Haker je dla nas zagrożeniem (był kiedyś podobny dowcip o żołnierzu – może ktoś pamięta). Hakowanie, czyli uzyskiwanie nieautoryzowanego dostępu do urządzeń i sieci lub naruszanie ich bezpieczeństwa w inny sposób, to stale ewoluujące zagrożenie. Zorientowana na technologię popkultura utrwaliła obraz hakera jako genialnego, samotnego nastolatka, który dla zabawy włamuje się do sieci Pentagonu doprowadzając świat na skraj zagłady, ewentualnie zakapturzonego odludka, mszczącego się za faktyczne lub domniemane krzywdy, tworzącego w ciemnej piwnicy złośliwy kod, który wykorzystuje by włamać się do sieci Pentagonu i doprowadzić świat na skraj zagłady. Hakerem może być także prawy aktywista, który chcąc ujawnić brudne interesy władzy lub wielkich, złych korporacji tworzy złośliwy kod… Resztę Państwo znacie.
Początkowo słowo „haker” nie miało negatywnego znaczenia. W latach siedemdziesiątych ubiegłego wieku hakerami nazywano pasjonatów technologii komputerowych, którzy interesowali się odkrywaniem szczegółów dotyczących oprogramowania, językami programowania oraz rozszerzaniem ich możliwości. To rozszerzanie możliwości bardzo szybko nabrało całkiem nowego, niebezpiecznego znaczenia. Wraz z rozwojem sieci komputerowych i Internetu, pasjonaci coraz wnikliwiej przeglądali linijki kodu. Nie przypuszczano wówczas, że to z pozoru niegroźne i amatorskie wyszukiwanie luk w oprogramowaniu da początek całej gałęzi przemysłu hakerskiego. Pierwsze wirusy komputerowe służyły do robienia psikusów (np. wyłączały monitor). Współczesna rzeczywistość jest znacznie bardziej zróżnicowana i wyrafinowana.
Bajońskie sumy
Jak wspomniałem, hakowanie to biznes. W dodatku biznes niezwykle intratny. Według Forbesa, tylko w pierwszej połowie 2019 r. hakerzy ukradli 4 miliardy USD co sprawia, że hakowanie przyciąga osoby o, delikatnie rzecz ujmując, słabym kośćcu moralnym.
My name is… Neo
Kilka ekranów z rzędami cyfr rodem z Matrixa, w rogu pokoju stos pudełek po pizzy, brak dziennego światła, blada cera… To też, jednak obecnie hakowanie jest znacznie bardziej profesjonalne i zorganizowane, niż jeszcze kilka lat temu.
Współcześni hakerzy niczym najemnicy, są specjalistami sponsorowanymi przez państwo. Pierwszy z brzegu przykład – Rosja – wielokrotnie oskarżana o finansowanie ataków hakerów na inne państwa, w tym ingerowanie w amerykańskie wybory w 2016 r. Jednak obce rządy nie są jedynymi celami wynagradzanych przez państwa hakerów, którzy coraz częściej atakują również prywatne firmy. W 2018 r. rząd Arabii Saudyjskiej wziął na cel Jeffa Bezosa, dyrektora generalnego Amazona i właściciela Washington Post, próbując wpłynąć na sposób, w jaki gazeta opisywała królestwo, by ograniczyć lub zapobiec krytyce i przedstawiać kraj w korzystniejszym świetle.
Sponsorowane przez państwa ataki hakerów będą się nasilać. W lipcu 2020 r. Stany Zjednoczone, Kanada i Wielka Brytania ogłosiły, że hakerzy powiązani z rosyjskim wywiadem próbowali włamać się do systemów rządowych w celu wykradzenia informacji związanych z rozwojem szczepionki na covid-19. W tym samym miesiącu Wielka Brytania oskarżyła również Rosję o ingerencję w wybory parlamentarne.
Hakowanie stało się sportem zespołowym. Setki, a nawet tysiące hakerów łączą siły w celu przeprowadzenia ataków DDoS (distributed denial of service, pol. rozproszona odmowa usługi) lub innych, równie dotkliwych. Jednymi z najbardziej znanych grup hakerów sponsorowanych przez organizacje pozarządowe są Anonymous, WikiLeaks i LulzSec, które wykorzystują swoje umiejętności hakerskie do celów aktywistycznych.
Chociaż współcześni hakerzy pochodzą z całego świata, nie jest łatwo wytropić grupę, która ciężko pracuje, aby pozostawać w cieniu i skutecznie zaciera ślady działalności. Jednak jak pokazują ostatnie badania, większość hakerów pochodzi ze Stanów Zjednoczonych, Chin i Rosji.
Trzy dni Kondora
Nie chodzi jednak o film z Robertem Redfordem. Kondor to także pseudonim Kevina Davida Mitnicka – jednego z najbardziej znanych hakerów i współautora książki „Sztuka podstępu. Łamałem ludzi, nie hasła”. Chociaż istnieje techniczny aspekt hakowania (taki jak tworzenie złośliwego oprogramowania lub włamywanie się do sieci), niezwykle istotną rolę odgrywa również psychologia. Hakerzy często wykorzystują inżynierię społeczną, aby nakłonić niczego nie podejrzewające ofiary do spełnienia ich żądań. Manipulacja może przybierać różne formy. Od nakłonienia użytkowników do ujawnienia loginów, haseł lub innych poufnych informacji po spam, który ma przekonać ofiarę, np.: do przetransferowania pieniędzy.
Okazuje się jednak, że współcześni hakerzy nawet nie muszą posiadać umiejętności programowania, aby siać spustoszenie. Wystarczy, że zapukają do drzwi ciemnej sieci (ang. dark net), czyli internetowego odpowiednika ciemnej strony mocy. Organizacje przestępcze coraz częściej oferują złośliwe oprogramowanie na sprzedaż, więc „nietechniczni” hakerzy – skryptowe dzieciaki (ang. script kiddies) mogą samodzielnie przeprowadzać wyrafinowane ataki. Jedna z grup hakerów sprzedawała dostęp do komputerów przez tylne drzwi (ang. backdoors), czyli programistyczne furtki za jedyne 10 USD. Oprócz sprzedaży programu niezbędnego do hakowania przestępcy oferują również wskazówki, w jaki sposób uniknąć wykrycia, a niektórzy prowadzą nawet własne infolinie. Przestępcze organizacje rzadko kiedy przejmują się tym, komu sprzedają swój produkt lub co kupujący zamierzają z nim zrobić.
Czego pragną hakerzy
Hakerzy to niezwykle zróżnicowana grupa, dlatego różne są ich motywacje. Wymieńmy najistotniejsze:
Miliony monet
Jednym z najczęściej wymienianych powodów hakowania są korzyści finansowe. Kategoria ta obejmuje także kradzież danych uwierzytelniających kart kredytowych oraz wyłudzanie pieniędzy.
Tajemnice przedsiębiorstw
Firmy coraz częściej wykorzystują usługi hakerów do szpiegostwa korporacyjnego. Podczas gdy niektóre organizacje polegają na zewnętrznych hakerach, którzy włamują się do sieci i wykradają firmowe tajemnice oraz własność intelektualną, zagrożenie w coraz większym stopniu ma źródło wewnątrz organizacji. Równie cenny jest także negatywny know-how, którego znajomość potrafi przynieść nieuczciwym przedsiębiorcom, np.: oszczędności na badaniach.
Tajemnice państwowe
Podobnie jak przedsiębiorcy w przypadku szpiegostwa korporacyjnego, także rządy zwracają się do hakerów, aby przeprowadzić atak na inne państwa lub prywatne firmy. Znanym tego przykładem może być Stuxnet, komputerowy robak opracowany wspólnie przez rządy USA i Izraela, wykorzystany do zdobywania informacji wywiadowczych i siania spustoszenia w irańskim obiekcie jądrowym Natanz.
Haktywizm
Niektórzy hakerzy kierują się motywacjami społecznymi lub politycznymi. Ci hakerzy-aktywiści (lub haktywiści) wykorzystują swoje umiejętności, aby zwrócić uwagę opinii publicznej na kwestie społeczne i polityczne, rzucając niepochlebne światło na swoje cele, zazwyczaj poprzez upublicznianie wrażliwych lub szkodliwych informacji.
Sława
Niektórych hakerów motywuje sława i chęć zdobycia szacunku w swoim środowisku. W takich przypadkach hakerzy często niszczą lub pozostawiają w infiltrowanych systemach lub na stronach internetowych swoje znaki rozpoznawcze, aby wtajemniczeni rozpoznali, kto stoi za przeprowadzonym atakiem.
Tron (w cyfrowej krwi)
W 1982 r. na ekrany amerykańskich kin wszedł „Tron”. Główny bohater, haker Flynn (w tej roli Jeff Bridges) zostaje przeniesiony do wnętrza systemu komputerowego, gdzie zmuszony zostaje, by walczyć o życie. Jego jedyną nadzieją jest program Tron. Komputer wykorzystany do stworzenia najbardziej skomplikowanych efektów na potrzeby filmu miał 2 MB pamięci operacyjnej i dysk twardy o pojemności 330 MB. Czasy hakerów-idealistów, takich jak Flynn już od dawna należą do przeszłości, zaś zwykły smartfon ma obecnie większą moc obliczeniową niż najpotężniejsze komputery z lat 80’. Może komuś polisę ubezpieczenia następstw cyber ryzyk (np.: cyber ataku)? Proszę o tym pomyśleć…