Haker lub hacker

HYMN HAKERÓW
Spróbuj złamać pierwszy kod
Potem hasło wstaw
Strzel na próbę i od nowa
Włam się, włam się, włam…
Spróbuj imienia jego żony
To coś więcej niż tylko gra
Ale na nowo i wciąż tak samo
Włam się, włam się, włam…
(źródło: Internet)

– użytkownik komputera włamujący się do systemów i sieci komputerowych w różnych celach: od niewinnej zabawy po działania przestępcze. Określenie pochodzi od ang. hacking (rąbanie, cięcie) co w tym przypadku oznacza przedzieranie się przez cyfrową dżunglę systemu. Hackerem nazywano osobę, która karczowała ziemię z korzeni. Współcześni hakerzy przyjęli tę nazwę, ponieważ uważają, że wykonują równie ciężką pracę. W nowym znaczeniu pojęcie to pojawiło się w połowie lat ’70, kiedy amerykańscy studenci zaczęli włamywać się do uniwersyteckich serwerów. W języku polskim funkcjonuje kolokwialne określenie “wybaczyć”, które oznacza “wyciągnąć coś, zdobyć”. Hakerzy “buszujący” po zamkniętych systemach dla rozrywki traktują kody i blokady elektroniczne jako wyzwanie dla własnego intelektu, sprawdzenie swoich możliwości. Haker więc to osoba będąca wytworem współczesnej technologii informatycznej i komputerowej – człowiek doskonale zorientowany w posługiwaniu się i programowaniu komputerów, a także obeznany z mechanizmami komunikacji sieciowej, który wykorzystuje swą wiedzę w celu dokonywania włamań do programów oraz systemów komputerowych. Jest to pojęcie znacznie szersze i obejmujące większy zakres działań niż cracker. W swoim pierwotnym znaczeniu termin ten oznaczał komputerowego nałogowca łamiącego zabezpieczenia w celu udowodnienia własnych umiejętności bądś uzyskania swobodnego dostępu do zasobów komputerowych bez wiedzy lub zgody właściciela. Z czasem działania uzmysławiające szkodliwość postępowania hakerów wykreowały nową mutację ludzi, którym imponowało wykonywanie rzeczy zakazanych i bycie niebezpiecznymi dla systemów komputerowych i danych w nich zgromadzonych. Obecnie pojęcie to potocznie oznacza włamywacza działającego poprzez sieć Internet. Liczba hakerów i włamań gwałtownie wzrosła wraz z postępującą rewolucją technologiczną, kiedy to dostęp do sieci stał się powszechny, a ceny komputerów oraz osprzętu sieciowego drastycznie zmalały. Działania ich wynikające początkowo z niewinnej rozrywki intelektualnej coraz częściej związane są z procederem piractwa komputerowego. Hakerzy stworzyli własną subkulturę posługującą się zrozumiałym dla siebie żargonem, symboliką oraz nazewnictwem. Część najstarszych hakerów wywodzi się ze środowiska ekspertów popularnego (i także nielegalnego) w latach ’70 phreakingu, czyli podłączania się domowo wykonanymi urządzeniami elektronicznymi do sieci telefonicznej w celu podsłuchiwania rozmów. Hacking stanowi przede wszystkim męską rozrywkę młodego pokolenia w Stanach Zjednoczonych, W. Brytanii, Niemczech i byłych krajach demokracji ludowej. Działania szkodliwo-przestępcze prowadzone przez hakerów obejmują: wprowadzanie wirusów komputerowych do sieci zamkniętych i publicznych; szpiegostwo przemysłowe; wirtualne włamania do banków — przelewanie z kont bankowych znacznych sum pieniędzy itd. Działalność hakerów ma nie tylko złe strony. Liczne udane próby pokonania barier zabezpieczających systemy komputerowe zmusiły projektantów do poszukiwania udoskonalonych rozwiązań. Stanowiły wyzwanie dla kreujących wizję świata jako wielkiej, elektronicznej wspólnoty i spowodowały rozwój ogólnodostępnych sieci i nowych urządzeń zabezpieczających. Dla zwolenników komputerów hacking stanowi formę partyzanckiej walki o wolność ery informacji. W wielu krajach nie ma jeszcze regulacji prawnych odnośnie przestępstw komputerowych; niekiedy podważa się zasadność używania terminu “kradzież” w odniesieniu do włamania do systemu, wydobycia danych z cudzego komputera; gdyż jeżeli dane nie są wymazane czy zniekształcone i właściciel, i włamywacz mogą z nich korzystać. Nawet w przypadku praw autorskich pojawiają się wątpliwości oraz opinie, że włamywacze komputerowi będą działać tak długo, jak długo będą istniały blokady w swobodnym przepływie informacji. Do walki z hakerami niektóre duże firmy wynajmują specjalnych “łowców”, których zadaniem jest zapobieganie włamaniom i w razie potrzeby tropienie intruzów; łowcy często rekrutują się ze środowiska hakerów (są jakby “dobrymi” hakerami). Przykładem może być historia grupy hakerów Legion of Doom (Legion Zagłady), czterech członków tej grupy: S. Chasin, Ch. Goggans, K. Shumen, R. Cupps założyło firmę Comsee Data Security oferującą firmom pomoc w projektowaniu antywłamaniowych zabezpieczeń wewnętrznych sieci komputerowych.

Jeden z byłych hakerów – Bili Landreth – wyróżnia pięć kategorii hakerów:
– nowicjuszy, których pociągają np. gry komputerowe lub zawartość zbiorów danych;
– analityków lub badaczy, zainteresowanych poznaniem różnego rodzaju komputerów, bez czynienia jakichkolwiek szkód;
– turystów, traktujących systemy komputerowe jak łamigłówki, do których nie powracają po ich rozwikłaniu;
– wandali, dążących do wyrządzenia użytkownikom komputerów dużych szkód;
– złodziei, działających na rzecz firm konkurencyjnych.

Charakterystyka hakera:
By zrozumieć zachowanie hakerów, trzeba poznać ich motywy, przeniknąć do ich psychiki, złamać strzegące ją kody – tak, jak oni włamują się do systemów komputerowych.
Większość hakerów to młode osoby, stroniące od towarzystwa rówieśników, niekiedy wręcz przez nich odtrącane ze względu na swoją “inność”. Komputer był i jest ich pracą i rozrywką. Rozsmakowali się w łamaniu reguł panujących w świecie komputerów, a po wejściu do ogólnoświatowej sieci komputerowej widzieli, jak żyje i rozwija się, a oni wraz z nią. Ogarnia ich dreszcz emocji, gdyż przebywają wewnątrz czegoś wielkiego i potężnego, w zakamarkach sieci, które są niedostępne dla zwykłych śmiertelników. Nastolatków, rozpoczynających podróżowanie po tajemniczych wirtualnych światach, z reguły nikt nie kontroluje, bo rodzice wolą, żeby ich dzieci siedziały w domu przed komputerem niż pałętały się po ulicach z kolegami. Zostawiają więc synom i córkom wirtualną przestrzeń ze wszystkimi jej dobrymi i złymi stronami. Nie biorą do siebie twierdzeń, że należy ograniczać czas spędzany przez dzieci przed komputerem, a zwiększać liczbę godzin, które powinni poświęcać sobie. Obcowanie za pomocą sieci Internetu z innymi komputerami daje młodym ludziom poczucie niezwykłej mocy. Podbudowuje ją codzienne kontrolowanie telefonów innych osób i komputerów, którymi mogą manipulować. A jednocześnie kieruje nimi zwykły zmysł handlowy. Wykradają dokumenty i programy, obchodzą restrykcje związane z prawami autorskimi oprogramowania komputerowego, które sprzedają na prawo i lewo. Chroni ich anonimowa sieć komputerowa. Dopóki haker nie zostanie namierzony, nie wiadomo, czy jest on wykwalifikowanym programistą, czy nastolatkiem siedzącym przed nawet niezbyt skomplikowanym komputerem.
Mimo swego odizolowania od rówieśników, młodzi hakerzy są – paradoksalnie – mistrzami w nawiązywaniu kontaktów. Potrafią podejść pracownika każdej firmy i zdobyć od niego pierwsze hasło do wewnętrznej sieci komputerowej. To dzięki niemu wejdą na jej kolejne szczeble. Rozpoczną podróż po innych komputerach połączonych z komputerami tej firmy. Dysponują obszerną wiedzą dzięki miesiącom żmudnych badań, czytają wszystko, co dotyczy komputerów i sieci elektronicznych. Mimo młodego wieku są prawdziwymi fachowcami od systemów komputerowych. Wielu marzy głównie o tym, by za pomocą włamania do renomowanej firmy udowodnić swój komputerowy talent i otworzyć sobie drzwi do pracy w tej firmie.
Często zdarza się, że namierzony haker nie wędruje do więzienia – jest na to zbyt młody. W USA wsadzają ich na przykład do ośrodków reedukacyjnych – do takiego przybytku dla hakerów trafił swego czasu Kevin Mitnick.

Najsłynniejsi hakerzy w historii:

  • Kevin Mitnick “Kondor”
  • Christopher Matthew Lamprecht “Minor Threat (Niewielkie Zagrożenie)”
  • Ehud Tenenbaum “Analyzer”
  • John Draper “Capitan Crunch”
  • Kevin Poulsen “Dark Dante”
  • Anthony Chris Zbolarsky
  • Robert Tappan Morris
  • Susan Thunder
  • Władimir Lewin
  • Tsutomu Shimomura
  • Edward Austin Singh
  • Hans Hubner, Marcus Hess i Karl Koch
  • Deri S.

    Kary grożące hakerom:
    USA: Kara grzywny i/lub do 10 lat więzienia za podłączenie się do sieci komputerowej w celu uzyskania tajnych informacji lub wiadomości mogących zaszkodzić bezpieczeństwu państwa. Grzywna i/lub do 20 lat więzienia, jeżeli sprawca został już wcześniej skazany za takie przestępstwo. Grzywna lub do roku więzienia za włamanie się do komputera lub sieci należącej do instytucji rządowej USA (do 10 lat w wypadku recydywy). Grzywna lub/i do 5 lat więzienia za wykradzenie oprogramowania, do 10 lat w wypadku recydywy. Grzywna i/lub kara do 5 lat więzienia za zmianę, zniszczenie lub usunięcie informacji w komputerze bez zgody osoby uprawnionej (do 10 lat w wypadku recydywy).
    POLSKA: Za włączenie się do sieci komputerowej w celu uzyskania wiadomości mogących wyrządzić szkodę państwu i przekazania ich obcemu wywiadowi grozi od 6 miesięcy do 8 lat pozbawienia wolności. Do 2 lat za podłączenie się bez uprawnienia do sieci komputerowej lub za przełamywanie elektronicznych, magnetycznych albo innych szczególnych zabezpieczeń informacji. Do 3 lat więzienia, jeśli osoba nieuprawniona niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji w komputerze albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią.

  • Użytkownicy trafili tutaj szukając: hacker czy haker, słownik hakera, słównik hakerów