Login lub e-mail Hasło   

Wojny Hackerów

Zjawisko hackingu pojawiło się wraz z momentem pojawienia się komputerów i pierwszych programów komputerowych, pojęcie to na stałe wpisało się też do języka potocznego...
Wyświetlenia: 1.946 Zamieszczono 14/12/2009

Zjawisko hackingu pojawiło się wraz z momentem pojawienia się komputerów i pierwszych programów komputerowych, pojęcie to na stałe wpisało się też do języka potocznego określając sposób nielegalnego pozyskiwania i łamania zabezpieczeń programów operacyjnych i użytkowych. 

 

Coraz częściej jednak słowo, hacker kojarzy nam się z osobami, które dokonują zmasowanych ataków na nasze komputery i telefony. Cyber terroryzm, cyber ataki, wojny hackerów coraz częściej używamy tych zwrotów w kontekście nielegalnych działań grupy osób zajmujących się pozyskiwanie informacji poprzez internet, sieć lokalna i komórkową.

Według Wikipedii pojęcie hacker możemy rozumieć na dwa sposoby: 

 

haker – jako osoba o wysokich umiejętnościach informatycznych

haker – jako osoba szukająca i ewentualnie wykorzystująca słabości w zabezpieczeniach systemów informatycznych

 

Jak widać jedno słowo może mieć jednocześnie pozytywny i negatywne znaczenie.

Czy kiedyś zastanawialiście się nad faktem, iż haker jest mimo wszystko dobrymi Samarytaninem, współczesnym Robin Hoodem, który zabiera bogatym i przekazuje oprogramowanie w ręce osób biednych, których nie stać na kosztujące tysiące złotych oprogramowanie?? 

 

Na pewno jest w tym sporo prawdy wiele młodych osób chcących zgłębić tajniki oprogramowania, nauczyć się posługiwania drogim oprogramowaniem dla profesjonalistów stoi przed dylematem pobrać z torrenta czy kupić??

Oczywiście większość osób wybierze tą pierwszą możliwość nie z chęci okradania kogokolwiek, lecz z banalnego powodu braku pieniędzy. Prostym przykładem jest oprogramowanie firmy Adobe, które jest idealnym narzędziem fotografa, grafika, animatora i twórcy witryn internetowych jednak koszt zakupu jednego z tych programów lub całego pakietu to wydatek kilku tysięcy złotych…

 

Ktoś powie są darmowe programy alternatywne, zniżki dla studentów etc, jednak mimo wszystko są osoby, których nie stać na zakup takowego oprogramowania, a darmowa alternatywa prędzej czy później będzie zbyt mało funkcjonalna…

 

Jeśli jednak jesteśmy wstanie zrozumieć postępowanie hakerów i ludzi korzystających z torrentów w przypadku drogich programów komercyjnych dla systemów komputerów Windows lub Mac, to zupełnie nie jestem wstanie zrozumieć przeniesienia zainteresowania hakerów na programy dla telefonów komórkowych ?? 

Apple twórca konfliktu?! 

 

Łamanie zabezpieczeń systemów operacyjnych jest stare jak Windows, coraz lepsze zabezpieczenia były wyzwaniem dla wielu hakerów, którzy starali się zmieniać funkcjonalność i usprawniać systemy operacyjne, kiedy im się to udało pokazywali swoje osiągnięcia w internecie, udostępniali pliki na torrentach…

W momencie pojawienia się skomplikowanych telefonów komórkowych wyposażonych w systemy operacyjne i skomplikowane zabezpieczenia uniemożliwiające instalowanie pirackiego softu, hakerzy kolejny raz wzięli sprawy w swoje ręce. 

Tak było z oprogramowaniem bazującym na Javie, Symbianie czy Linuxie…

Kłopoty pojawiły się w momencie wprowadzenia na rynek przez Apple iPhone.

Co prawda system iPhone OS został dość szybko złamany, zdjęcie simlocka i aktywacja  iPhone przestała być problemem, lecz Apple poprzez swoja politykę zaczęło masowo odrzucać programy, które nie mieściły się w  dość dziwnej ograniczonej konwencji Apple, przez co powstał alternatywny do App Store  sklep Cydia, który umożliwia pobieranie programów niedopuszczonych przez Apple do Appstore, oraz  programów tworzonych wyłącznie na potrzeby Cydii. 

Drugim błędem Apple było zbyt wolne reagowanie na wady swojego oprogramowania i uwagi, które przesyłali użytkownicy. Apple było zamknięte na sugestie, prośby i opinie użytkowników stąd Apple wbija drugi gwóźdź do swojej trumny.

Hakerzy bardzo szybko reagowali na potrzeby rynku i wprowadzali programu, które odmieniły twarz złamanego iPhone. Bardzo szybo na rynku oprócz Cydii, pojawił się dwa kolejne sklepy z alternatywnym oprogramowaniem ICY i Rock. 

App Store posiadający w swej ofercie ponad 100 tysięcy programów dla iPhone i iPoda Touch, znalazł się na złotej liście hackerów. Wytworzyło to bardzo dziwna sytuacje na rynku, bowiem hakerzy zaczęli okradać hakerów, nielegalne według Apple sklepy zaczęły nie tylko wprowadzać odrzucone przez Appstore programy, swoje oprogramowanie, usprawnienia dla sytemu operacyjnego, lecz również komercyjne programy dla złamanych telefonów!? 

I nie było by w tym nic dziwnego gdyby nie fakt, że hakerzy tworzący oprogramowanie do złamanych i skrakowanych iPhonów padli sami ofiara innych hakerów, którym nie podobało się, że konkurencja czerpie zyski ze swoich działań. 

Haker zaczął okradać hakera, takich grup działających na rynku jest kilka każda z nich publikuje swoje aplikacje, które staja się po chwili łupem innej grupy. Ma to również pozytywne skutki, bowiem dzięki temu hakerzy prześcigają się w usprawnieniach programów a tym samym i iPhone’a który pracuje już nie tylko na iPhone OS, ale również na debilnie…

Dzięki Cydii możliwe jest instalowanie repozytoriów (repo), są to linki do serwerów różnych dostawców usług dostępnych przy użyciu Cydii i programów nakładek, które dają możliwość instalowania pirackiego oprogramowania. 

Taki przykładem jest Appulous, który jest swoistym odpowiednikiem Appstore, lecz ściągane z niego programy są całkowicie darmowe! Ale to tylko sam szczyt góry lodowej, która może przejechać po Apple jak walec. 

Co prawda aplikacje do iPhone’a jak i innych telefonów komórkowych kosztują od 0,79€ jednak liczy się fakt ominięcia zabezpieczeń, pochwała środowiska i ludzi, którzy nie chcą płacić w ogóle za nic. Twórca polskiego programu  Scheduler Poland po zmianie wersji oprogramowania z 1.3 na 1.4 odciął od serwera pirackie wersje programu, ale tylko na zaledwie kilka dni. Najprawdopodobniej niektórzy developerzy tracą ponad 50% zysków ze względu na działanie szarej strefy…

Rodzi się pytanie, kogo karać? Jak zabezpieczać programy i systemy operacyjne?!

Na takowe pytanie nie ma chyba odpowiedzi ba zawsze będzie istniała grupa ludzi, którzy nie podporządkują się systemowi, prawu i będą walczyli z systemem korporacyjnym, z poglądami materialistycznymi…

Prostym przykładem jest Google i jego Android oraz inne aplikacje wprowadzone przez tego producenta, mimo iż są to aplikacje darmowe  rozprowadzana na zasadzie Open Source  jednak hakerzy już myślą jak usprawnić, naprawić i wykorzystać do swoich celów min: aplikacje Google Voice i Google Wave. Pierwsza z nich jest doskonałym klientem VIP/SIP z możliwością obsługi Voicemail, sms, kilku numerów telefonów na jednym urządzeniu. Ograniczeniem tego programu jest możliwość korzystania z niego tylko za pomocą numeru dostępowego od Google lub za pomocą numeru telefonu z prefixem Stanów Zjednoczonych, co niezmiernie rozłościło hakerów, którzy kombinują jak obejść to zabezpieczenie. 

Aplikacja Google Voice chodź w wazie testów beta już zainteresowała hakerów i zaniepokoiła środowiska biznesowe?! Aplikacja budzi kontrowersje z powodu możliwości pracy w grupie i udostępniania za jej pomocą plików, dokumentów i multimediów, taka otwarta platforma umożliwi hakerom pełna inwigilację osób, którymi się zainteresują. 

Wyciągnięcie informacji o firmie, kontaktach i dokumentach z komputera ofiary będzie banalnie proste, co więcej dzięki zintegrowanej aplikacji Google Latitude namierzenie właściciela komputera na mapie jak i określenie jego położenie będzie dziecinie proste. Google wprowadzi rewelacyjne narzędzie inwigilacyjne dla hakerów i zazdrosnych narzeczonych. 

Dlaczego hakerzy tak bardzo interesują się produktami takimi jak iPhone , Android, Google Voice…Po pierwsze hakerzy bardzo dobrze wiedzą, że złamane urządzenia są łatwiejsze i podatniejsze na różnego rodzaju ataki i robaki, które mogą być przez nich samych wpuszczane do sieci, aby przetestować ich działanie na żywej tkance. 

Po drugie współczesne narzędzia komunikacyjne telefony, smartphone, netbooki etc, są doskonałym materiałem, z którego można wycisnąć informacje statystyczne i marketingowe. Zauważmy, że nawet na stronach piratów, hakerskich repo reklamują się tacy potentaci, jak Google, Microsoft czy firmy z branży informatyczno - telekomunikacyjne w tym również i Apple ;-) Dlaczego tak jest, bowiem płacą oni nie za samą reklamę, chodź są to tzw: oficjalne i legalne pieniądze, drugim dnem tej całej operacji jest pozyskiwanie informacji o położeniu telefonów, netbooków, preferencjach użytkowników  etc…

Powiecie, co w tym strasznego ano chyba nic z tymże dzięki wam drodzy użytkownicy legalnych jak i nie legalnych programów i telefonów firmy się bogacą i dodatkowo zarabiają na zebranych od was danych. Oczywiście dzieje się to wszystko zgodnie z prawem, bowiem większość programów na iPhone czy Androida chce wiedzieć gdzie jesteście i dzięki temu pomaga się wam odnaleźć. Wszystko to za sprawą programów, które pokażą wam gdzie są hotele , bankomaty itd…

Ale za to, że pomagają wam ,pomagają również samym sobie, bo wiedzą, że jadacie pizza w Pizza Hut, korzystacie z bankomatów euronetu w śródmieściu, zamawiacie płyty z muzyka Stinga i jeździcie na wakacje na Majorkę i dzięki temu można sprzedać wasze preferencje firma, które są zainteresowane potencjalnymi klientami! 

Prosty mechanizm inwigilacji, który został podany w ładnie opakowanym gadżecie i zmodyfikowany przez hakerów, a najważniejsze jest to, że hakerzy od dawien dawna współpracują z firmami na zasadzie ręka rękę myje…

Cyber Wojna

 

Coraz częściej spotykamy się z pojęciami cyber wojna i cyber terroryzm.

Co do drugiego pojęcia jest ono znane od kilku lat. Z tego typu atakami spotkał się min: amerykański ebuy i wiele innych firm działających na polu e-handlu.

Cała sprawa polega na sprytnym ataku hakerów w serwery, na których znajduje się domena celu, hakerzy potrafią wymusić na serwerze bezproduktywny ruch uniemożliwiający normalne funkcjonowanie sklepu. Mogą również wywołać sztuczny ruch zakupowy zatrzymywany dopiero w momencie ostatniej jego fazy, czyli płatności. Serwer i strony blokowane są do momentu wypłacenia hakerom należności. 

 

Inną odmiana cyber terroru jest zielony terror, ofiarami takich ataków padają firmy, które notorycznie naruszają zasady  ochrony środowiska lub testują kosmetyki i lekki na zwierzętach. Narażone są również domeny i serwery rządów, ugrupowań, które łamią prawa człowieka i sympatyzują z ruchem komunistycznym i faszystowskim. 

Pojęcie cyber wojna pojawiło się po raz pierwszy w momencie ataku wojsk amerykańskich na Irak. Głównym celem hakerów było wprowadzenie zamieszania na serwerach irackiej partii rządzącej, przejmowanie maili oraz wprowadzanie informacji dezinformujących. 

Co prawda Amerykanie od lat prowadzą nasłuch całego globu i tagują słowa związane z terrorem, zamachami, bronią etc, potrafią również za pomocą podsłuchów linii telekomunikacyjnej wychwycić i rozpoznać głos jednego z listy poszukiwanych przez FBI i CIA zbiegów, jednak tego typu działania w epoce Crypto-Talk i innych narzędzi zmieniających głos i lokalizacje są niewystarczające do prawidłowego przebiegu inwigilacji. 

Prawdą jest, że amerykanie podsłuchują cały świat łącznie z tym, że podsłuchują samych siebie. Największe centrum podsłuchu, inwigilacji i kryptografii leży w europie a dokładnie rzecz biorąc na terenie Niemiec. Po wydarzeniach z 11 września wszystko zaczęło się kręcić wokół terroryzmu, podsłuchu i inwigilacji Internetu, bowiem ustalono, że Internet jest głównym narzędziem do porozumiewania terrorystów na całym świecie. 

Według ekspertów z firmy McAfee  pojawiły się dwa nowe zagadnienia cyber wojna i cyber wyścig zbrojeń. USA, Izrael, Chiny, Francja i Rosja przygotowują się do zimnej wojny w Internecie. Coraz bliższa staję się wizja wojen teleinformatycznych toczona przez państwa, które do tej pory pokazywały to zagrożenie tylko w filmach z gatunku Since fiction. 

Według Dmitria Alperovicha z McAfee dziś świat jest tak połączony, że kraje dysponujące odpowiednimi możliwościami nie chcą z nich korzystać, obawiając się, że atak uderzy w ich własna infrastrukturę…

Coraz częściej dochodzi do cyberataków umotywowanych politycznie  a nie z chęci zysku przykładem może być paraliż stron internetowych w Estonii (2007rok), czy ubiegłoroczny paraliż internetu w Gruzji. Co więcej amerykański eksperci twierdzą że działanie radzieckich hakerów było finansowane przez radziecką mafie i skorelowane z atakiem wojsk radzieckich tworząc paraliż informatyczny na terenie całej Gruzji. 

Raport McAfee podaje również ciekawą informacje dotyczącą ataków na amerykańskie strony w dniu 4 lipca, kilka dni po tym wydarzeniu  zablokowanych zostało kilka stron rządowych Korei Płd, do ataku została użyta ta sama sieć 50 tysięcy komputerów, które użyto w ataku na strony amerykańskie. Mc Afer spekuluje, że ataki mogły być testem, czy da się sparaliżować komunikację między wojskami USA w Korei a Waszyngtonem i Hawajami…

W ciągu najbliższych 20-30 lat cyberataki staną się coraz bardziej istotnym elementem współczesnej wojny mówi  William Crowell  były zastępca dyrektora Agencji Bezpieczeństwa narodowego (NSA).Ofiarą cyberwojen może również paść sektor prywatny przed inwazja na Irak , służby specjalne USA  planowały atak  na iracki system finansowy. Niedoszło do tego tylko, dlatego że rządz G.Busha obawiał się zachwiania całej bankowości Bliskiego Wschodu a także Europu i USA. 

Aby ochronić całą infrastrukturę kraju działania wojska muszą być skoordynowane z sektorem prywatnym i finansowym, aby ochronić najważniejsze dla Państwa sektory teleinformatyczne. 

Większość z was powie, co to mnie obchodzi, jaki ja mam na to wpływ?!

Kiedyś mówiło się, że  rano możemy się  obudzić i znów nie będzie teleranka, tym razem możemy się obudzić i nie będzie Internetu, telefonu, telewizji a tym samym nie będzie niczego banków, komunikacji…

Możecie wierzyć lub nie, ale można mieć wpływ na to czy atak hakera, cyberterorysty się uda przede wszystkim warto pomyśleć o dobrym antywirusie w komputerze, komórce, laptopie etc, bowiem ataki typu DDOS, które polegają na zaangażowaniu w atak większej ilości nieświadomych komputerów, może dotyczyć również Twojego komputera. 

Warto również korzystać z komunikatorów, które są w miarę bezpieczne na pewno nie należy do nich GG za pomocą, którego można  utworzyć serwer na waszym komputerze i korzystać z niego jak ze swojego własnego. Pomyślmy również o mniejszym piraceniu telefonów i oprogramowania , bowiem taki lewy tani albo darmowy soft może zawierać trojany, robaki, które nie wpływają na pracę telefonu, ale udostępniają jego twórca wiele istotnych informacji o właścicielu i przechowywanych przez niego informacjach w tym o stanie konta…

Systemy antywirusowe nie są tworzone po to, aby utrudniać wam życie i przeszkadzać w ściąganiu torrentów, lecz dbają oto abyś jutro znów mógł spokojnie i bezpiecznie korzystać z komputera i telefonu. Nigdy, bowiem nie wiadomo, kiedy ściągniemy program, który zamiast ucieszyć załatwi was komputer na amen. 

Wojciech dydymus Dydymski

Zapraszam do lektury innych moich artykułów na portalu telix.pl z którego pochodzi m.in ten artykuł!

Podobne artykuły


8
komentarze: 79 | wyświetlenia: 1092
111
komentarze: 32 | wyświetlenia: 60600
54
komentarze: 68 | wyświetlenia: 31252
54
komentarze: 56 | wyświetlenia: 32536
50
komentarze: 27 | wyświetlenia: 63441
49
komentarze: 18 | wyświetlenia: 64916
39
komentarze: 30 | wyświetlenia: 28770
39
komentarze: 50 | wyświetlenia: 23226
37
komentarze: 9 | wyświetlenia: 28468
36
komentarze: 37 | wyświetlenia: 23377
34
komentarze: 21 | wyświetlenia: 26288
32
komentarze: 76 | wyświetlenia: 12452
 
Autor
Artykuł

Powiązane tematy






Brak wiadomości


Dodaj swoją opinię
W trosce o jakość komentarzy wymagamy od użytkowników, aby zalogowali się przed dodaniem komentarza. Jeżeli nie posiadasz jeszcze swojego konta, zarejestruj się. To tylko chwila, a uzyskasz dostęp do dodatkowych możliwości!
 

© 2005-2018 grupa EIOBA. Wrocław, Polska