Początek XXI wieku to czas gwałtownego postępu technologicznego, a zwłaszcza rozwoju Internetu. Wraz z tym dynamicznym wzrostem, na scenie pojawili się nowi aktorzy – zarówno pozytywni, jak i negatywni – działający w świecie cyberprzestrzeni, określani mianem hakerów.
Hakerzy to osoby o wyjątkowych zdolnościach w dziedzinie informatyki, które wykorzystują swoją wiedzę do identyfikowania i wykorzystywania słabych punktów w zabezpieczeniach oprogramowania i systemów komputerowych.
Generalnie, hakerów można podzielić na dwie główne kategorie: etycznych i nieetycznych. Hakerzy działający etycznie używają swoich umiejętności w szlachetnych celach. Zajmują się testowaniem systemów i poszukiwaniem luk, aby następnie móc je naprawić, zanim zostaną wykorzystane przez osoby o złych zamiarach.
Natomiast hakerzy nieetyczni posługują się swoimi umiejętnościami w celach destrukcyjnych, takich jak niszczenie stron internetowych i systemów, kradzież wrażliwych danych, a nawet prowadzenie działań szpiegowskich w cyberprzestrzeni.
Oprócz podziału na etycznych i nieetycznych, hakerów klasyfikuje się również na inne grupy, w zależności od ich motywacji i intencji. Takie grupowanie jest pomocne w identyfikacji i zrozumieniu charakteru ich działalności.
Przyjrzyjmy się dziewięciu najczęściej wyróżnianym typom hakerów, które warto poznać.
Hakerzy Białego Kapelusza
W środowisku hakerskim hakerzy białego kapelusza uchodzą za „dobrych”. Znani również jako hakerzy etyczni, wykorzystują swoje umiejętności do wyszukiwania i zgłaszania słabych punktów w systemach, co pozwala na ich naprawienie, zanim zostaną wykorzystane w złośliwych celach.
Jak powszechnie wiadomo w dziedzinie cyberbezpieczeństwa, najlepszą obroną jest atak. Znacznie lepiej jest zidentyfikować luki we własnych systemach, zanim zrobią to osoby o nieuczciwych zamiarach. Właśnie dlatego firmy często zatrudniają hakerów białego kapelusza do ciągłego testowania bezpieczeństwa swoich systemów i naprawiania wszelkich wykrytych słabości.
Biali hakerzy, działając etycznie, przestrzegają prawa. Hakują za zgodą właścicieli systemów i zgłaszają wszelkie znalezione luki, nie wykorzystując ich w żaden sposób na własną korzyść.
Jednym z najbardziej znanych hakerów białego kapelusza jest Kevin Mitnick, który zaczynał po „ciemnej stronie mocy”, spędzając 5 lat w więzieniu za działania hakerskie o charakterze destrukcyjnym. Po odbyciu kary Mitnick stał się cenionym specjalistą w dziedzinie cyberbezpieczeństwa.
Kevin Mitnick pomógł wielu firmom i organizacjom rządowym w podnoszeniu poziomu bezpieczeństwa poprzez przeprowadzanie testów penetracyjnych. Występował również na licznych konferencjach, edukując społeczeństwo w zakresie bezpieczeństwa, inżynierii społecznej oraz zasad bezpieczeństwa w Internecie.
Hakerzy Czarnych Kapeluszy
Hakerzy czarnych kapeluszy stanowią całkowite przeciwieństwo hakerów białych. Jeśli taki haker znajdzie lukę w systemie, sytuacja staje się bardzo niebezpieczna. Są to hakerzy o destrukcyjnych intencjach, którzy wykorzystują swoje umiejętności do wyszukiwania i eksploatowania słabości w zabezpieczeniach systemów.
Ich motywacje mogą być różnorodne. Mogą dążyć do kradzieży poufnych informacji, niszczenia systemów, realizacji osobistych zemst, wykorzystywania systemów do ataków na inne, demonstrowania swoich umiejętności, a nawet osiągania korzyści finansowych.
Jednym z najbardziej znanych hakerów czarnych kapeluszy jest Albert Gonzalez, który już w wieku 14 lat był na celowniku FBI za włamanie do systemu NASA. Posiadał niesamowite zdolności hakerskie, a przez pewien czas współpracował jako płatny informator z Secret Service, unikając więzienia po tym, jak został przyłapany na wypłacaniu pieniędzy z wielu kart kredytowych.
Jak donosi Wired, największym przestępstwem Alberta, które doprowadziło go do upadku, było kierowanie grupą cyberprzestępców, którzy włamali się do sieci domu towarowego TJX, kradnąc dane ponad 90 milionów kart kredytowych i debetowych.
Było to największe w historii naruszenie bezpieczeństwa danych kart kredytowych i debetowych. Działania Alberta spowodowały straty firm, banków i ubezpieczycieli na kwotę blisko 200 milionów dolarów. Albert został aresztowany w 2010 roku i skazany na 20 lat więzienia.
Hakerzy Szarego Kapelusza
Świat hakerów nie jest wyłącznie czarno-biały, a więc nie da się go całkowicie podzielić na „dobrych” (białe kapelusze) i „złych” (czarne kapelusze). Istnieje również kategoria pośrednia – hakerzy szarego kapelusza.
Hakerzy białego kapelusza działają za zgodą właścicieli systemów i nie mają złych intencji. Natomiast hakerzy czarnych kapeluszy nie mają uprawnień do hakowania i wykorzystują luki w zabezpieczeniach w celach szkodliwych.
Hakerzy szarego kapelusza plasują się gdzieś pomiędzy tymi dwiema kategoriami. Nie mają uprawnień do włamywania się do systemów, ale jednocześnie nie kierują się złośliwymi intencjami, jak hakerzy czarnych kapeluszy.
Zatem hakerzy szarego kapelusza włamują się do systemów bez autoryzacji, ale gdy odkryją luki, informują o nich właścicieli, zamiast je wykorzystywać lub powodować uszkodzenia.
Działania hakerów szarego kapelusza mogą budzić wątpliwości prawne, ponieważ włamują się do systemów bez pozwolenia. Nie są też zobowiązani prawnie do ujawnienia pełnego zakresu luki. Niemniej jednak, nie są to hakerzy o złych intencjach.
Przykładem hakera szarego kapelusza jest Khalil Shreateh. Jak podaje Reuters, Khalil odkrył i zgłosił lukę w oprogramowaniu, umożliwiającą publikowanie postów na prywatnych profilach innych użytkowników Facebooka.
Został jednak zignorowany przez ekspertów Facebooka. Aby udowodnić istnienie błędu, Khalil opublikował post na profilu dyrektora generalnego Facebooka, Marka Zuckerberga.
Hakerzy Red Hata
W świecie cyberbezpieczeństwa, hakerzy red hat są postrzegani jako strażnicy porządku. Ich działania można porównać do fikcyjnych bohaterów, takich jak Robin Hood czy Batman.
W przeciwieństwie do hakerów white hat, którzy starają się zabezpieczyć luki, by uniemożliwić ich wykorzystanie przez black hat, hakerzy red hat sami biorą sprawy w swoje ręce. Ścigają cyberprzestępców i wykorzystują wszelkie możliwe środki, by ich powstrzymać, nawet jeśli ich działania są niezgodne z prawem.
Metody stosowane przez hakerów red hat obejmują hakowanie cyberprzestępców w celu kradzieży, uszkodzenia lub trwałego zniszczenia ich danych, systemów komputerowych i serwerów. Działania te mają na celu neutralizację zagrożeń.
Hakerzy red hat są gotowi zrobić wszystko, nawet podjąć działania niezgodne z prawem, aby powstrzymać black hatów i innych cyberprzestępców. Czasami rządy zatrudniają hakerów red hat, by zwalczać zagrożenia stwarzane przez black hatów.
Hakerzy w Niebieskich Kapeluszach
Przed wprowadzeniem nowego oprogramowania lub systemu na rynek, firma musi upewnić się, że system nie ma słabych punktów, które mogłyby zostać wykorzystane przez cyberprzestępców.
Najlepszym sposobem na uzyskanie obiektywnej oceny bezpieczeństwa systemu jest zaproszenie zewnętrznych ekspertów ds. cyberbezpieczeństwa, aby próbowali znaleźć w nim luki. Tacy eksperci są nazywani hakerami w niebieskich kapeluszach.
Hakerzy w niebieskich kapeluszach są podobni do hakerów białych, z tą różnicą, że są ekspertami zewnętrznymi.
Są wynajmowani przez firmy i organizacje, aby hakować i identyfikować słabe punkty w nowym oprogramowaniu, systemie lub sieci przed jego udostępnieniem. Dzięki temu, zidentyfikowane problemy mogą zostać usunięte, zanim system trafi do użytku.
Na przykład firma Microsoft organizuje konferencję dotyczącą bezpieczeństwa Blue Hat, podczas której inżynierowie Microsoftu współpracują z zewnętrznymi ekspertami ds. bezpieczeństwa, takimi jak Roberto Rodriguez, aby wykryć i wyeliminować luki w oprogramowaniu firmy przed jego wydaniem.
Hakerzy z Zielonego Kapelusza
Hakerzy z zielonymi kapeluszami to nowicjusze, którzy dopiero zaczynają swoją przygodę z hakowaniem i dopiero uczą się tego rzemiosła. Ich głównym celem jest zdobycie jak największej wiedzy i umiejętności, aby w przyszłości stać się pełnoprawnymi hakerami. Są zmotywowani do nauki i doskonalenia swoich umiejętności.
Chociaż nie mają jeszcze wiedzy i doświadczenia, które charakteryzują hakerów white, black i red hat, mogą nieumyślnie powodować uszkodzenia systemów.
Hakerzy z zielonymi kapeluszami rozwijają swoje umiejętności, aby stać się hakerami white, black, blue, a nawet red hat. Wszyscy doświadczeni hakerzy, niezależnie od ich motywacji, kiedyś stawiali pierwsze kroki jako hakerzy z zielonymi kapeluszami.
Skryptowe dzieciaki
Script Kiddies to hakerzy-amatorzy, którzy nie posiadają umiejętności technicznych potrzebnych do opracowywania własnych narzędzi i metod hakowania. Zamiast tego, korzystają ze skryptów i oprogramowania stworzonego przez innych hakerów.
W przeciwieństwie do hakerów z zielonymi kapeluszami, którzy chcą nauczyć się tworzyć własne narzędzia, script kiddies polegają na gotowym oprogramowaniu do przeprowadzania ataków.
Nie wykazują chęci do nauki i zdobywania wiedzy. Script kiddies często są nieletni i przeprowadzają ataki po prostu dla dreszczyku emocji lub w celu zdobycia rozgłosu.
Przykładem script kiddie jest Daniel Kelly, który w wieku 15 lat przeprowadził atak typu „odmowa usługi” i wstrzyknięcie SQL na TalkTalk, powodując straty w wysokości około 77 milionów funtów. Daniel Kelly został skazany na 4 lata pozbawienia wolności za przestępstwa komputerowe.
Haktywista
Słowo haktywizm powstało z połączenia słów „hack” i „aktywizm”. Haktywista to osoba lub grupa hakerów, którzy wykorzystują hakowanie jako formę aktywizmu, w celu promowania celów społecznych lub politycznych.
Haktywiści mogą atakować systemy, by protestować przeciwko określonej polityce rządów lub firm, lub zwracać uwagę na łamanie praw człowieka.
Podczas gdy innych hakerów mogą motywować korzyści finansowe lub chęć niszczenia, haktywistów kierują względy społeczne i polityczne. Hakują, by wspierać sprawy, w które wierzą.
Jedną z najbardziej znanych grup haktywistów jest Anonymous, rozpoznawalna po masce Guya Fawkesa. Jak podaje CNBC, Anonymous przyznał się do ataków hakerskich na Partię Republikańską w Teksasie w ramach protestu przeciwko prawu aborcyjnemu.
Ponadto Anonymous przyznał się do licznych ataków na rosyjskie agencje rządowe, państwowe media i korporacje po inwazji Rosji na Ukrainę.
Informator
W kontekście hakowania, informatorzy to eksperci w dziedzinie informatyki, którzy ujawniają społeczeństwu wrażliwe informacje. Mogą to być informacje o nadużyciach praw człowieka przez rząd, przypadkach korupcji i nielegalnej działalności rządu i korporacji.
Jednym z najbardziej znanych informatorów jest Edward Snowden. Jak zauważa Right Livelihood, Snowden, były pracownik Agencji Bezpieczeństwa Narodowego (NSA), ujawnił dowody na to, że rząd USA prowadzi globalny program masowej inwigilacji, co stanowi naruszenie praw człowieka i prawa międzynarodowego.
To, czy jego działania były korzystne dla ogółu społeczeństwa, jest przedmiotem dyskusji. Jednak, jak donosi Reuters, po latach sąd apelacyjny uznał, że program inwigilacji prowadzony przez NSA był nielegalny.
Opinia publiczna została lepiej poinformowana o działalności NSA, a rząd USA stał się bardziej transparentny w swoich działaniach.
Podsumowanie
Hakowanie to działania, które mogą być podejmowane zarówno w dobrych, jak i złych celach. Chociaż hakowanie często ma negatywne konotacje, istnieją etyczni hakerzy, którzy wykorzystują swoje umiejętności w dobrych celach. Ich wysiłki pomagają zapewnić większe bezpieczeństwo systemów komputerowych.
Jeśli myślisz o zostaniu hakerem, rozważ drogę etycznego hakera, by uniknąć łamania prawa i jednocześnie mieć wkład w poprawę bezpieczeństwa w cyberprzestrzeni. Pamiętaj, że hakowanie systemów bez pozwolenia jest niezgodne z prawem.
Możesz również zapoznać się z najlepszymi książkami o etycznym hakowaniu.