Hacking

Z WikiKnihovna
Přejít na: navigace, hledání

Autor: Veronika Janoušková

Klíčová slova: hacking, internetová kriminalita, počítačová kriminalita, pronikání do systémů

Synonyma: ---

Související pojmy:

nadřazené - internetová kriminalita, počítačová kriminalita
podřazené - ---


Historie

"Pojmenování "hacker" a termín "hacking" vznikl zhruba v padesátých letech minulého století v komunitě radioamatérů, kde se jím označoval šikovný, technicky nadaný jedinec, schopný hledat nová zapojení a metody ke zlepšení výkonu a dosahu svého vysílače. Termín "hacking" byl převzat z angloamerického žargonu jezdců na koních, kde se jím označovala nenucená vyjížďka bez nějakého zřejmého cíle.[1] Následně ještě před masovým příchodem počítačů byl výraz "hack" označován za "jednoduchý, často neuhlazený, ale efektivní způsob řešení problému."[2]

V sedmdesátých letech minulého století, kdy se dnešní podoba informačních technologií teprve rodila, byli za hackery označování studenti, kteří se soustředili na výpočetní centra jednotlivých univerzit. Byli to experti, kteří byli původci většiny nosných myšlenek, od kterých se odvíjí téměř celá oblast informačních technologií. Novodobí hackeři jsou však již problematickou skupinou. Jsou to stále odborníci a specialisté ve svém oboru, jejich činnost stále vyžaduje jistý stupeň odbornosti, avšak působí již v jiném prostředí, a to v celosvětové počítačové síti. Jejich aktivita již souvisí s počítačovou kriminalitou a řadí se mezi nejvýznamnější trestné činy v této oblasti.

Charakteristiky

Hacking: (hakovat, hack) "Nestandardní použití systému či aplikace, při němž uživatel uplatňuje neobvyklé a nekomentované funkce systému a může tak využít některých jeho jinak nepřístupných schopností. Při hakování se často zasahuje přímo do struktury programových souborů, což vyžaduje jistou znalost formátu těchto souborů."[3] Hacking znamená "průnik do systému jinou nežli standardní cestou, tedy obejití či prolomení jeho bezpečnostní ochrany."[4]


Hacker:

Existuje několik definicí tohoto termínu:

  • Hacker je "člověk, kterého baví zkoumat detaily programovatelných systémů a hledat metody, jak je vylepšit."[5]
  • Je to osoba, která s nadšením programuje a je programováním přímo posedlá. Upřednostňuje praktické programování před teoretickými úvahami o něm.
  • Policejní definice "definuje hackera jako osobu, která proniká do chráněných systémů, přičemž jejím cílem je prokázat vlastní kvality bez toho, aby měli zájem na získání nebo zničení informací v systému dosažených."[6]


Nejznámější útoky

  1. Listopad roku 1988: Robert Tappan Morris vypouští prvního počítačového červa. Morrisův červ byl jedním z prvních počítačových červů a jeho tvůrce byl jako první člověk odsouzený za zneužívání výpočetní techniky. Červ měl za úkol napadnout a rozšířit se v rámci celého internetu.
  2. Červen roku 1990 Kevin Poulsen vs. Kiss FM. V roce 1990 "hakoval" Kevin Poulsen telefonní linky rádia Kiss FM v Los Angeles, aby se stal 102. volajícím a vyhrál tak hlavní cenu Porsche. Současně také pronikl do armádních počítačů a do počítačů FBI, odposlouchával telefony známé hollywoodské herečky.
  3. Březen roku 1999: David L. Smith napadá MS Word a Excel. David L. Smith daroval své oblíbené striptérce na Floridě dárek: počítačový virus, který nesl její jméno, Melissa. Byl to jednoduchý virus, který se šířil přes MS Office Word a Excel 97 a 2000 a způsobil obrovskou řetězovou reakci, která zahltila sítě po celém světě a pronikla do více než 300 sítí různých firem.
  4. Srpen roku 1999: útok Jonathana Jamese. Jedním z nejznámějších hackerů všech dob byl Jonathan James, který se v roce 1999 dostal do počítačů NASA a získal tak důvěrná data či přihlašovací údaje. Podle informací NASA měl software hodnotu 1.7 mil. dolarů a následné bezpečnostní aktualizace stály několik tisíc dolarů a několikatýdenní vypnutí sítě.
  5. Únor roku 2000: útok mladíka známého pod přezdívkou Mafiaboy. Teprve patnáctiletý Michael Calce, který se přezdíval Mafiaboy, napadl servery Yahoo, CNN, eBay, Dell a Amazon.
  6. Únor roku 2002: hacker Adrian Lamo. Adrian Lamo pronikl do intranetu deníku The New York Times, kde získal osobní údaje zaměstnanců. Tento hacker byl známý tím, že vždy po svém útoku prozradil, jak se do sítě dostal.
  7. Leden roku 2008: Anonymous a "Project Chanology". Tímto projektem protestovala hackerská skupina Anonymous proti praktikám scientologické církve.
  8. Listopad roku 2008: rozšíření červa Conficker. Ten roku 2008 infikoval operační systémy Microsoftu. Napadl miliony počítačů a obchodních sítí v zemích po celém světě.
  9. Červenec roku 2009: neznámý hacker útočí na Spojené státy a Jižní Koreu. Po tři dny nebyly dostupné webové stránky nejznámějšího jihokorejského deníku, banky, Bílého domu, Pentagonu a dalších.
  10. Srpen roku 2009: cílem útoku hackerů byl blogger z Gruzie. Čin byl politicky motivovaný a měl "umlčet" tohoto člena sociálních sítí, který pravidelně zveřejňoval své příspěvky týkající se rusko-gruzínské války. Útok údajně pocházel z Ruska.



Poznámky

  1. JIROVSKÝ, Václav. Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada, 2007, 284 s. ISBN 978-80-247-1561-2. str. 47.
  2. JIROVSKÝ, Václav. Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada, 2007, 284 s. ISBN 978-80-247-1561-2. str. 48.
  3. HLAVENKA, Jiří. Výkladový slovník výpočetní techniky a komunikací. 3. vyd. Praha: Computer Press, 1997, 452 s. ISBN 80-722-6023-5. str. 179.
  4. MATĚJKA, Michal. Počítačová kriminalita. Vyd. 1. Praha: Computer Press, 2002, 106 s. ISBN 80-722-6419-2. str. 53.
  5. JIROVSKÝ, Václav. Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada, 2007, 284 s. ISBN 978-80-247-1561-2. str. 49.
  6. JIROVSKÝ, Václav. Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada, 2007, 284 s. ISBN 978-80-247-1561-2. str. 49.


Použitá literatura

Cílem útoku hackerů na Twitter byl "vlastenecký" blogger z Gruzie. EMAG: technologický magazín [online]. 2009 [cit. 2012-05-01]. Dostupné z: http://www.emag.cz/cilem-utoku-hackeru-na-twitter-byl-vlastenecky-blogger-z-gruzie/?utm_source=emag&utm_medium=RSS&utm_campaign=clanky

David L. Smith. Security-Portal.cz [online]. 2010 [cit. 2012-05-01]. Dostupné z: http://www.security-portal.cz/clanky/david-l-smith

HLAVENKA, Jiří. Výkladový slovník výpočetní techniky a komunikací. 3. vyd. Praha: Computer Press, 1997, 452 s. ISBN 80-722-6023-5.

JIROVSKÝ, Václav. Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada, 2007, 284 s. ISBN 978-80-247-1561-2.

MATĚJKA, Michal. Počítačová kriminalita. Vyd. 1. Praha: Computer Press, 2002, 106 s. ISBN 80-722-6419-2.

RIES, Brian. Hackers’ Most Destructive Attacks. The daily beast [online]. 2010 [cit. 2012-05-01]. Dostupné z: http://www.thedailybeast.com/articles/2010/12/11/hackers-10-most-famous-attacks-worms-and-ddos-takedowns.html