Haker - Hacker

Haker jest fachowcowi w technologii informatycznej , która wykorzystuje swoją wiedzę techniczną, aby osiągnąć cel lub przezwyciężyć przeszkody, w ramach systemu komputerowego przez niestandardowych środków. Chociaż termin haker jest kojarzony w kulturze popularnej z hakerem bezpieczeństwa  – kimś, kto wykorzystuje swoją techniczną wiedzę na temat błędów lub exploitów, aby włamać się do systemów komputerowych i uzyskać dostęp do danych, które w innym przypadku byłyby dla nich niedostępne – hakerstwo może być również wykorzystywane przez legalne dane w sytuacjach prawnych. Na przykład organy ścigania czasami stosują techniki hakerskie w celu zebrania dowodów dotyczących przestępców i innych złośliwych podmiotów. Może to obejmować używanie narzędzi do anonimowości (takich jak VPN lub ciemna sieć ) w celu maskowania ich tożsamości online, podszywając się pod samych przestępców. Podobnie tajne agencje światowe mogą stosować techniki hakerskie w legalnym prowadzeniu swojej pracy. Przeciwnie, hakowanie i cyberataki są wykorzystywane poza i nielegalnie przez organy ścigania i organy bezpieczeństwa (prowadzące działania bez nakazu) oraz wykorzystywane przez podmioty państwowe jako broń zarówno legalnej, jak i nielegalnej wojny.

Definicje

Ogólna definicja

Odzwierciedlając dwa typy hakerów, istnieją dwie definicje słowa „haker”:

  1. Pierwotnie haker oznaczał po prostu entuzjastę zaawansowanych technologii komputerowych (zarówno sprzętu, jak i oprogramowania) oraz zwolennika subkultury programistycznej; zobacz kulturę hakerów .
  2. Ktoś, kto potrafi podważyć bezpieczeństwo komputera . Jeśli robi to w złych celach, osoba ta może być również nazywana crackerem .

Obecnie powszechne użycie słowa „haker” odnosi się głównie do przestępców komputerowych, ze względu na użycie tego słowa w środkach masowego przekazu od lat 90. XX wieku. Obejmuje to coś, co w slangu hakerskim nazywa się „ script kiddies ”, czyli ludzi włamujących się do komputerów za pomocą programów napisanych przez innych, którzy mają bardzo niewielką wiedzę na temat sposobu, w jaki działają. To użycie stało się tak dominujące, że opinia publiczna jest w dużej mierze nieświadoma istnienia różnych znaczeń. Podczas gdy samookreślanie hobbystów jako hakerów jest ogólnie uznawane i akceptowane przez hakerów zajmujących się bezpieczeństwem komputerowym, ludzie z subkultury programistycznej uważają, że użycie związane z włamaniami komputerowymi jest nieprawidłowe i podkreślają różnicę między nimi, nazywając łamacze zabezpieczeń „łamaczami” (analogicznie do kasiarz).

Kontrowersje zwykle opierają się na założeniu, że termin ten pierwotnie oznaczał kogoś, kto bawi się czymś w pozytywnym sensie, to znaczy używa żartobliwego sprytu, aby osiągnąć cel. Ale przypuszcza się, że znaczenie tego terminu zmieniło się przez dziesięciolecia i zaczęło odnosić się do przestępców komputerowych.

Ponieważ użycie związane z bezpieczeństwem rozprzestrzeniło się szerzej, pierwotne znaczenie stało się mniej znane. W powszechnym użyciu iw mediach „intruzi komputerowi” lub „przestępcy komputerowi” to dziś wyłączne znaczenie tego słowa. (Na przykład: „Internetowy 'haker' przedarł się przez systemy bezpieczeństwa rządu stanowego w marcu.”) W społeczności entuzjastów komputerów (Hacker Culture) podstawowe znaczenie ma komplementarny opis szczególnie błyskotliwego programisty lub eksperta technicznego. (Na przykład „ Linus Torvalds , twórca Linuksa , jest przez niektórych uważany za hakera.”) Duża część społeczności technicznej twierdzi, że to drugie jest „poprawnym” użyciem tego słowa (patrz definicja Jargon File poniżej ).

Reprezentacja w mediach głównego nurtu

W mediach głównego nurtu może być wstecz do 1980 roku „s bieżące użycie terminu. Kiedy termin, wcześniej używany tylko wśród entuzjastów komputerów, został wprowadzony do szerszego społeczeństwa przez media głównego nurtu w 1983 roku, nawet ci w społeczności komputerowej określali wtargnięcie komputerowe jako „hakowanie”, chociaż nie jako wyłączną definicję tego słowa. W odpowiedzi na rosnące użycie tego terminu w mediach wyłącznie z konotacją przestępczą, społeczność komputerowa zaczęła różnicować swoją terminologię. Alternatywne terminy, takie jak „ kraker ”, zostały ukute w celu utrzymania rozróżnienia między „hakerami” w legalnej społeczności programistów a tymi, którzy dokonują włamań do komputerów. Kolejne terminy, takie jak „ czarny kapelusz ”, „ biały kapelusz ” i „ szary kapelusz ”, powstały, gdy weszły w życie przepisy zabraniające włamywania się do komputerów, aby odróżnić działania przestępcze od tych, które były legalne.

Reprezentacja w wiadomościach sieciowych

Jednak użycie tego terminu w wiadomościach sieciowych konsekwentnie odnosiło się przede wszystkim do działalności przestępczej, pomimo prób zachowania i rozróżnienia pierwotnego znaczenia przez społeczność techniczną, tak więc dzisiaj media głównego nurtu i opinia publiczna nadal opisują przestępców komputerowych na wszystkich poziomach zaawansowania technicznego. wyrafinowanie, jako „hakerzy” i generalnie nie używają tego słowa w żadnym z jego niekryminalnych konotacji. Przedstawiciele mediów czasami wydają się nieświadomi tego rozróżnienia, grupując legalnych „hakerów”, takich jak Linus Torvalds i Steve Wozniak, razem z przestępczymi „krakerami”.

W rezultacie definicja nadal jest przedmiotem gorących kontrowersji. Szersza dominacja pejoratywnych konotacji jest oburzana przez wielu, którzy sprzeciwiają się zaczerpnięciu tego terminu z ich kulturowego żargonu i używaniu go negatywnie, w tym ci, którzy historycznie woleli identyfikować się jako hakerzy. Wiele osób opowiada się za używaniem nowszych i bardziej zniuansowanych terminów alternatywnych podczas opisywania przestępców i innych osób, które w negatywny sposób wykorzystują luki w zabezpieczeniach oprogramowania i sprzętu. Inni wolą podążać za powszechnym, popularnym użyciem, argumentując, że forma pozytywna jest myląca i mało prawdopodobne, aby rozpowszechniła się wśród ogółu społeczeństwa. Mniejszość nadal używa tego terminu w obu znaczeniach pomimo kontrowersji, pozostawiając kontekst do wyjaśnienia (lub pozostawienia niejednoznacznego), które znaczenie jest zamierzone.

Ponieważ jednak pozytywna definicja hakera była szeroko stosowana jako dominująca forma przez wiele lat przed spopularyzowaniem definicji negatywnej, „hacker” może być zatem postrzegany jako szantaż , identyfikujący tych, którzy używają znaczenia zorientowanego technicznie (w przeciwieństwie do poczucie wyłącznie włamań) jako członkowie społeczności komputerowej. Z drugiej strony, ze względu na różnorodność branż, w których mogą się znaleźć projektanci oprogramowania, wielu woli nie być określanych mianem hakerów, ponieważ w wielu z tych branż słowo to ma negatywne znaczenie.

Zasugerowano możliwą pozycję pośrednią w oparciu o obserwację, że „hacking” opisuje zbiór umiejętności i narzędzi, które są używane przez hakerów z obu opisów z różnych powodów. Analogia dotyczy ślusarstwa , a konkretnie otwierania zamków, które jest umiejętnością, która może być wykorzystywana w imię dobra lub zła. Główną słabością tej analogii jest włączenie skryptowych dzieciaków do popularnego użycia słowa „haker”, pomimo braku podstawowych umiejętności i wiedzy.

Czasami słowo „hacker” jest po prostu używane jako synonim słowa „geek”: „Prawdziwy haker nie jest osobą grupową. To osoba, która uwielbia siedzieć całą noc, on i maszyna w relacji miłości i nienawiści… ponownie dzieci, które były genialne, ale niezbyt interesują się konwencjonalnymi celami. To określenie na szyderstwo, a także ostateczny komplement”.

Fred Shapiro uważa, że ​​„powszechna teoria, zgodnie z którą 'haker' pierwotnie był łagodnym terminem, a złośliwe konotacje tego słowa były późniejszą perwersją, jest nieprawdziwa”. Odkrył, że złośliwe skojarzenia były obecne na MIT już w 1963 r. (cytując The Tech , studencką gazetę MIT) i odniósł się wówczas do nieautoryzowanych użytkowników sieci telefonicznej, czyli ruchu phreakerów , który rozwinął się w hakera bezpieczeństwa komputerowego współczesna subkultura.

Rodzaje

Kultura hakerów

Kultura hakerska to idea wywodząca się ze społeczności entuzjastycznych programistów komputerowych i projektantów systemów w latach 60. XX wieku wokół Klubu Tech Model Railroad Club (TMRC) Instytutu Technologii w Massachusetts (MIT ) oraz Laboratorium Sztucznej Inteligencji MIT . Koncepcja rozszerzyła się na społeczność hobbystów zajmujących się komputerami domowymi, skupiając się na sprzęcie pod koniec lat 70. (np. Homebrew Computer Club ) oraz na oprogramowaniu ( gry wideo , łamanie oprogramowania , demoscena ) w latach 80./90. Później obejmowało to wiele nowych definicji, takich jak sztuka i hakowanie życia .

Hakowanie związane z bezpieczeństwem

Hakerzy bezpieczeństwa to osoby zaangażowane w obchodzenie zabezpieczeń komputerowych. Wśród hakerów bezpieczeństwa jest kilka typów, w tym:

Haker w białym kapeluszu

Białe kapelusze to hakerzy, którzy starają się chronić dane przed innymi hakerami, znajdując luki w systemie, które można złagodzić. Białe kapelusze są zwykle zatrudniane przez właściciela systemu docelowego i zazwyczaj są opłacane (czasem całkiem nieźle) za swoją pracę. Ich praca nie jest nielegalna, ponieważ odbywa się za zgodą właściciela systemu.

Haker w czarnym kapeluszu

Czarne kapelusze lub krakersy to hakerzy o złych zamiarach. Często kradną, eksploatują i sprzedają dane i zwykle motywują je osobistymi korzyściami. Ich praca jest zwykle nielegalna. Krakers jest jak haker w czarnym kapeluszu, ale w szczególności jest kimś, kto jest bardzo uzdolniony i próbuje poprzez hakowanie zarabiać lub czerpać korzyści, a nie tylko wandalizować. Crackerzy znajdują exploity dla luk w systemie i często wykorzystują je na swoją korzyść, sprzedając poprawkę właścicielowi systemu lub sprzedając exploit innym hakerom, którzy z kolei wykorzystują go do kradzieży informacji lub uzyskiwania tantiem.

Haker w szarym kapeluszu

Szary kapelusz jest haker lub ekspert bezpieczeństwa komputerowego, który może czasami naruszeniem praw lub typowe standardy etyczne , ale nie mają złych zamiarów typowy czarny kapelusz hakerów.

Motywy

Zaproponowano cztery główne motywy jako możliwości, dla których hakerzy próbują włamać się do komputerów i sieci. Po pierwsze, hakowanie systemów w celu kradzieży numerów kart kredytowych lub manipulowania systemami bankowymi może przynieść korzyści finansowe . Po drugie, wielu hakerów rozwija swoją reputację w ramach subkultury hakerskiej i zostawia swoje uchwyty na stronach internetowych, które zniszczyli, lub pozostawia inne dowody jako dowód, że brali udział w konkretnym włamaniu. Po trzecie, szpiegostwo korporacyjne umożliwia firmom pozyskiwanie informacji o produktach lub usługach, które można ukraść lub wykorzystać jako dźwignię na rynku. Po czwarte, ataki sponsorowane przez państwo dają państwom możliwość zbierania informacji zarówno w czasie wojny, jak i danych wywiadowczych prowadzonych w cyberprzestrzeni lub za jej pośrednictwem .

Nakładanie się i różnice

Główną podstawową różnicą między subkulturą programistów a hakerem bezpieczeństwa komputerowego jest ich w większości odrębne historyczne pochodzenie i rozwój. Jednak Jargon File donosi, że wczesne phreaking na początku lat siedemdziesiątych miały na siebie znaczne nakładanie się. Artykuł z gazety studenckiej MIT The Tech używał terminu haker w tym kontekście już w 1963 roku w jego pejoratywnym znaczeniu dla kogoś, kto bawi się systemem telefonicznym. Nakładanie się szybko zaczęło się załamywać, gdy do działania włączyli się ludzie, którzy robili to w mniej odpowiedzialny sposób. Tak było po opublikowaniu artykułu demaskującego działalność Drapera i Engressii.

Według Raymonda hakerzy z subkultury programistów zwykle działają otwarcie i używają swojego prawdziwego nazwiska, podczas gdy hakerzy bezpieczeństwa komputerowego preferują tajne grupy i aliasy ukrywające tożsamość. Również ich działalność w praktyce jest w dużej mierze odmienna. Ci pierwsi skupiają się na tworzeniu nowej i ulepszaniu istniejącej infrastruktury (zwłaszcza środowiska oprogramowania, z którym pracują), podczas gdy ci drudzy przede wszystkim i mocno kładą nacisk na ogólny akt obchodzenia zabezpieczeń, przy efektywnym wykorzystaniu wiedzy (co może polegać na zgłaszaniu i pomoc w naprawieniu błędów bezpieczeństwa lub powodów związanych z eksploatacją) jest raczej drugorzędna. Najbardziej widoczna różnica w tych poglądach dotyczyła konstrukcji Incompatible Timesharing Systemu hakerów MIT , który celowo nie posiadał żadnych środków bezpieczeństwa.

Istnieją jednak pewne subtelne nakładanie się, ponieważ podstawowa wiedza na temat bezpieczeństwa komputerowego jest również powszechna w subkulturze programistów hakerów. Na przykład Ken Thompson zauważył podczas wykładu o nagrodzie Turinga w 1983 r. , że możliwe jest dodanie kodu do polecenia „logowanie” systemu UNIX , który zaakceptowałby zamierzone hasło zaszyfrowane lub konkretne znane hasło, umożliwiając dostęp do systemu z tylnym wejściem z tym drugim hasłem. . Swój wynalazek nazwał „ koniem trojańskim ”. Co więcej, argumentował Thompson, sam kompilator C można zmodyfikować tak, aby automatycznie generował fałszywy kod, co jeszcze bardziej utrudniłoby wykrywanie modyfikacji. Ponieważ sam kompilator jest programem generowanym z kompilatora, koń trojański może być również automatycznie instalowany w nowym programie kompilatora, bez żadnych wykrywalnych modyfikacji źródła nowego kompilatora. Jednak Thompson odciął się ściśle od hakerów zajmujących się bezpieczeństwem komputerowym: „Chciałbym skrytykować prasę za to, jak postępuje z „hakerami”, gangiem 414, gangiem Daltonów itp. Czyny wykonywane przez te dzieciaki są w najlepszym razie aktami wandalizmu i prawdopodobnie wtargnięcie i kradzież w najgorszym razie... Obserwowałem dzieci zeznające przed Kongresem. Jest jasne, że są całkowicie nieświadomi powagi swoich czynów.

Subkultura programistów hakerów postrzega wtórne obchodzenie mechanizmów bezpieczeństwa jako uzasadnione, jeśli ma to na celu usunięcie praktycznych barier utrudniających wykonywanie rzeczywistej pracy. W specjalnych formach może to być nawet wyraz figlarnego sprytu. Jednak systematyczne i pierwotne zaangażowanie w takie działania nie jest jednym z faktycznych zainteresowań subkultury programistycznej hakerów i nie ma też znaczenia w jej rzeczywistych działaniach. Kolejną różnicą jest to, że historycznie członkowie subkultury programistycznej hakerów pracowali w instytucjach akademickich i korzystali tam ze środowiska komputerowego. W przeciwieństwie do tego, prototypowy haker bezpieczeństwa komputerowego miał dostęp wyłącznie do komputera domowego i modemu. Jednak od połowy lat dziewięćdziesiątych, kiedy po raz pierwszy pojawiły się komputery domowe obsługujące uniksopodobne systemy operacyjne i niedrogi domowy dostęp do Internetu, wiele osób spoza świata akademickiego zaczęło brać udział w programistycznej subkulturze hakerskiej. .

Od połowy lat 80. pomysły i członkowie społeczności hakerów zajmujących się zabezpieczeniami komputerowymi nakładają się na siebie. Najbardziej znanym przypadkiem jest Robert T. Morris, który był użytkownikiem MIT-AI, ale napisał robaka Morris . Dlatego Jargon File nazywa go „prawdziwym hakerem, który popełnił błąd”. Niemniej jednak członkowie subkultury programistycznej mają tendencję do patrzenia z góry i odcinania się od tych nakładek. Często lekceważąco nazywają ludzi z subkultury bezpieczeństwa komputerowego crackerami i odmawiają przyjęcia jakiejkolwiek definicji hakera, która obejmuje takie działania. Z drugiej strony, subkultura hakerska zajmująca się bezpieczeństwem komputerowym nie rozróżnia tak ostro między tymi dwiema subkulturami, przyznając, że mają one wiele wspólnego, w tym wielu członków, cele polityczne i społeczne oraz zamiłowanie do nauki o technologii. Zamiast tego ograniczają użycie terminu cracker do kategorii skryptowych dzieciaków i hakerów w czarnych kapeluszach.

Wszystkie trzy subkultury mają powiązania z modyfikacjami sprzętowymi. We wczesnych dniach hakowania sieci phreaks budowali niebieskie skrzynki i różne warianty. Subkultura programistów hakerów ma historie o kilku hackach sprzętowych w swoim folklorze, takich jak tajemniczy „magiczny” przełącznik podłączony do komputera PDP-10 w laboratorium AI MIT, który po wyłączeniu powodował awarię komputera. Pierwsi hakerzy hobbyści sami budowali swoje komputery domowe z zestawów konstrukcyjnych. Jednak wszystkie te działania wymarły w latach 80., kiedy sieć telefoniczna przeszła na sterowane cyfrowo centrale, co spowodowało, że włamania do sieci przestawiły się na wybieranie numerów zdalnych komputerów z modemami, gdy dostępne były wstępnie zmontowane niedrogie komputery domowe i gdy instytucje akademickie zaczęły udzielać indywidualnej masy -produkował komputery stacji roboczych dla naukowców zamiast korzystać z centralnego systemu współdzielenia czasu. Jedynym rodzajem rozpowszechnionej obecnie modyfikacji sprzętu jest modyfikacja obudowy .

Spotkanie programisty z subkulturą hakerów bezpieczeństwa komputerowego miało miejsce pod koniec lat 80., kiedy grupa hakerów bezpieczeństwa komputerowego, sympatyzująca z Chaos Computer Club (która zrzekała się jakiejkolwiek wiedzy w tej działalności), włamała się do komputerów amerykańskich organizacji wojskowych i instytucje akademickie. Sprzedawali dane z tych maszyn sowieckim tajnym służbom, jednym z nich w celu sfinansowania jego narkomanii. Sprawa została rozwiązana, gdy Clifford Stoll , naukowiec pracujący jako administrator systemu, znalazł sposoby na rejestrowanie ataków i śledzenie ich wstecz (z pomocą wielu innych). 23 , niemiecka adaptacja filmowa z elementami fabularnymi, ukazuje wydarzenia z perspektywy napastników. Stoll opisał tę sprawę w swojej książce The Cuckoo's Egg oraz w telewizyjnym dokumencie KGB, komputer i ja z innej perspektywy. Według Erica S. Raymonda „ładnie ilustruje różnicę między 'hakerem' a 'krakerem'. Portret Stolla przedstawiający siebie, swoją panią Martę i jego przyjaciół z Berkeley oraz w Internecie maluje cudownie żywy obraz tego, jak hakerzy i ludzie wokół nich lubią żyć i jak myślą."

Zobacz też

  • Script kiddie , niewykwalifikowany napastnik bezpieczeństwa komputerowego

Bibliografia

Dalsza lektura

Bezpieczeństwo komputera

Darmowe oprogramowanie/open source

Zewnętrzne linki

  • Hakowanie w Wikibooks
  • Słownikowa definicja hakera w Wikisłowniku
  • Multimedia związane z hakerami w Wikimedia Commons