędzy. Albo
może w ogóle tego nie zgłosić.
Hacktywiści i czerwone kapelusze
Hacktywiści, znani również jako hakerzy w czerwonych kapeluszach (ang.{‘ ‘}
red hat hackers), przeprowadzają{‘ ‘}
ataki hakerskie w celu
przekazania przesłania politycznego, ideologicznego, społecznego lub religijnego. Mogą również
ujawniać poufne dane z różnych powodów (np. w celu propagowania wolności informacji itp.). Ich
hacktywizm może być również częścią szerszej kampanii i zwykle jest to proces ciągły, a nie
jednorazowe wydarzenie. Niektóre przykłady hacktywizmu obejmują działania WikiLeaks, grupy
Anonymous itp.
{SHORTCODES.blogRelatedArticles}
Zielone kapelusze
Hakerzy w zielonych kapeluszach (ang. green hat hackers) – znani również jako
początkujący hakerzy – są nowicjuszami w świecie hakerstwa i skupiają się na nauce i
rozwijaniu swoich umiejętności. Dość często zielone kapelusze będą dążyć do naśladowania
cyberataków przeprowadzanych przez czarne kapelusze. W efekcie hakerzy w zielonych kapeluszach
mają potencjał do zarówno poprawy światowego cyberbezpieczeństwa, jak i mrocznej sztuki
hakowania. Co nigdy nie jest dobrą wiadomością.
Hakerzy-demaskatorzy
Ci hakerzy działają dla ludzi, ale powszechnie (i czasami niesprawiedliwie) nazywa się ich
„złośliwymi hakerami wewnętrznymi”. Demaskatorzy (ang. whistleblower hackers) atakują
firmę, dla której pracują, aby ujawnić nielegalną działalność, chociaż niektórzy z nich
działają z osobistych pobudek i mają złośliwe intencje.
Słynni demaskatorzy to: Edward Snowden (WikiLeaks), John Kopchinski (Pfizer), Cheryl Eckhard
(GlaxoSmithKline) i Katherin Gun (tłumaczka brytyjskiego rządu).
Hakerzy-demaskatorzy są odpowiedzialni za rzucanie światła na najciemniejsze części naszego
społeczeństwa, a działania niektórych z nich pomogły zrewolucjonizować przemysł i wzmocnić
pozycję zwykłych ludzi.
Katherine Gun (grana przez Keirę Knightley w filmie Official Secrets z 2019 roku) była
tłumaczką brytyjskiego rządu, która ujawniła, że Stany Zjednoczone podsłuchiwały
dyplomatów z innych krajów. Gun skserowała notatkę rządu USA z wymaganiem, aby Centrala
Łączności Rządowej pomogła przekonać ONZ do poparcia ataków na Irak w 2003 r.
Edward Snowden był amerykańskim konsultantem ds. wywiadu komputerowego, który ujawnił ściśle
tajne informacje na temat Agencji Bezpieczeństwa Narodowego. Snowden ujawnił, w jaki sposób
rząd USA podsłuchuje obywateli i własnymi słowami oświadczył: „Nie mogę pozwolić rządowi
niszczyć prywatności, wolności internetu i podstawowych wolności ludzi na całym świecie za
pomocą tej ogromnej maszyny nadzoru, którą potajemnie budują”.
John Kopchinski pozwał Pfizer (firmę, dla której pracował) za udział w marketingu Bextra,
leku przeciwbólowego, niezgodnym z przeznaczeniem, w niebezpiecznych dawkach do
niezatwierdzonych, niebezpiecznych zastosowań. Chociaż Kopchinski mógł nie używać
„hakerskich” metod, aby uwolnić ludzi, postępuje w tym samym duchu co jego cybernetyczni
odpowiednicy, dodając: „W armii oczekiwano ode mnie ochrony ludzi za wszelką cenę, w Pfizer
oczekiwano ode mnie zwiększania zysków za wszelką cenę, nawet gdy sprzedaż oznaczała
narażanie życia”.
Elitarni hakerzy
Elitarni hakerzy są najlepsi z najlepszych w swoim fachu, czyli hakowaniu. Często atakują
organizacje o wysokich dochodach, wymyślają nowe sposoby ataków, są ekspertami w zakresie
oprogramowania ransomware i wymuszeń, a nawet mogą działać w gangach przestępczych.
Samsung, Sony, Adobe, Yahoo, Facebook, Garmin i CNA – wszystkie te organizacje zostały
przetrzymywane przez hakerów na okup za miliony dolarów. W rzeczywistości, znane gangi
hakerów, takie jak Lapsus$ i Anonymous, są dowodem na to, że hakowanie może być równie dobre,
jak złe. Lapsus$ jest znany z wymuszania milionów od firm, a Anonymous to internetowi
aktywiści z członkami na całym świecie. Z natury polityczna grupa Anonymous usunęła rządowe
strony internetowe, zorganizowała masowe protesty, a nawet rozpoczęła ataki na Rosję, aby
podważyć Władimira Putina i wojnę z Ukrainą.
Cryptojackersi
Cryptojackersi wykorzystują słabości sieci i przejmują zasoby komputerowe jako sposób na tzw.{‘ ‘}
cryptojacking, czyli
kopanie kryptowalut. Rozprzestrzeniają oni{‘ ‘}
złośliwe oprogramowanie
{‘ ‘}
w sieci. Infekcje są trudne do wykrycia, a złośliwe oprogramowanie ma tendencję do działania w
tle, wysyłając wyniki tych działań z powrotem do hakera.
W przeciwieństwie do typowych hakerów cryptojackersi nie są zainteresowani kradzieżą danych
użytkownika. Wolą wykorzystać moc obliczeniową urządzenia ofiary do zasilania znacznie
większej maszyny do kopania kryptowalut na dużą skalę.
Hakerzy gier
Hakerzy gier wykradają innym graczom pamięć podręczną lub wymierzają{‘ ‘}
ataki DDoS (Distributed
Denial-of-Service), aby zmusić ich do opuszczenia gry.
Atak DDoS zalewa serwer ruchem internetowym, aby uniemożliwić użytkownikom dostęp do
niektórych witryn i usług online. Jeśli się tym martwisz, zawsze korzystaj z VPN podczas gry.
NordVPN chroni Cię przed atakami DDoS, a także zabezpiecza Twoje dane online – wystarczy
włączyć aplikację.
Botnety: hakerzy na dużą skalę
Hakerzy botnetów to twórcy złośliwego oprogramowania, którzy tworzą boty, aby przeprowadzać
cyberataki na jak największej liczbie urządzeń. Boty szukają niezabezpieczonych urządzeń,
takich jak routery, które nadal mają domyślne loginy, kamery i inne urządzenia IoT, aby się w
nich osadzić. Botnety mogą być używane przez hakera, który je stworzył, lub mogą być kupione
gotowe w dark webie do wykorzystania przez innych hakerów.
Znani hakerzyPrzedstawiamy kilkoro znanych na świecie hakerów:Kevin Mitnick
Ten mężczyzna jest jedną z głównych inspiracji dla filmu WarGames, w którym haker uzyskuje
dostęp do amerykańskiego superkomputera używanego do przewidywania wyników wojny nuklearnej i
inicjuje symulację wojny. Na początku lat 80. włamał się do North American Aerospace Defense
Command (NORAD), który odpowiada za obronę powietrzną USA. Zhakował również sieci Pacific Bell
i Digital Equipment Corporation. Po latach spędzonych w więzieniu Kevin ostatecznie został
białym kapeluszem.
Kevin Poulsen
Temu Kevinowi udało się przejąć wszystkie linie telefoniczne stacji radiowej KIIS-FM w Los
Angeles, aby wygrać Porsche. Później kontynuował karierę dziennikarza i opracował
oprogramowanie do bezpiecznej komunikacji między dziennikarzami a ich źródłami.
Jude Milhon
Jude założyła grupę hakerską o nazwie Cypherpunks. Była jedną z pierwszych hakerek-aktywistek,
które opowiadały się za prywatnością i prawami kobiet. Brała również udział w Ruchu Praw
Obywatelskich i napisała kilka książek na temat hakowania o charakterze politycznym i
społecznym.
Jak chronić się przed czarnymi kapeluszamiAktualizuj oprogramowanie zabezpieczające;Nie ujawniaj swoich danych publicznie ani osobom, których nie znasz;
Poznaj swoje urządzenia. Luki w zabezpieczeniach urządzeń bezprzewodowych mogą narazić Twoje
dane na ataki hakerów;
Nie otwieraj podejrzanych linków, wiadomości e-mail ani wiadomości;Używaj silnych haseł i uwierzytelniania dwuskładnikowego;Pobieraj oprogramowanie wyłącznie ze sprawdzonych witryn;
Używaj VPN, aby zabezpieczyć swój ruch. Funkcja{‘ ‘}
Threat Protection Pro{‘ ‘}
NordVPN pomoże Ci również zidentyfikować złośliwe witryny i pliki, a także uniknąć reklam i
trackerów.
}
subtitle={}
/>