Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Czy świat należy do hakerów?

Trend Micro 05-07-2011, 13:48

Na liście ofiar ataków hakerów znajdują się takie potęgi, jak Google, RSA, Visa, MasterCard, Citibank, Epsilon, Senat Stanów Zjednoczonych, brytyjska Państwowa Służba Zdrowia, Fox oraz - oczywiście - Sony. Niedawno celem ataku typu Distributed Denial of Service (DDoS) stał się serwis internetowy CIA. Zdarzenia te zajmują tak wiele miejsca w głównych wydaniach wiadomości, że warto zadać sobie w związku z nimi kilka pytań. Czy pojawienie się kolejnej grupy hakerów jest czymś nowym? Czy to cyberszpiegostwo, a może nawet cyberwojna? W jaki sposób zdarzenia te wpłyną na przyszłość internetu? Czy i jak zmienią moje życie?

robot sprzątający

reklama


„Grupy hakerów nie są niczym nowym. Zaczęły się pojawiać już na początku lat osiemdziesiątych, wraz z pierwszymi komputerami w domach. Stanowiły fora wymiany informacji, gdzie uczestnicy mogli uczyć się nowych rzeczy i porównywać swoje umiejętności” - mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro. „Pierwsze grupy nosiły takie nazwy jak Legion of Doom (Legion Śmierci), Cult of the Dead Cow (Kult Zdechłej Krowy) lub Masters of Deception (Mistrzowie Oszustwa). Stworzyły one scenę hakerstwa internetowego, są odpowiedzialne za narodziny haktywizmu (polegającego na stosowaniu metod hakerskich do osiągania celów politycznych lub społecznych) i zajmowały się coraz rzadszym już phreakingiem (łamaniem zabezpieczeń publicznych sieci telekomunikacyjnych)” – dodaje Rik Ferguson.

W latach dziewięćdziesiątych pojawiła się grupa hakerów innego typu, L0pht Heavy Industries, która działała w sposób przypominający organizację badawczą, dostarczając oprogramowanie do penetracji systemów i testowania zabezpieczeń oraz udzielając porad. Wsławiła się ona również tym, że w 1998 r. zeznała przed Kongresem Stanów Zjednoczonych, iż może zablokować cały internet w ciągu 30 minut. Później L0pht połączył się z grupą @stake, która została ostatecznie przejęta przez Symantec.

>> Czytaj także: NATO rozgryza cyberataki i haktywistów

W ostatniej dekadzie byliśmy świadkami powstania takich grup hakerów, jak Anonymous, a ostatnio - LulzSec. Anonymous zaczynał na internetowych tablicach ogłoszeń, takich jak osławiony serwis 4chan, atakując Kościół Scjentologiczny. Początkowo niewielka grupa aktywnie starała się o pozyskanie masowego poparcia poprzez wspomaganie Wikileaks. Dziesiątki tysięcy ochotników pobierają na swoje komputery narzędzia, dzięki którym mogą wziąć udział w globalnym ataku na firmy, przez które czują się pokrzywdzeni. Za pomocą funkcji dostępnych w najnowszej wersji tych narzędzi użytkownik może przekazać kontrolę nad swoim „uzbrojonym” komputerem centrali dowodzenia, czyli grupie Anonymous, aby umożliwić jej skuteczniejsze kierowanie atakami.

LulzSec z kolei to grupa zamknięta. Jak wynikało z tekstu zamieszczonego na ich stronie internetowej, hakerami kierowało jedynie dążenie do anarchii:

My, LulzSec, jesteśmy małą grupą wesołych ludzi, którzy uważają, że cyberspołeczność jest ponura i nudna, więc trzeba ją rozweselić. Ludzie bawią się tylko w piątki, gdy zaczyna się weekend. Dlatego postanowiliśmy się postarać, aby dobra zabawa trwała bez przerwy, przez cały rok kalendarzowy.

Hakerzy z LulzSec niespodziewanie poinformowali na Tweeterze, że po 50 dniach postanowili zakończyć wspólną działalność. Czy to oznacza koniec walki z hakerami? Z pewnością nie – miejsce tej grupy zajmą inne.

>> Czytaj także: Członkowie LulzSec już w szeregach Anonymous. To nie koniec włamań

Podobne organizacje pojawiały się na całym świecie, nawet w tak odległych miejscach, jak Pakistan i Indie, gdzie ostro konkurują ze sobą. W Rumunii takie grupy, jak HackersBlog, zaatakowały wiele firm. W Chinach i w Rosji uważa się, że wielu hakerów pracuje dla swoich rządów.

Celem hakerów nie zawsze jest tylko zabawa i chęć zdobycia uznania. Od wielu lat działają zorganizowane grupy cyberprzestępcze, a mniej więcej od roku wyraźnie wzrasta częstotliwość internetowych ataków na wielkie bazy danych firm. Celem tych ataków jest kradzież informacji i osiągnięcie korzyści finansowych.

Innym zjawiskiem jest domniemana działalność hakerska instytucji państwowych. To też nie jest nowość. Na przykład w 2003 r. po ataku grupy Titan Rain wszystko wskazywało, że to Chiny ukradły dużą ilość informacji z serwerów rządowych i wojskowych. Winą za ataki gh0stnet w 2007 r. i Aurora rok później również obarczono ten kraj. W tym roku miały już miejsce włamania o podobnym charakterze na serwery firmy RSA, Rady Europejskiej, francuskiego Ministerstwa Finansów, kanadyjskiego rządu i przedsiębiorstwa Lockheed Martin, nie mówiąc o robaku Stuxnet.

>> Czytaj także: Czy cyberprotesty w stylu Anonymous to tylko przelotna moda

Jak widzimy, żaden z wyżej wspomnianych ataków nie spowodował globalnego krachu sieci WWW, końca gospodarki internetowej lub załamania systemu bezpieczeństwa narodowego jakiegokolwiek kraju. W działaniach cyberprzestępców, jak zresztą we wszystkich innych zjawiskach, można dostrzec ewolucję. Producenci zabezpieczeń, przedsiębiorstwa i prywatni użytkownicy komputerów powinni ją śledzić, aby dotrzymać jej kroku. Obserwując działania hakerów i wyciągając z nich wnioski, można się wiele nauczyć. Należy więc szyfrować dane, tworzyć bezpieczne programy i niezawodne konfiguracje, dokładnie testować swoje zabezpieczenia, stosować skomplikowane hasła, chronić słabe punkty – i zawsze lepiej założyć, że atak na pewno nastąpi.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *