Bezpečnostní hacker -Security hacker
Část seriálu o |
Počítačové hackování |
---|
Bezpečnostní hacker je někdo, kdo zkoumá způsoby prolomení obrany a zneužití slabin v počítačovém systému nebo síti . Hackeři mohou být motivováni z mnoha důvodů, jako je zisk, protest, shromažďování informací, výzva, zábava nebo vyhodnocení systémových slabin, které pomáhají při formulování obrany proti potenciálním hackerům. Subkultura , která se kolem hackerů vyvinula, je často označována jako „počítačové podzemí“.
O významu termínu „ hacker “ se vedou dlouhodobé spory . V tomto sporu počítačoví programátoři znovu získají termín hacker s argumentem, že se tím jednoduše rozumí někdo, kdo má pokročilé znalosti o počítačích a počítačových sítích, a že cracker je vhodnější termín pro ty, kteří se do počítačů nabourají, ať už jde o počítačové zločince ( černé klobouky ) nebo odborníci na počítačovou bezpečnost ( bílé klobouky ). Článek z roku 2014 poznamenal, že „mezi širokou veřejností stále převládá význam černého klobouku“.
Dějiny
Zrození subkultury a vstup do hlavního proudu: 60.–80. léta 20. století
Subkultura kolem takových hackerů se nazývá subkultura síťových hackerů, hackerská scéna nebo počítačový underground. Původně se vyvíjel v souvislosti s phreakingem během 60. let a scénou mikropočítačů BBS v 80. letech. Je zapleten do 2600: The Hacker Quarterly a diskusní skupiny alt.2600 .
V roce 1980 článek v srpnovém čísle Psychology Today (s komentářem Philipa Zimbarda ) použil ve svém názvu termín „hacker“: „The Hacker Papers“. Byl to úryvek z diskuse Stanford Bulletin Board o návykové povaze používání počítače. Ve filmu Tron z roku 1982 Kevin Flynn ( Jeff Bridges ) popisuje své záměry nabourat se do počítačového systému ENCOM a řekl: "Trochu jsem tady hackoval." CLU je software , který k tomu používá. V roce 1983 se hackování ve smyslu prolomení počítačové bezpečnosti již používalo jako počítačový žargon, ale o takových činnostech nebyla veřejnost informována. Nicméně, uvedení filmu WarGames toho roku, představovat počítačový průnik do NORAD , vyvolalo veřejné přesvědčení, že počítačoví bezpečnostní hackeři (zejména teenageři) by mohli být hrozbou pro národní bezpečnost. Tato obava se stala reálnou, když se ve stejném roce gang náctiletých hackerů v Milwaukee ve Wisconsinu , známý jako The 414s , naboural do počítačových systémů v celých Spojených státech a Kanadě , včetně systémů Los Alamos National Laboratory , Sloan-Kettering Cancer Center . a Security Pacific Bank . Případ rychle vzbudil pozornost médií a 17letý Neal Patrick se ukázal jako mluvčí gangu, včetně titulního příběhu v Newsweek s názvem „Pozor: Hackeři ve hře“, s Patrickovou fotografií na obálce. Zdá se, že článek v Newsweeku je prvním použitím slova hacker mainstreamovými médii v pejorativním smyslu.
Pod tlakem mediálního pokrytí vyzval kongresman Dan Glickman k vyšetřování a začal pracovat na nových zákonech proti počítačovému hackingu. Neal Patrick svědčil před Sněmovnou reprezentantů USA 26. září 1983 o nebezpečích počítačového hackování a ve Sněmovně bylo toho roku předloženo šest zákonů týkajících se počítačové kriminality. V důsledku těchto zákonů proti počítačové kriminalitě se hackeři white hat, gray hat a black hat hackeři snaží od sebe odlišit v závislosti na legálnosti jejich činnosti. Tyto morální konflikty jsou vyjádřeny v Mentorově „ The Hacker Manifesto “, publikovaném v roce 1986 v Phracku .
Použití termínu hacker, který znamená počítačový zločinec, bylo také podporováno názvem „Stalking the Wily Hacker“, článkem Clifforda Stolla v květnovém čísle 1988 Communications of the ACM . Později téhož roku vydání takzvaného Morrisova červa Robertem Tappanem Morrisem, Jr., vyprovokovalo populární média k rozšíření tohoto použití. Popularita Stollovy knihy Kukaččí vejce , vydané o rok později, tento termín ještě více zakotvila v povědomí veřejnosti.
Klasifikace
V počítačové bezpečnosti je hackerem někdo, kdo se zaměřuje na bezpečnostní mechanismy počítačových a síťových systémů. Mezi hackery může patřit někdo, kdo se snaží posílit bezpečnostní mechanismy zkoumáním jejich slabin, a také ti, kteří se snaží získat přístup k bezpečným, neoprávněným informacím navzdory bezpečnostním opatřením. Nicméně části subkultury vidí svůj cíl v nápravě bezpečnostních problémů a používají toto slovo v pozitivním smyslu. Bílý klobouk je označení pro etické počítačové hackery, kteří využívají hacking užitečným způsobem. Bílé klobouky se stávají nezbytnou součástí oblasti informační bezpečnosti. Fungují pod kodexem, který uznává, že nabourat se do cizích počítačů je špatné, ale že objevování a využívání bezpečnostních mechanismů a nabourávání se do počítačů je stále zajímavá činnost, kterou lze provádět eticky a legálně. V souladu s tím termín nese silné konotace, které jsou příznivé nebo pejorativní, v závislosti na kontextu.
Podskupiny počítačového undergroundu s různými postoji a motivy používají různé termíny, aby se navzájem vymezovaly. Tyto klasifikace se také používají k vyloučení konkrétních skupin, se kterými nesouhlasí.
Sušenka
Eric S. Raymond , autor knihy The New Hacker's Dictionary , prosazuje, aby se členům počítačového undergroundu říkalo crackeři. Přesto se tito lidé považují za hackery a dokonce se snaží zahrnout názory Raymonda do toho, co považují za širší hackerskou kulturu, což je názor, který Raymond tvrdě odmítl. Namísto dichotomie hacker/cracker zdůrazňují spektrum různých kategorií, jako je bílý klobouk , šedý klobouk , černý klobouk a script kiddie . Na rozdíl od Raymonda si obvykle termín cracker vyhrazují pro zákeřnější činnost.
Podle Ralpha D. Clifforda má cracker nebo cracker "získat neoprávněný přístup k počítači za účelem spáchání dalšího zločinu, jako je zničení informací obsažených v tomto systému." Tyto podskupiny mohou být také definovány právním statusem jejich činností.
bílý klobouk
Hacker s bílým kloboukem prolomí zabezpečení z jiných než škodlivých důvodů, buď aby otestoval svůj vlastní bezpečnostní systém, provedl penetrační testy nebo posouzení zranitelnosti pro klienta, nebo když pracuje pro bezpečnostní společnost, která vyrábí bezpečnostní software. Tento termín je obecně synonymem pro etický hacker a EC-Council, mimo jiné, vyvinula certifikace, výukový software, kurzy a online školení pokrývající různé oblasti etického hackingu.
Černý klobouk
Black hat hacker je hacker, který „porušuje počítačovou bezpečnost z malého důvodu kromě zlomyslnosti nebo pro osobní zisk“ (Moore, 2005). Termín byl vytvořen Richardem Stallmanem , aby porovnal zlomyslnost kriminálního hackera s duchem hravosti a zkoumání v hackerské kultuře , nebo étosem bílého hackera , který plní hackerské povinnosti k identifikaci míst k opravě nebo jako prostředek legitimního přístupu. zaměstnanost. Black hat hackeři tvoří stereotypní, nelegální hackerské skupiny často zobrazované v populární kultuře a jsou „ztělesněním všeho, čeho se veřejnost obává u počítačového zločince“.
Šedý klobouk
Hacker v šedém klobouku leží mezi černým kloboukem a hackerem v bílém klobouku a hackuje z ideologických důvodů. Hacker s šedým kloboukem může surfovat po internetu a nabourat se do počítačového systému pouze za tím účelem, aby upozornil správce, že jeho systém má například bezpečnostní chybu. Poté mohou nabídnout opravu závady za poplatek. Hackeři s šedým kloboukem někdy najdou závadu v systému a zveřejní fakta do světa místo skupiny lidí. Přestože hackeři šedého klobouku nemusí nutně provádět hackování pro svůj osobní prospěch, neoprávněný přístup do systému lze považovat za nezákonný a neetický.
Elitní hacker
Sociální status mezi hackery, elita se používá k popisu nejzkušenějších. Mezi těmito hackery kolují nově objevené exploity . Elitní skupiny jako Masters of Deception dodaly svým členům určitý druh důvěryhodnosti.
Skriptové dítě
Skriptový kiddie (také známý jako smyk nebo skiddie ) je nekvalifikovaný hacker, který se nabourá do počítačových systémů pomocí automatizovaných nástrojů napsaných jinými (obvykle jinými black hat hackery), odtud termín script (tj. počítačový skript, který automatizuje hackování ) kiddie (tj. dítě, dítě jednotlivec bez znalostí a zkušeností, nezralý), obvykle s malým pochopením základního konceptu.
Neofyt
Nováček (" nováček " nebo "noob") je někdo, kdo je v hackingu nebo phreakingu nováčkem a nemá téměř žádné znalosti nebo zkušenosti s fungováním technologie a hackingu.
Modrý klobouk
Hacker s modrým kloboukem je někdo mimo poradenské firmy v oblasti počítačové bezpečnosti, který se používá k testování chyb systému před jeho spuštěním a hledá zneužití, aby mohl být uzavřen. Microsoft také používá termín BlueHat k reprezentaci řady událostí bezpečnostního briefingu.
Hacktivista
Hacktivista je hacker, který využívá technologii k propagaci sociálního, ideologického, náboženského nebo politického poselství.
Hacktivismus lze rozdělit do dvou hlavních skupin:
- Kyberterorismus – Činnosti zahrnující znehodnocování webových stránek nebo útoky typu denial-of-service ; a,
- Svoboda informací – Zpřístupňování informací, které nejsou veřejné nebo jsou veřejné ve strojově nečitelných formátech.
Národní stát
Zpravodajské agentury a operátoři kybernetické války národních států.
Organizované zločinecké gangy
Skupiny hackerů, kteří provozují organizovanou trestnou činnost za účelem zisku. Moderní počítačoví hackeři byli přirovnáváni k lupičům z minulých dob. Tito zločinci drží počítačové systémy jako rukojmí a požadují od obětí velké platby za obnovení přístupu k jejich vlastním počítačovým systémům a datům. Kromě toho byly nedávné útoky ransomwaru na průmyslová odvětví, včetně energetiky, potravinářství a dopravy, obviňovány ze zločineckých organizací sídlících ve státním činiteli nebo v jeho blízkosti – pravděpodobně s vědomím a souhlasem země. Kybernetické krádeže a ransomwarové útoky jsou nyní nejrychleji rostoucími zločiny ve Spojených státech. Bitcoin a další kryptoměny usnadňují vymáhání obrovského výkupného od velkých společností, nemocnic a městských správ s malou nebo žádnou šancí na dopadení.
Útoky
Hackery lze obvykle rozdělit do dvou typů útoků: hromadné útoky a cílené útoky. Jsou rozděleni do skupin podle toho, jak si vybírají své oběti a jak při útocích jednají.
Typický přístup při útoku na systém připojený k internetu je:
- Výčet sítě : Zjištění informací o zamýšleném cíli.
- Analýza zranitelnosti : Identifikace potenciálních způsobů útoku.
- Zneužití : Pokus o kompromitaci systému využitím zranitelností nalezených analýzou zranitelnosti.
K tomu existuje několik opakujících se nástrojů a technik používaných počítačovými zločinci a bezpečnostními experty.
Bezpečnostní exploity
Bezpečnostní exploit je připravená aplikace, která využívá známé slabé stránky. Běžnými příklady zneužití zabezpečení jsou vkládání SQL , skriptování mezi weby a padělání požadavků mezi weby , které zneužívají bezpečnostní díry, které mohou být důsledkem nestandardní programovací praxe. Další exploity by bylo možné používat prostřednictvím protokolu FTP ( File Transfer Protocol ), protokolu HTTP ( Hypertext Transfer Protocol ), PHP , SSH , Telnetu a některých webových stránek. Ty jsou velmi běžné při hackování webových stránek a webových domén.
Techniky
- Skener zranitelnosti
- Skener zranitelnosti je nástroj používaný k rychlé kontrole počítačů v síti, zda neobsahují známá slabá místa. Hackeři také běžně používají skenery portů . Tyto kontrolují, které porty na konkrétním počítači jsou „otevřené“ nebo dostupné pro přístup k počítači, a někdy zjistí, jaký program nebo služba na tomto portu naslouchá, a číslo jejich verze. ( Brány firewall chrání počítače před vetřelci omezením přístupu k portům a strojům, ale stále je lze obejít.)
- Hledání zranitelností
- Hackeři se také mohou pokusit najít zranitelnosti ručně. Běžným přístupem je hledání možných zranitelností v kódu počítačového systému a jejich testování, někdy reverzní inženýrství softwaru, pokud kód není poskytnut. Zkušení hackeři mohou snadno najít vzory v kódu, aby našli běžná zranitelnost.
- Útok hrubou silou
- Hádání hesla. Útoky hrubou silou se používají k rychlé kontrole všech krátkých variant hesel. Pro delší hesla se používají jiné metody, jako je slovníkový útok, protože hledání hrubou silou trvá.
- Prolomení hesla
- Prolomení hesel je proces obnovy hesel z dat, která byla uložena nebo přenesena počítačovým systémem. Mezi běžné přístupy patří opakované zkoušení uhodnutí hesla, ruční zkoušení nejběžnějších hesel a opakované zkoušení hesel ze „slovníku“ nebo textového souboru s mnoha hesly.
- Paketový analyzátor
- Analyzátor paketů ("packet sniffer") je aplikace, která zachycuje datové pakety, které lze použít k zachycení hesel a dalších dat přenášených sítí.
- Spoofingový útok (phishing)
- Spoofingový útok zahrnuje jeden program, systém nebo webovou stránku, které se úspěšně maskují za jiný falšováním dat, a proto s nimi uživatel nebo jiný program zachází jako s důvěryhodným systémem – obvykle s cílem oklamat programy, systémy nebo uživatele, aby odhalili důvěrné informace, jako jsou uživatelská jména. a hesla.
- Rootkit
- Rootkit je program, který používá nízkoúrovňové, těžko odhalitelné metody k podvrácení kontroly nad operačním systémem jeho legitimním operátorům. Rootkity obvykle zakrývají jejich instalaci a snaží se zabránit jejich odstranění prostřednictvím podvracení standardního zabezpečení systému. Mohou obsahovat náhrady za systémové binární soubory, což prakticky znemožňuje jejich detekci kontrolou tabulek procesů .
- Sociální inženýrství
- Ve druhé fázi procesu cílení hackeři často používají taktiku sociálního inženýrství , aby získali dostatek informací pro přístup k síti. Mohou kontaktovat správce systému a vydávat se za uživatele, který nemůže získat přístup do svého systému. Tato technika je zobrazena ve filmu Hackeři z roku 1995 , kdy protagonista Dade "Zero Cool" Murphy volá poněkud bezradného zaměstnance, který má na starosti bezpečnost v televizní síti. Dade se vydává za účetního pracujícího pro stejnou společnost a oklame zaměstnance, aby mu dal telefonní číslo na modem, aby mohl získat přístup k počítačovému systému společnosti.
- Hackeři, kteří používají tuto techniku, musí být obeznámeni s bezpečnostními praktikami svého cíle, aby přiměli správce systému, aby jim poskytl informace. V některých případech zvedne telefon pracovník helpdesku s omezenými bezpečnostními zkušenostmi a lze jej poměrně snadno oklamat. Dalším přístupem je, že se hacker vydává za rozzlobeného nadřízeného, a když je zpochybněna jeho/její autorita, pohrozí, že pracovníka helpdesku vyhodí. Sociální inženýrství je velmi efektivní, protože uživatelé jsou nejzranitelnější částí organizace. Žádná bezpečnostní zařízení ani programy nemohou udržet organizaci v bezpečí, pokud zaměstnanec prozradí heslo neoprávněné osobě.
- Sociální inženýrství lze rozdělit do čtyř podskupin:
- Zastrašování Stejně jako ve výše uvedené technice „rozzlobeného nadřízeného“ přesvědčí hacker osobu, která zvedne telefon, že její práce je v ohrožení, pokud jí nepomůže. V tomto okamžiku mnoho lidí akceptuje, že hacker je supervizor, a poskytne jim informace, které hledají.
- Vstřícnost Opak zastrašování, vstřícnost využívá přirozený instinkt mnoha lidí k tomu, aby pomáhal ostatním řešit problémy. Místo toho, aby se hacker choval naštvaně, jedná utrápeně a znepokojeně. Help desk je vůči tomuto typu sociálního inženýrství nejzranitelnější, protože (a.) jeho obecným účelem je pomáhat lidem; a (b.) obvykle má oprávnění měnit nebo resetovat hesla, což je přesně to, co hacker chce.
- Zahazování jmen Hacker používá jména oprávněných uživatelů, aby přesvědčil osobu, která zvedne telefon, že je on sám legitimním uživatelem. Některá z těchto jmen, jako jsou jména vlastníků webových stránek nebo představitelů společnosti, lze snadno získat online. Je také známo, že hackeři získávají jména zkoumáním vyřazených dokumentů ( "dumpster diving" ).
- Technika Použití technologie je také způsob, jak získat informace. Hacker může poslat fax nebo e-mail legitimnímu uživateli a požádat o odpověď, která obsahuje důležité informace. Hacker může tvrdit, že je zapojen do vymáhání práva a potřebuje určitá data pro vyšetřování nebo pro účely uchovávání záznamů.
- trojské koně
- Trojský kůň je program, který zdánlivě dělá jednu věc, ale ve skutečnosti dělá jinou. Lze jej použít k nastavení zadních vrátek v počítačovém systému, což umožní narušiteli získat přístup později. (Název odkazuje na koně z trojské války s koncepčně podobnou funkcí klamání obránců, aby přivedli vetřelce do chráněné oblasti.)
- Počítačový virus
- Virus je samoreprodukující se program, který se šíří vkládáním svých kopií do jiného spustitelného kódu nebo dokumentů. Tím se chová podobně jako biologický virus , který se šíří tím, že se vloží do živých buněk. Zatímco některé viry jsou neškodné nebo pouhé podvody, většina je považována za škodlivou.
- Počítačový červ
- Stejně jako virus je červ také samoreprodukující se program. Od viru se liší tím, že (a.) se šíří počítačovými sítěmi bez zásahu uživatele; a (b.) nepotřebuje se připojit k existujícímu programu. Nicméně mnoho lidí používá termíny „virus“ a „červ“ zaměnitelně k popisu jakéhokoli samo se šířícího programu.
- Záznam úhozů
- Keylogger je nástroj určený k zaznamenávání ("protokolování") každého stisku kláves na postiženém počítači pro pozdější vyhledání, obvykle proto, aby uživateli tohoto nástroje umožnil získat přístup k důvěrným informacím zadaným na postiženém počítači. Některé keyloggery používají virové, trojské a rootkitové metody, aby se skryly. Některé z nich se však používají k legitimním účelům, a to i ke zvýšení bezpečnosti počítače. Podnik může například udržovat keylogger na počítači používaném v místě prodeje ke zjištění důkazů o podvodu zaměstnanců.
- Vzory útoku
- Vzorce útoků jsou definovány jako série opakovatelných kroků, které lze použít k simulaci útoku proti zabezpečení systému. Mohou být použity pro účely testování nebo vyhledání potenciálních zranitelností. Poskytují také, ať už fyzicky nebo jako reference, společný vzor řešení pro zabránění danému útoku.
Nástroje a postupy
- Důkladné prozkoumání hackerských nástrojů a postupů lze nalézt v certifikačním sešitu E|CSA společnosti Cengage Learning.
Pozoruhodní vetřelci a kriminální hackeři
Pozoruhodní bezpečnostní hackeři
- Andrew Auernheimer , odsouzený na 3 roky vězení, je hacker v šedém klobouku, jehož bezpečnostní skupina Goatse Security odhalila chybu v zabezpečení iPadu AT&T.
- Dan Kaminsky byl expertem na DNS , který v roce 2005 odhalil četné nedostatky v protokolu a zkoumal bezpečnostní problémy rootkitů Sony. Před Senátem Spojených států hovořil o technologických otázkách.
- Ed Cummings (také známý jako Bernie S ) je dlouholetým spisovatelem 2600: The Hacker Quarterly . V roce 1995 byl zatčen a obviněn z držení technologie, která by mohla být použita k podvodným účelům, a vytvořil právní precedenty poté, co mu bylo odepřeno slyšení na kauci i rychlý soud.
- Eric Corley (také známý jako Emmanuel Goldstein ) je dlouholetým vydavatelem 2600: The Hacker Quarterly . Je také zakladatelem konferencí Hackers on Planet Earth (HOPE). Od konce 70. let je součástí hackerské komunity.
- Susan Headley (také známá jako Susan Thunder), byla americká hackerka aktivní na přelomu 70. a 80. let 20. století široce respektovaná pro své odborné znalosti v oblasti sociálního inženýrství , pretextingu a psychologické subverze . Silně se zapojila do phreakingu s Kevinem Mitnickem a Lewisem de Paynem v Los Angeles , ale později je obvinila z vymazání systémových souborů u US Leasing poté, co se nedohodla, což vedlo k Mitnickově prvnímu přesvědčení.
- Gary McKinnon je skotský hacker, který čelil vydání do Spojených států , aby čelil trestnímu stíhání. Mnoho lidí ve Spojeném království vyzvalo úřady, aby byly shovívavé k McKinnonovi, který má Aspergerův syndrom . Vydání bylo nyní zrušeno.
- Gordon Lyon , známý pod jménem Fyodor, je autorem Nmap Security Scanner a také mnoha knih a webových stránek o zabezpečení sítě. Je zakládajícím členem projektu Honeynet a viceprezidentem počítačových profesionálů pro společenskou odpovědnost .
- Guccifer 2.0 , který tvrdil, že se naboural do počítačové sítě Demokratického národního výboru (DNC)
- Jacob Appelbaum je obhájce, bezpečnostní výzkumník a vývojář projektu Tor . Mezinárodně hovoří o používání Tor skupinami pro lidská práva a dalšími, kteří se zajímají o anonymitu a cenzuru internetu.
- Joanna Rutkowska je polská výzkumnice v oblasti počítačové bezpečnosti, která vyvinula rootkit Blue Pill a Qubes OS .
- Jude Milhon (známý jako St. Jude) byl americký hacker a aktivista, zakládající člen cypherpunkového hnutí a jeden z tvůrců Community Memory , prvního veřejného počítačového systému nástěnek .
- Kevin Mitnick je konzultant a autor počítačové bezpečnosti, dříve nejhledanější počítačový zločinec v historii Spojených států .
- Len Sassaman byl belgický počítačový programátor a technolog, který byl také obhájcem soukromí.
- Meredith L. Patterson je známý technolog a biohacker , který prezentoval výzkum s Danem Kaminským a Lenem Sassamanem na mnoha mezinárodních konferencích o bezpečnosti a hackerech.
- Kimberley Vanvaeck (známá jako Gigabyte) je belgický hacker známý pro psaní prvního viru v C# .
- Michał Zalewski (lcamtuf) je významný bezpečnostní výzkumník.
- Solar Designer je pseudonym zakladatele projektu Openwall .
- Kane Gamble , odsouzený na 2 roky ve vazbě pro mladistvé, který je autista, získal přístup k vysoce citlivým informacím a „kyberneticky terorizovaným“ významným představitelům amerických tajných služeb , jako byl tehdejší šéf CIA John Brennan nebo ředitel National Intelligence James Clapper .
Celní
Počítačový underground vytvořil svůj vlastní specializovaný slang, jako je 1337speak . Psaní softwaru a provádění dalších činností na podporu těchto názorů se nazývá hacktivismus . Někteří považují nelegální crackování za eticky oprávněné pro tyto cíle; běžnou formou je znehodnocení webových stránek . Počítačový underground je často přirovnáván k Divokému západu. Je běžné, že hackeři používají aliasy ke skrytí své identity.
Hackerské skupiny a konvence
Počítačové podzemí je podporováno pravidelnými setkáními v reálném světě nazývanými hackerské konvence nebo „hacker cons“. Mezi tyto události patří SummerCon (léto), DEF CON , HoHoCon (Vánoce), ShmooCon (únor), BlackHat , Chaos Communication Congress , AthCon, Hacker Halted a HOPE. Místní skupiny Hackfest se organizují a soutěží, aby rozvinuly své dovednosti, aby vyslaly tým na prominentní sjezd, kde budou soutěžit ve skupinovém pentestingu, exploitu a forenzní analýze ve větším měřítku. Skupiny hackerů se staly populárními na počátku 80. let a poskytovaly přístup k hackerským informacím a zdrojům a místo, kde se lze učit od ostatních členů. Počítačové systémy BBS (Computer BBS), jako jsou Utopias, poskytovaly platformy pro sdílení informací prostřednictvím vytáčeného modemu. Hackeři by také mohli získat důvěryhodnost spojením s elitními skupinami.
Důsledky škodlivého hackování
Indie
Sekce | Útok | Trest |
---|---|---|
65 | Manipulace s počítačovými zdrojovými dokumenty – Úmyslné zatajení, zničení nebo pozměnění zdrojového kódu, když je uchovávání nebo udržování počítačového zdrojového kódu vyžadováno zákonem po dobu platnosti | Odnětí svobody až na tři roky nebo/a s pokutou až 20 000 rupií |
66 | Hackování | Odnětí svobody až na tři roky nebo/a s pokutou až 50 000 rupií |
Holandsko
- Článek 138ab Wetboek van Strafrecht zakazuje computervredebreuk , který je definován jako vniknutí do automatizovaného díla nebo jeho části úmyslně a v rozporu se zákonem. Narušení je definováno jako přístup prostřednictvím:
- Poražení bezpečnostních opatření
- Technickými prostředky
- Falešnými signály nebo falešným kryptografickým klíčem
- Použitím odcizených uživatelských jmen a hesel .
Maximální trest odnětí svobody je jeden rok nebo peněžitý trest čtvrté kategorie.
Spojené státy
18 USC § 1030 , běžněji známý jako Computer Fraud and Abuse Act , zakazuje neoprávněný přístup nebo poškození „chráněných počítačů“. „Chráněné počítače“ jsou definovány v jako:
- Počítač určený výhradně pro finanční instituci nebo vládu Spojených států amerických, nebo v případě počítače, který není určen výhradně pro takovéto použití, používaný finanční institucí nebo vládou Spojených států nebo pro něj a jednání představující trestný čin má vliv na použití finanční institucí nebo vládou nebo pro ně.
- Počítač, který se používá nebo ovlivňuje mezistátní nebo zahraniční obchod nebo komunikaci, včetně počítače umístěného mimo Spojené státy, který je používán způsobem, který ovlivňuje mezistátní nebo zahraniční obchod nebo komunikaci Spojených států;
Maximální trest odnětí svobody nebo pokuta za porušení zákona o počítačových podvodech a zneužívání závisí na závažnosti porušení a na historii porušování zákona ze strany pachatele .
FBI prokázala svou schopnost získat zpět výkupné zaplacené v kryptoměně oběťmi kybernetické krádeže.
Hackování a média
Hackerské časopisy
Nejpozoruhodnějšími tištěnými publikacemi zaměřenými na hackery jsou Phrack , Hakin9 a 2600: The Hacker Quarterly . Zatímco informace obsažené v hackerských časopisech a ezinech byly v době, kdy byly publikovány, často zastaralé, zlepšily reputaci svých přispěvatelů dokumentováním svých úspěchů.
Hackeři v beletrii
Hackeři často projevují zájem o fiktivní kyberpunkovou a kyberkulturní literaturu a filmy. Přejímání smyšlených pseudonymů , symbolů, hodnot a metafor z těchto děl je velmi běžné.
knihy
- Kyberpunkové romány Williama Gibsona – zejména trilogie Sprawl – jsou mezi hackery velmi oblíbené.
- Helba ze série .hack manga a anime
- Merlin of Amber , hlavní hrdina druhé série The Chronicles of Amber od Rogera Zelaznyho , je mladý nesmrtelný hacker-mág princ, který má schopnost procházet dimenzemi stínů.
- Lisbeth Salanderová ve filmu Dívka s dračím tetováním od Stiega Larssona
- Alice from Heaven's Memo Pad
- Enderova hra od Orsona Scotta Carda
- Zlý génius od Catherine Jinks
- Hackeři (antologie) od Jacka Danna a Gardnera Dozoise
- Malý bratr od Coryho Doctorowa
- Neuromancer od Williama Gibsona
- Snow Crash od Neala Stephensona
Filmy
- antimonopolní
- Černý klobouk
- Nicka
- ostříží zrak
- Nepřítel státu
- Firewall
- Dívka S Tetováním Draka
- Hackeři
- Volný život nebo těžká smrt
- Série Matrix
- Síť
- Síť 2.0
- Piráti ze Silicon Valley
- Pád nebes
- Tenisky
- Mečoun
- Terminátor 2: Soudný den
- Terminátor Spasení
- Sundat
- Tron
- Tron: Legacy
- Nevystopovatelné
- WarGames
- Divná věda
- Pátý statek
- Kdo jsem – žádný systém není bezpečný (film)
Knihy faktu
- Umění klamu od Kevina Mitnicka
- Umění vniknutí od Kevina Mitnicka
- Kukaččí vejce od Clifforda Stolla
- Ghost in the Wires: My Adventures as the World's Most Wanted Hacker od Kevina Mitnicka
- The Hacker Crackdown od Bruce Sterlinga
- Hackerova příručka od Huga Cornwalla (Peter Sommer)
- Hacking: The Art of Exploitation Druhé vydání od Jona Ericksona
- Out of the Inner Circle od Billa Landretha a Howarda Rheingolda
- Underground od Suelette Dreyfus
Viz také
Reference
Další čtení
-
Samuel Chng, Han Yu Lu, Ayush Kumar, David Yau (březen 2022). „Typy, motivace a strategie hackerů: komplexní rámec“ . Zprávy o počítačích v lidském chování . 5 . ISSN 2451-9588 . Staženo 27. ledna 2022 .
{{cite journal}}
: CS1 maint: více jmen: seznam autorů ( odkaz ) - Apro, Bill; Hammond, Graeme (2005). Hackeři: Honba za nejneslavnějším počítačovým crackerem Austrálie . Rowville, Vic: Five Mile Press. ISBN 1-74124-722-5.
- Bobr, Kevin (2010). Hacking for Dummies . Hoboken, NJ: Wiley Pub. ISBN 978-0-7645-5784-2.
- Conway, Richard; Cordingley, Julian (2004). Hackování kódu: Příručka vývojáře k zabezpečení sítě . Hingham, Mass: Charles River Media. ISBN 978-1-58450-314-9.
- Freeman, David H.; Mann, Charles C. (1997). Naprosto: Podivný případ největší světové internetové invaze . New York: Simon & Schuster. ISBN 0-684-82464-7.
- Granville, Johanna (zima 2003). „Dot.Con: Nebezpečí kybernetické kriminality a výzva k proaktivním řešením“ . Australský žurnál politiky a historie . 49 (1): 102–109. doi : 10.1111/1467-8497.00284 . Staženo 20. února 2014 .
- Gregg, Michael (2006). Certifikovaný etický hacker . Indianapolis, Ind: Que Certification. ISBN 978-0-7897-3531-7.
- Hafner, Katie; Markoff, John (1991). Cyberpunk: Psanci a hackeři na počítačové hranici . New York: Simon & Schuster. ISBN 0-671-68322-5.
- Harper, Allen; Harris, Shon; Ness, Jonathan (2011). Grey Hat Hacking: The Ethical Hacker's Handbook (3. vydání). New York: McGraw-Hill. ISBN 978-0-07-174255-9.
- McClure, Stuart; Scambray, Joel; Kurtz, George (1999). Odhalení hackerských útoků: Tajemství a řešení zabezpečení sítě . Berkeley, Kalifornie: Mcgraw-Hill. ISBN 0-07-212127-0.
- Russell, Ryan (2004). Krádež sítě: Jak vlastnit kontinent . Rockland, Mass: Syngress Media. ISBN 978-1-931836-05-0.
- Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime . Londýn: Routledge. ISBN 978-0-415-18072-6.