czwartek, 2 grudnia 2010
Hakerzy,Krakerzy
Jednymi z najbardziej niezwykłych ludzi w świecie internetu są hakerzy. Są alternatywnym źródłem informacji i to właśnie oni co chwilę wynajdują nowe luki w systemach operacyjnych, piszą wciąż nowe aplikacje systemowe, rozwiązują niejedną łamigłówkę komputerową itp.
HAKERZY
Kim są naprawdę hakerzy i jak nam zagrażają ? Jednymi z najbardziej niezwykłych ludzi w świecie internetu są hakerzy. Są alternatywnym źródłem informacji i to właśnie oni co chwilę wynajdują nowe luki w systemach operacyjnych, piszą wciąż nowe aplikacje systemowe, rozwiązują niejedną łamigłówkę komputerową itp. Jednym z wielkich hakerów jest Richard Stallman - haker, współtwórca licencji GNU GPL, jeden z twórców wielu kluczowych programów takich jak Emacs czy kompilator GCC. Projekt GNU miał na celu stworzenie zgodnego z Uniksem systemu operacyjnego, który byłby dostępny dla każdego. Hakera można bez obaw nazwać fenomenem informatycznym. Większość hakerów zna co najmniej kilka języków programowania niskiego i wysokiego poziomu. Najpopularniejszym językiem jest C++ to w nim są pisane programy hakerskie.
Pozostałe języki używane przez hakerów to : Assembler, C++, HTML, JavaScript, Pascal, Perl, PHP, programowanie powłoki ( Bash ) Nie słusznie przez wielu są uważani za przestępców internetowych i wandali. Gdyż to nie on kradną dane, włamują się do sieci , banków, niszczą systemy itp. Ich motem jest budować a nie niszczyć , odkrywać nieznane. Zdarza się, że nie są nawet informatykami a zatrudniają ich wielkie korporacje do spraw od zabezpieczeń. Ludzie odpowiedzialni za niszczenie, rozsyłanie wirusów, robaków internetowych, spamu, kradzież poufnych informacji, danych, kont bankowych i wszelkich włamań systemowych. Ludzie o niszczycielskich działaniach są nazywani nie słusznie pseudo hakerami a są tak zwani Krakerzy ( Crackers ).
KRAKERZY
Słowo cracker wywodzi się od angielskiego crack (łamać). Są to osoby zajmujące się crackingiem. Cracking - dziedzina informatyki zajmująca się łamaniem zabezpieczeń. Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym nielegalnie. Zasadniczo wyróżnia się dwa typy crackingu: cracking sieciowy, czyli łamanie zabezpieczeń komputerów w sieciach komputerowych cracking oprogramowania, czyli łamanie zabezpieczeń przed niedozwolonym użytkowaniem programów.
Stopnie wtajemniczenia:
Specyfika hakereskiego półświatka nie jest ograniczona do jednej tylko "kultury softwarowej". Jest bowiem wielu ludzi, którzy wykorzystują metody i charakterystyczne dla hakerów style zachowań w innych zupełnie dziedzinach, takich jak elektronika czy muzyka.
Rozpoznają ich "softwareowi hakerzy" i nazywają swymi sprzymierzeńcami. Są jednak tacy, którzy twierdzą, że hakerstwo tak naprawdę nie jest zależne od konkretnego medium, gdyż o byciu hakerem stanowi przede wszystkim typowy sposób pracy, umiejętności i określony sposób zachowania. Hakerska elita jest niezwykłą grupą ludzi. Charakteryzuje ich przede wszystkim wiara we wzajemną pomoc i możliwość wymiany doświadczeń.
Bo hakerzy włamują się do systemów nie po to, by je zniszczyć, lecz poznać, wzmocnić, ochronić przed kolejnym atakiem. Stąd wynika również konieczność emocjonalnego zaangażowania w pracę. Zatem jeśli młody człowiek chce zostać hakerem musi zdawać sobie sprawę z kilku podstawowych rzeczy. Po pierwsze — bycie hakerem może dawać złudzenie dobrej zabawy, ale to tylko ulotne wrażenie, za którym stoi naprawdę ciężka praca, wysiłek i samozaparcie.
Nagrodą natomiast nie jest sława i majątek, lecz... satysfakcja, czyli towar bardzo nisko ceniony we współczesnym świecie. Niezbędny jest więc odpowiedni dystans i odrobina pewności siebie, która pozwala myśleć o tym, że rozwiązanie wielu komputerowych problemów mieści się obrębie możliwości hakera. Zaskakująca jest natomiast przedziwna solidarność tego półświatka, która zakłada istnienie wirtualnego rynku informacji. Hakerzy muszą bowiem dzielić się zdobytą wiedzą. Wynika to z faktu, że grupa ta dąży bezkompromisowo do ciągłego rozwoju i złamanie jakieś bariery, która stanowiła dla nich ograniczenie, musi natychmiast zostać ujawnione, aby nie wstrzymywało współtowarzyszy w drodze do wytyczonego celu.
Tak też się dzieje, a nagrodą dla włamywaczy-zdobywców jest — jak łatwo się domyślić — powszechny szacunek i uznanie. Bywa jednak tak, że życie hakera nie rozpieszcza i może się zdarzyć, że w zamian za udostępnienie informacji zażąda on wynagrodzenia mniej wirtualnego, czyli gotówki. Te przypadki zdarzają się równie często, co bezinteresowne udostępnianie znanych sposobów na przekroczenie systemu. Są powszechnie akceptowane. Jak widać hakerski półświatek okazał się na tyle skonsolidowaną grupą, że wytworzył określone typy zachowań.
Może mówienie o etyce, byłoby przesadą, jednak nie sposób nie zauważyć, że funkcjonują tu bardzo spójne zasady. Bo prawdziwy haker potrafi podporządkować się jedynie takim regułom, które sam wytworzył i dopasował do możliwości wirtualnej przestrzeni. Toteż odrzuca wszelkie konwencje i rozmaite rodzaje władzy, które pochodzą — by tak rzec — z zewnątrz. I nie ma w tym żadnych przejawów działania anarchistycznego czy nihilizmu.
Po prostu haker nie dowierza realnie sprawowanym rządom. Zauważa niespójność w twardych regułach opisujących rzeczywistość i zero-jedynkową logiką cyberprzestrzeni. Inteligencja nie pozwala mu na mieszanie tych jakże różnych porządków. Powszechnie wiadomo, że komputerowi włamywacze z natury sprzeciwiają się narzucaniu jakiejkolwiek formy władzy, bowiem każdy, kto ma wpływ na zachowanie hakera, staje się równocześnie największym zagrożeniem, gdyż może wydawać polecenia i jest w stanie — wbrew woli penetrującego informatycznego geniusza — powstrzymać go przed rozwiązywaniem istotnych problemów programów komputerowych.
Nie ma tu żadnych okoliczności łagodzących. Nawet fascynacja czyimiś umiejętnościami nie jest w stanie skłonić hakera do podporządkowania się i przyjęcia dominacji innej osoby. Pierwsze przykazanie sieciowego włamywacza powinno zatem brzmieć: rozglądaj się wokół i stale kontroluj, czy nie ma na ciebie wpływu ktoś o autokratycznym nastawieniu. Nie chodzi tu bynajmniej o fakt zwalczania wszelkich form władzy. Istnieją przecież określone reguły życia społecznego, których nie sposób podważyć. A do nich należą dwie niezbywalne zasady — dzieci muszą być wychowywane, a przestępcy — izolowani. Nawet najbardziej zafascynowany ideą wolności haker nie może nie zgodzić się na zaakceptowanie pewnych form władzy. Bardzo ważna jest tak zwana samoświadomość hakera.
Bowiem bierne kopiowanie jakiejś postawy ze zwykłego zjadacza chleba nie uczyni hakera, tak jak mówienie o sporcie nie zmieni nikogo w mistrza olimpijskiego. Żeby zostać hakerem potrzeba nieprzeciętnej inteligencji, ćwiczeń, poświęcenia i wielu godzin ciężkiej pracy. Niezbędny jest również szacunek dla kompetencji innych "bywalców" Sieci. Te wszystkie czynniki tworzą niezmienny zestaw cech, którymi dysponować powinien haker. Ale liczą się przede wszystkim jego umiejetności. Są one zmienne, tak jak zmienna jest technika opracowywania kolejnych programów. Kiedyś na przykład do podstawowych umiejętności hakera zaliczało się programowanie w języku maszynowym, a do niedawna nie należała do nich nawet znajomość HTML-a.
Jednak by znaleźć się w elicie trzeba jeszcze znać zasady programowania, opanować podstawy Uniksa i umieć nim zarządzać, a dodatkowo — posługiwać się sprawnie HTML-em (teraz już obowiązkowo) i World Wide Web. Programowanie jest fundamentalną miarą kwalifikacji hakera. Jeśli nie zna on żadnego języka programowania, nie ma co liczyć na to, że kiedykolwiek znajdzie się w elicie i zdobędzie zaufanie innych. Musi ponadto mieć świadomość tego, iż niemożliwe jest osiągnięcie poziomu umiejętności hakera, a nawet zwykłego programisty, jeśli będzie znał zaledwie jeden język programowania. Dlaczego? To proste — języki programowania kształtują wyobraźnię i sprawiają, że człowiek zapomina o dawnych schematach i zaczyna "myśleć algorytmicznie". Po jakimś czasie haker osiąga więc poziom, na którym nauka nowego języka odbywa się mechanicznie.
Skupia się bowiem na porównaniu zdobytych wcześniej wiadomości i wyselekcjonowaniu różnic. Trzeba więc ciągle rozszerzać swą wiedzę. Podstawowym wymogiem jest znajomość języka C, który stanowi — by tak się wyrazić — rdzenny język uniksowy. Ważne są także inne języki, na przykład —Perl i Lisp. Pierwszy z nich jest bardzo praktycznym językiem, ułatwiającym tworzenie aktywnych stron WWW i pomagającym w administrowaniu systemu. Poznanie języka o uroczej nazwie Lisp nadaje już hakerowi odpowiednie znaczenie.
Bo w wirtualnej przestrzeni — inaczej niż w życiu — jedynym miernikiem wartości człowieka jest jego wiedza. A każdy z tych języków uczy istotnych rzeczy. Można to porównać ze zgłębianiem tajników ortografii — najlepszą metodą na zwiększenie własnych umiejętności jest czytanie tekstów (kodów) pisanych przez mistrzów. Kiedyś znalezienie dobrego wzorca stanowiło nie lada problem, gdyż niewiele było programów dostępnych w kodzie źródłowym, który można by wykorzystać do nauki. Jednak obecnie sytuacja zmieniła się diametralnie i wszystko zależy od tego, czy adept sztuki hakerskiej wykaże zapał i odrobinę dobrej woli.
Podstawowy "warsztat" hakera wciąż stanowi Unix. Jest on najważniejszy, bo chociaż istnieją inne systemy operacyjne, to jednak są one dostępne tylko w kodzie binarnym, co uniemożliwia odczytanie kodu i wprowadzenie jakichkolwiek zmian. Nie należy zatem uczyć się hakowania w systemie DOS, Windows czy MacOS. Warto dodać, że Unix jest systemem operacyjnym Internetu, więc nie można penetrować Sieci, nie znając go dokładnie. Właśnie dlatego cała społeczność hakerów jest skoncentrowana wokół Uniksa.
Aby podsumować powyższe rozważania, warto przytoczyć artykuł niejakiego Erica S. Raymonda, który pisząc o hakerstwie lokuje ten problem w sferze nazywanej przez antropologów "kulturą darów". Bo żeby zdobyć określony status i reputację (nie poprzez dominację nad innymi ludźmi, nie za doskonały wygląd, ani nie dlatego, że posiada się coś, co chcą mieć inni) trzeba dać coś innym. I to za darmo. Rozdaje się bowiem czas spędzony na poznawaniu systemu, kreatywność, efekty skrupulatnie zdobywanych stopni wtajemniczeń.
Hakerski półświatek sformułował więc podstawowe zasady, których trzeba przestrzegać, by znaleźć i utrzymać swe miejsce we wspólnocie. Oto one: ¨ trzeba umieć pisać programy i dobrowolnie udostępniać ich kody źródłowe; ¨ trzeba wytrwale testować różne programy i pomagać w usuwaniu błędów; ¨ trzeba publikować w Sieci informacje, które mogą okazać się użyteczne dla innych;¨ trzeba pomagać w usprawnieniu działalności infrastruktury; ¨ trzeba przestrzegać zasad kultury hakerskiej. Należy tu również podkreślić fakt niezwykle istotny dla właściwego zrozumienia problemu — kultura ta jest w dużej mierze tworzona przez ochotników i zapaleńców.
Tych, którzy chcą "coś" zrobić. A wyzwań mają wiele, choć nie wszystkie są widowiskowe lub spektakularne. Często bowiem jest to ciężka praca, polegająca na administrowaniu e-mailowymi listami grup dyskusyjnych czy zarządzaniu dużymi archiwami oprogramowania. Ludzie wykonujący te czynności, cieszą się dużym szacunkiem. I tak to właśnie jest z hakerami — stanowią grupę, w której każdy z uczestników wykonuje przypisane mu obowiązki. Bowiem kultura ta nie ma "Ojców Założycieli", nie posiada przywódców w typowym rozumieniu tego słowa. To nie licowałoby z ogólną niechęcią do władzy. Na czym się zatem opiera? Na dobrowolności i autorytetach.
Można więc wyodrębnić spośród nich najważniejsze jednostki — bohaterów, idoli, postacie spełniające się niejako symbolicznie i nadające ton wszelkim poczynaniom grupy. Stanowi to niekwestionowaną wartość całej społeczności, którą nieco wcześniej określiłem mianem "współczesnych kowboi klawiatury".
I zastanawiając się nad ich specyfiką, nie możemy po raz kolejny nie zadać pytania o motywację. Bo wciąż nie jest ona jasna i jak bumerang wracają postawione wcześniej pytania. Być może hakerzy nie tyle niszczą, ile starają się przywrócić hierarchię wartości? Może są ostatnimi Mohikanami? Albo Don Kichotami XXI wieku?
Osobowość hakera
Zanim ulegniemy magii gloryfikujących określeń, warto choć na moment przyjrzeć się psychologicznym badaniom przeprowadzonym na grupie hakerów. Z obserwacji specjalistów wynika — a potwierdza to wspomniany już wcześniej Winn Schwartau — że haker postrzegany jest jako osobnik cierpiący na swego rodzaju "kliniczną narcystowską osobowość". To spostrzeżenie pozwala wyodrębnić dwie przeciwstawne grupy: hakerów paranoidalnych oraz hakerów przyjaźnie nastawionych względem nieznanych osób. Obydwie postawy znajdują uzasadnienie. Nie trudno jest zostać paranoikiem, kiedy pozostaje się stale pod obstrzałem. Bo wszyscy chcą ich znaleźć i zatrzymać — nie tylko własny rząd i wykwalifikowane służby, ale także wielu z ich byłych przyjaciół mogłoby zniszczyć im życie bez większego wysiłku.
To budzi zrozumiały lęk i ostrożność.
Z drugiej jednak strony haker, który chce utrzymać się na fali nie może pozwolić sobie na pełną alienację. Tym bardziej, że — jak twierdzi Peter Sommer (ukrywający się pod pseudonimem Hugon Cornwal), angielski prawnik, specjalizujący się w problematyce przestępczości komputerowej, autor najsłynniejszej książki poświęconej tej tematyce, a zatytułowanej The Haker Handbook — prawdziwy haker jest świadomy tego, że otrzymuje często wiele pomocy od zarządzających systemami komputerowymi, które atakuje. Wie, że w osiemdziesięciu procentach "wpuszczenie" do systemu jest zamierzone przez administratora i traktowane bywa jako łatwy sposób na przetestowanie ochrony systemu.
Bardzo często jest to działanie dużo tańsze niż zatrudnienie drogich programistów sprawdzających działanie programu. Takie postawienie problemu staje się źródłem wzajemnego zaufania i przynosi hakerom dużo samozadowolenia. Pozwala im spojrzeć przyjaźnie w stronę otwierającego się przed nimi realnego świata, w którym — równie łatwo jak w wirtualnej przestrzeni — odnaleźć mogą szacunek i zaufanie. Ale na tym zestawieniu nie wyczerpują się rozmaite metody klasyfikowania niepokornych użytkowników Sieci.
Jako że hakera można rozpoznać po kilku specyficznych cechach — na przykład sposobie, w jaki zdobywa dostęp do numerów telefonów, gwarantujących połączenie z systemami komputerowymi i hasła, pozwalające na przechwycenie danych — można pokusić się o kolejny podział i odnaleźć granicę dzielącą hakera "leniwego" od "ambitnego". Przyjrzyjmy się im bliżej. Haker — dajmy na to "leniwy" — zdobywa od innych ludzi numery telefonów lub hasła do systemu, wybiera numer, czeka na sygnał zgłoszenia (dial tone), wprowadza hasło, penetruje system przez kilka minut i rozłącza się. Z tego wszystkiego miał trochę zabawy, ale nie zrobił nic z wyjątkiem odbycia podróży drogą, którą ktoś już wcześniej podążał. Na tym kończą się jego marzenia. W przeciwieństwie do minimalistycznych dążeń, haker "ambitny" dokonuje swoich własnych odkryć, nie wykorzystując zdobyczy innych.
Jego mottem jest nieposkromione zdobywanie dziewiczego lądu. By posłużyć się drogowskazem wyznaczonym przez wieszcza — sięga on tam, gdzie wzrok nie sięga. Ale udana penetracja systemu zależy od wielu czynników. Przede wszystkim zaś — od cierpliwości hakera, który wie, że wokół niego znajdują się wszystkie materiały potrzebne do badań i wystarczy tylko uważnie słuchać i analizować kolejne fakty. Można więc "odwiedzić" kilka hakerskich BBS-ów, kilka grup dyskusyjnych czy też stron hakerskich, aby poskładać w całość wszystkie niezbędne szczegóły dotyczące nowego systemu lub nowej metody ataku. Prawdziwy haker zdaje sobie sprawę z tego, że niezbędna literatury — dodajmy: fachowa — jest publikowana codziennie przez firmy komputerowe, domy wydawnicze czy specjalistyczne periodyki komputerowe. Wszystkie one zawierają ważne dla hakera informacje i wystarczy tylko umiejętnie z nich skorzystać...
Wyposażenie hakerów
Na potrzeby swojej działalności hakerzy wykorzystują różne typy mikrokomputerów, które wszakże spełniać muszą jeden podstawowy warunek. Powinny bowiem nadawać się do "prowadzenia rozmowy ze światem", czyli muszą być zaopatrzone w port seryjny lub modem. Często wystarczy dostęp do zwyczajnego terminalu danych. Kupując sprzęt, haker analizuje go pod kątem możliwości, które przydać się mogą w rozwijaniu jego umiejętności. Zapoznaje się z materiałami reklamowymi
i dokumentacją techniczną urządzeń (stąd wynika częsta obecność na targach komputerowych). Prawie każdy mikrokomputer będzie dla hakera dobrym narzędziem pracy. Ważne, aby dawał on możliwość zachowania rezultatów "sieciowych przygód" w sposób szybki i sprawny. Istotny jest również fakt posiadania jak największego bufora pamięci operacyjnej, gdyż zwiększa to tempo wykonywanych operacji, a tym samym zapewnia komfort pracy. Często przydaje się drukarka, ponieważ pozwala szybciej analizować uzyskane informacje. Komputer musi mieć port seryjny (RS 232C) i niezbędne oprogramowanie. Często przydają się różne testery, np. taki, który daje możliwość testowania połączeń 25 pinów portu RS 232C. Przydaje się także dobry analizator protokołów (przenośne urządzenie z pełną klawiaturą i oprogramowaniem sprzętowym, które bada linię telefoniczną lub port RS 232C i przeprowadza niezbędne testy).
Skąd hakerzy czerpią informacje
Najprostsze sposoby zdobywania informacji na temat włamywania się opisane są
w tzw. hak.faq. Na IRC-u są wręcz kanały dedykowane włamaniom (#hak, #crack, etc.). Niektórzy hakerzy używają do kontaktów z początkującymi włamywaczami poczty anonimowej, co pozwala zachować anonimowość nawet w przypadku popełnienia przez ,,ucznia błędu. Ale chyba najwięcej informacji i sposobów włamywania się można znaleźć na listach i stronach WWW, poświęconych bezpieczeństwu oraz na różnego rodzaju konferencjach i zlotach hakerskich.
DEF CON
Coroczny zlot hakerów — znany pod nazwą DEF CON — odbywa się w Las Vegas w lipcu każdego roku. Jesy to największy z istniejących zlotów hakerów, który przyciąga całe tłumy. Trudno powiedzieć, dlaczego ten właśnie zlot skupia na sobie uwagę tak zróżnicowanej grupy ludzi. Tajemnica jego popularności tkwi pewnie w niekonwencjonalnym przebiegu. Bowiem hakerzy, którzy pracują równie niekonwencjonalny sposób, nadają mu formę. Większość uczestników stanowi rozliczna grupa nastolatków w czarnych koszulkach. Rzadko który z nich używa prawdziwego imienia i nazwiska, gdyż preferowane są pseudonimy, takie jak White Knight, Se7en, Cyber czy Deth Veggie. W przeciwieństwie do innych zlotów organizatorzy DEF CON bardzo otwarcie zapraszają do uczestnictwa osoby zawodowo zajmujące się bezpieczeństwem informacji. Włączają w to nawet stróżów prawa. Jako ciekawostkę warto dodać, że jedną z najpopularniejszych gier na konferencji jest "Spot the Fed". Jej uczestnicy są nagradzani koszulkami za wyśledzenie przedstawicieli prawa, którzy ukrywają się na konferencji. Z roku na rok popularność DEF CON wzrasta. Bez wątpienia wielu uczestników zaspokaja tam swoją nieodpartą chęć poznawania. Inni po prostu próbują być na bieżąco poinformowani o nowych trendach pojawiających się wśród metod, jakimi posługują się hakerzy. Dla pozostałych dużą atrakcją może być spotkanie z legendami świata hakerskiego.
www.twojepierwszekroki.pl
Twoje pierwsze kroki czyli poradnik dla osób rozpoczynających swoją przygode z komputerem.
www.twojepierwszekroki.pl
---Autorem artykułu jest Kaczor
Artykuł pochodzi z serwisu Publikuj.org.
Subskrybuj:
Komentarze do posta (Atom)
Brak komentarzy:
Prześlij komentarz