Obrazkowy atlas złych hakerów

Zły haker nr 5: Haktywista

Obrazkowy atlas złych hakerów
Wielu złych hakerów kieruje się w swojej działalności przekonaniami politycznymi, religijnymi, społecznymi czy ekologicznymi. Przeprowadzając ataki, dążą do tego, by skompromitować swoich przeciwników (uciekając się do różnych form szpiegostwa) lub ich ośmieszyć, np. przez włamania na strony internetowe i odpowiednie ich modyfikowanie. I jak to w polityce bywa, trudno o odpowiedź - jak bardzo źli są ci hakerzy? Zależy kto pyta, a jeszcze bardziej, kto odpowiada. Przykładem są hakerzy z grupy Anonymous. W grudniu ub.r. przeprowadzali oni ataki DDoS na m.in. serwisy Visa.com, PayPal.com i Mastercard.com, po tym jak firmy te zerwały stosunki z Wikileaks, publikującym tajne informacje z Departamentu Stanu USA. W styczniu z kolei zaatakowali ważne strony internetowe kilku krajów blokujących treści z portalu Wikileaks. "Anominowi" pokazali też, że zadzieranie z nimi może się nie opłacać. Kiedy firma HBGary, specjalizująca się w bezpieczeństwie IT, zaoferowała FBI informacje o członkach Anonymous, serwis WWW tej firmy został zaatakowany. Upubliczniono 66 tys. e-maili oraz poufne dokumenty, pokazujące, że amerykańskie instytucje publiczne także uciekają się do brzydkich metod w walce z przeciwnikami. W efekcie Aaron Barr ustąpił ze stanowiska prezesa firmy HBGary.

Zły haker nr 6: Cyberwojownik

Obrazkowy atlas złych hakerów
Cyberwojna to prowadzenie środkami informatycznymi wrogich działań przeciwko innemu krajowi, tak by w ostateczności pozbawić go zdolności obrony militarnej. Czasami atakujący mogą się wcielić w rolę agentów APT lub szpiegów gospodarczych, ale wszystko jest podporządkowane osiągnięciu celów militarnych.

Jako przykład pierwszej cyberwojny uznaje się atak na Estonię w 2007 r., jak się przypuszcza, przeprowadzany przez rosyjskich hakerów. Świetnym przykładem jest też robak Stuxnet, który pojawił się w sieci w połowie czerwca ub.r. Jak dotąd jest on uważany za jeden z najlepiej napisanych złośliwych programów, jakie kiedykolwiek pojawiły się w internecie. Atakuje Windows przez cztery różne błędy w zabezpieczeniach. Nigdy wcześniej nie było złośliwego programu, który korzystałby z aż tylu nieznanych wcześniej luk w zabezpieczeniach. Malware napisany w kilku różnych językach to niespełna 0,5 MB.

Stuxnet jest w stanie skutecznie atakować komputery PC, wykorzystywane jako stacje kontrolne dla systemów SCADA (nadzór procesów technologicznych bądź produkcyjnych). Celem takiego ataku stał się m.in. Siemens. Stuxnet potrafi być niezwykle skuteczny - z analiz przeprowadzonych przez Symantec wynikało, że w pewnym momencie robak zainfekował ponad 60% wszystkich komputerów w Iranie.

Zły haker nr 7: Mały zły haker

Obrazkowy atlas złych hakerów
Są setki tysięcy złych hakerów, którzy po prostu chcą dowieść swoich umiejętności i zaimponować znajomym, a robienie czegoś nielegalnego ich podnieca. Mogą zajmować się czynnościami przypisanymi do innych gatunków złych hakerów, ale nie podzielają ich motywacji czy celów. Stereotypowy opis tego gatunku daje film "Gry wojenne" z 1983 r. - "Pasją ucznia jednej z amerykańskich szkół są komputery. Jest on na tyle zaznajomiony z nowymi technologiami, że bez problemu potrafi włamać się do szkolnego systemu informatycznego i poprawić sobie oceny. (...) Zupełnie przypadkowo podłącza się do komputera Pentagonu, który w początkowej fazie projektów służył jako symulator globalnej wojny atomowej. Wkrótce okazuje się, że gra z komputerem staje się rzeczywistością" (opis z serwisu Filmweb.pl). Mały zły haker działa nocą, pijąc duże ilości coli i spożywając tony chipsów. To drobny przestępca cyberświata. Powoduje szkody, ale jest mało prawdopodobne, by wywrócił do góry nogami internet lub czyjś biznes - w przeciwieństwie do innych gatunków złych hakerów.


TOP 200