Cum lucrează hackerii

0 9

– Din cauza presei, cuvântul „hacker” a căpătat conotaţii negative. El ne duce cu gândul la nişte utilizatori de computere rău intenţionaţi, care caută mereu să hărţuiască oamenii, să fraudeze companiile, să fure informaţii şi chiar să distrugă economia ori să pornească războaie, infiltrându-se în sisteme computerizate militare.

Termenul de hacker a apărut la mijlocul anilor ’60 ai secolului trecut şi înseamnă un programator care sparge un cod de comenzi pentru computer, un program.

Ei erau vizionari care vedeau noi metode de a folosi computerele, pe care alţii înaintea lor nu le putuseră identifica. Ei au fost pionieri ai industriei computerelor, construind totul, de la mici aplicaţii la sisteme de operare. În acest sens, oameni ca Bill Gates, Steve Jobs şi Steve Wosniak au fost cu toţii hackeri.

O trăsătură comună de caracter este curiozitatea, uneori vecină cu obsesia. Hackerii nu numai că au creat programe, dar au putut intra şi deprinde informaţii cu privire la modul de operare al altor programe şi sisteme.

Când un program a avut un „bug”, o greşeală de editare în liniile de cod, care-i afecta funcţionalitatea, adesea hackerii au produs şi distribuit „pactch”-uri, adică un fel de „petice” software, care să repare greşeala. Unii au fost angajaţi, primind astfel bani pentru ceva ce oricum făceau cu dragă inimă gratuit.

Pe măsură ce computerele au evoluat, ele au început să fie legate în reţele. În curînd, cuvântul hacker a prins un nou sens, acela de persoană care utilizează un computer pentru a accesa locaţii de reţea în care nu are acces legal.

În mod normal, hackerii nu aveau intenţii rele. Ei încercau doar să înţeleagă cum funcţionează reţelele şi vedeau în orice barieră interpusă între ei şi această cunoaştere ca o provocare. De fapt, cam la fel stă şi astăzi situaţia. Sunt şi excepţii. Unii sunt de rea credinţă, în timp ce alţii îşi folosesc cunoştinţele ajutând companiile şi guvernele să construiască măsuri de securitate mai bune.

 

Fie că folosesc propriile linii de cod, fie că apelează la programe de hacking scrise de alţii, hackerii rău intenţionaţi fac în general una sau mai multe din următoarele acţiuni:

–  log keystrokes: rutină ce memorează tastele apăsate de utilizatorul legal, poate fi folosită la infiltrări în sistem sau chiar la furt de identităţi;

spartul parolelor: de la inspiraţie pură la soft dedicat de „brute force attack”, o rutină ce încearcă nenumărate combinaţii de caractere, până o găseşte pe cea corectă. O altă metodă: atacul cu dicţionar de parole.

infectare cu viruşi: virusurile sunt programe care se multiplică şi cauzează probleme în rularea software-ului iniţial existent, până la închiderea computerului ori ştergerea tuturor datelor de pe hard disk. Infecţia se poate face prin intruziune de către hacker pe computerul vizat ori prin difuzarea largă, prin e-mail sau site-urile de download ori software de sharing;

acces backdoor: similar spargerii parolelor, hackerii creează programe care caută căi neprotejate de acces în sisteme sau reţele. În zorii Internetului, multe computere erau slab protejate. Un alt mod de acces este infectarea cu troieni;

– crearea de computere zombi: numite şi boţi, sunt computere pe care hackerii le folosesc pentru a trimite spam sau a iniţia atacuri DDoS (Distributed Denial of Service), adică inactivarea altor computere. După ce computerul victimă execută un cod aparent inofensiv, se deschide o conexiune între sistemul gazdă şi computerul hackerului. Acesta din urmă poate folosi în secret computerul astfel accesat pentru a comite infracţiuni online opri pentru a trimite spam.

– spionarea e-mail-ului: hackerii au creat coduri care le permit să intercepteze şi să citească e-mail-uri. Astăzi, majoritatea programelor de e-mail utilizează formule de criptare atât de puternice încât chiar dacă mesajle sunt interceptate, ele nu mai pot fi citite de hackeri.

loading...
Citește și

Spune ce crezi

Adresa de email nu va fi publicata