Bezpečnostní hacker - Security hacker - Wikipedia
Tento článek je součástí série o |
Hackování počítačů |
---|
Dějiny |
Hackerská kultura & etický |
Konference |
Počítačová kriminalita |
Hackovací nástroje |
Procvičujte weby |
Malware |
Zabezpečení počítače |
Skupiny |
|
Publikace |
A bezpečnostní hacker je někdo, kdo zkoumá metody pro porušení obrany a vykořisťování slabosti v a počítačový systém nebo síť.[1] Hackeři mohou být motivováni mnoha důvody, jako je zisk, protest, shromažďování informací,[2] výzva, rekreace,[3] nebo vyhodnotit slabiny systému, aby pomohly při formulování obrany proti potenciálním hackerům. Subkultura který se vyvinul kolem hackerů, se často označuje jako „počítačový underground“.[4]
Význam termínu obklopuje dlouhotrvající polemika “hacker ". V této polemice, počítačoví programátoři kultivovat termín hacker, argumentuje tím, že odkazuje jednoduše na někoho, kdo má pokročilé znalosti počítačů a počítačových sítí[5] a to sušenka je vhodnější termín pro ty, kteří proniknou do počítačů, ať už počítačoví zločinci (černé klobouky ) nebo odborníci na počítačovou bezpečnost (bílé klobouky ).[6][7] Článek z roku 2014 poznamenal, že „... mezi širokou veřejností stále převládá význam black-hat“.[8]
Dějiny

V oblasti počítačové bezpečnosti je hacker někdo, kdo se zaměřuje na bezpečnostní mechanismy počítačových a síťových systémů. I když zahrnuje ty, kteří se snaží posílit tyto mechanismy, je to častěji využíváno hromadné sdělovací prostředky a populární kultura označuje ty, kteří hledají přístup navzdory těmto bezpečnostním opatřením. To znamená, že média vykreslují hackera jako darebáka. Části subkultury nicméně vidí svůj cíl v nápravě bezpečnostních problémů a používají toto slovo v pozitivním smyslu. White hat je název pro etické počítačové hackery, kteří hacking využívají užitečným způsobem. Bílé klobouky se stávají nezbytnou součástí oblasti informační bezpečnosti.[9] Pracují pod kódem, který uznává, že vloupání do počítačů jiných lidí je špatné, ale objevování a využívání bezpečnostních mechanismů a vloupání do počítačů je stále zajímavou činností, kterou lze provádět eticky a legálně. V souladu s tím má termín silné konotace, které jsou příznivé nebo pejorativní, v závislosti na kontextu.
Subkultura kolem těchto hackerů se nazývá subkultura síťových hackerů, hackerská scéna nebo počítač v podzemí. Původně se vyvinula v kontextu phreaking během 60. let a mikropočítač BBS scéna 80. let. Je zapleten s 2600: The Hacker Quarterly a alt. 2600 diskusní skupina.
V roce 1980 vyšel článek v srpnovém čísle Psychologie dnes (s komentářem od Philip Zimbardo ) použil ve svém názvu výraz „hacker“: „The Hacker Papers“. Byl to výňatek z diskuse Stanford Bulletin Board o návykové povaze používání počítače. Ve filmu z roku 1982 Tron, Kevin Flynn (Jeff Bridges ) popisuje své záměry proniknout do počítačového systému ENCOM slovy: „Trochu jsem se zde hackoval“. CLU je software používá k tomu. Do roku 1983 se hacking ve smyslu narušení počítačové bezpečnosti již používal jako počítačový žargon,[10] ale o těchto aktivitách nebylo žádné povědomí veřejnosti.[11] Uvolnění filmu WarGames ten rok, představovat počítač vniknutí do NORAD, zvýšil veřejné přesvědčení, že hackeři počítačové bezpečnosti (zejména teenageři) mohou být hrozbou pro národní bezpečnost. Tato obava se stala skutečnou, když ve stejném roce vstoupila skupina dospívajících hackerů Milwaukee, Wisconsin, známý jako 414s, vloupal do počítačových systémů v celé EU Spojené státy a Kanada, včetně těch z Národní laboratoř Los Alamos, Centrum pro rakovinu Sloan-Kettering a Security Pacific Bank.[12] Případ rychle získal pozornost médií,[12][13] a 17letý Neal Patrick se ukázal jako mluvčí gangu, včetně krycího příběhu Newsweek s názvem „Pozor: Hackeři ve hře“ s Patrickovou fotografií na obálce.[14] The Newsweek článek se jeví jako první použití slova hacker mainstreamovými médii v pejorativním smyslu.
Tlak na mediální pokrytí, kongresmane Dan Glickman vyzval k vyšetřování a zahájil práce na nových zákonech proti počítačovým hackerům.[15][16]Neal Patrick svědčil před Sněmovna reprezentantů USA dne 26. září 1983, o nebezpečí počítačového hackerství, a toho roku bylo v sněmovně představeno šest návrhů zákonů týkajících se počítačové kriminality.[16] V důsledku těchto zákonů proti počítačové kriminalitě byl bílý klobouk, šedý klobouk a black hat hackeři se snaží odlišit jeden od druhého v závislosti na legálnosti svých aktivit. Tyto morální konflikty jsou vyjádřeny v Mentor „“Hackerský manifest ", publikováno 1986 v Phrack.
Použití termínu hacker ve smyslu počítačového zločince bylo rovněž rozšířeno nadpisem „Stalking the Wily Hacker“, článkem Clifford Stoll v květnu 1988 vydání Komunikace ACM. Později téhož roku vydání Robert Tappan Morris, Jr. tzv Morrisův červ vyprovokoval populární média k šíření tohoto využití. Popularita Stoll knihy Kukaččí vejce, publikovaný o rok později, tento pojem dále upevnil ve vědomí veřejnosti.
Klasifikace
Podskupiny počítačového podzemí s různými postoji a motivy používají různé výrazy, aby se navzájem ohraničily. Tyto klasifikace se také používají k vyloučení konkrétních skupin, s nimiž nesouhlasí.
Sušenka
Eric S.Raymond, autor The New Hacker's Dictionary, zastává názor, že členové počítače v podzemí by se měli nazývat crackery. Tito lidé se přesto považují za hackery a dokonce se snaží zahrnout názory Raymonda do toho, co považují za širší hackerskou kulturu, což Raymond ostře odmítl. Místo dichotomie hacker / cracker zdůrazňují spektrum různých kategorií, jako např bílý klobouk, šedý klobouk, Černý klobouk a skript děťátko. Na rozdíl od Raymonda si obvykle termín rezervují sušenka pro další škodlivou činnost.
Podle Ralpha D. Clifforda, a sušenka nebo praskání je „získat neoprávněný přístup k počítači za účelem spáchání jiného trestného činu, jako je zničení informací obsažených v tomto systému“.[17] Tyto podskupiny mohou být rovněž definovány právním stavem jejich činnosti.[18]
bílý klobouk
A bílý klobouk hacker přeruší zabezpečení z nezávadných důvodů, buď k otestování vlastního bezpečnostního systému, provedení penetrační testy nebo posouzení zranitelnosti pro klienta - nebo při práci pro bezpečnostní společnost, která vyrábí bezpečnostní software. Termín je obecně synonymem pro etický hacker a Radou ES,[19] mimo jiné vyvinuli certifikace, výukový program, kurzy a online školení pokrývající různorodou oblast etického hackerství.[18]
Černý klobouk
A černý klobouk hacker je hacker, který „porušuje zabezpečení počítače z malého důvodu nad rámec škodlivosti nebo pro osobní zisk“ (Moore, 2005).[20] Termín vytvořil Richard Stallman, porovnat zlomyslnost zločinného hackera s duchem hravosti a zkoumání v hackerská kultura, nebo étos bílý klobouk hacker kdo vykonává hackerské povinnosti k identifikaci míst k opravě nebo jako prostředek legitimního zaměstnání.[21] Hackeři z Black hat tvoří stereotypní nelegální hackerské skupiny, které jsou často zobrazovány v populární kultuře, a jsou „ztělesněním všeho, čeho se veřejnost v počítačovém zločinci obává“.[22]
Šedý klobouk
Hacker šedého klobouku leží mezi černým kloboukem a hackerem bílého klobouku. Hacker s šedým kloboukem může surfovat na internetu a proniknout do počítačového systému pouze za účelem oznámení správci, že jeho systém má například bezpečnostní chybu. Poté mohou nabídnout opravu vady za poplatek.[22] Hackeři šedých klobouků někdy zjistí závadu systému a místo skupiny lidí zveřejní fakta světu. I když hackeři šedých klobouků nemusí nutně provádět hacking pro svůj osobní prospěch, neoprávněný přístup k systému lze považovat za nelegální a neetický.
Elitní hacker
A sociální status mezi hackery, elita se používá k popisu nejvíce kvalifikovaných. Nově objeveno využije kolují mezi těmito hackery. Elita skupiny jako Mistři podvodu udělil svým členům určitou důvěryhodnost.[23]
Skript děťátko
A skript děťátko (také známý jako smyk nebo smyk) je nekvalifikovaný hacker, který pronikne do počítačových systémů pomocí automatizovaných nástrojů napsaných jinými (obvykle jinými hackery typu black hat), proto termín skript (tj. počítačový skript, který automatizuje hackování) děťátko (tj. dítě, dítě - jednotlivec chybí znalosti a zkušenosti, nezralé),[24] obvykle s malým pochopením základního konceptu.
Neofyt
Nováček („nováček „, nebo„ noob “) je někdo, kdo je v hackingu nebo phreakingu nový a nemá téměř žádné znalosti ani zkušenosti s fungováním technologie a hackingu.[22]
Modrý klobouk
A modrý klobouk hacker je někdo mimo poradenské firmy zabývající se počítačovou bezpečností a je zvyklý na testování chyb před spuštěním systému a hledá exploity, aby je bylo možné zavřít. Microsoft také používá termín BlueHat představovat řadu bezpečnostních briefingových událostí.[25][26][27]
Hacktivista
Hacktivist je hacker, který využívá technologii k propagaci sociální, ideologické, náboženské nebo politické zprávy.
Hacktivismus lze rozdělit do dvou hlavních skupin:
- Kyberterorismus - Činnosti zahrnující zkaženost webu nebo útoky odmítnutí služby; a,
- Svoboda informací - Zpřístupnění informací, které nejsou veřejné, nebo jsou veřejné ve strojově nečitelných formátech, přístupné veřejnosti.
Národní stát
Zpravodajské agentury a kybernetická válka dělníci národních států.[28]
Organizované zločinecké gangy
Skupiny hackerů, kteří provádějí organizovanou trestnou činnost za účelem zisku.[28]
Útoky
Hackeři lze obvykle rozdělit do dvou typů útoků: hromadné útoky a cílené útoky.[29] Jsou řazeni do skupin podle toho, jak si vybírají své oběti a jak jednají při útocích.[29]
Část série na |
Informační bezpečnost |
---|
Související kategorie zabezpečení |
Hrozby |
Obrana |
Typický přístup při útoku na systém připojený k internetu je:
- Výčet sítě: Objevování informací o zamýšleném cíli.
- Analýza zranitelnosti: Identifikace možných způsobů útoku.
- Vykořisťování: Pokus o kompromitování systému využitím zranitelností zjištěných analýzou zranitelností.[30]
K tomu existuje několik opakujících se nástrojů obchodu a technik používaných počítačovými zločinci a bezpečnostními experty.
Bezpečnostní zneužití
Zneužití zabezpečení je připravená aplikace, která využívá známé slabosti.[31] Běžné příklady bezpečnostních zneužití jsou Vložení SQL, skriptování mezi weby a padělání žádosti napříč weby které zneužívají bezpečnostní díry, které mohou být výsledkem nestandardní programovací praxe. Byly by možné využít i další exploity Protokol pro přenos souborů (FTP), Hypertext Transfer Protocol (HTTP), PHP, SSH, Telnet a některé webové stránky. Jsou velmi časté při hackování webů a webových domén.
Techniky
- Skener zranitelnosti
- A skener zranitelnosti je nástroj používaný k rychlé kontrole známých slabin počítačů v síti. Hackeři také běžně používají skenery portů. Tyto kontroly kontrolují, které porty na zadaném počítači jsou „otevřené“ nebo dostupné pro přístup k počítači, a někdy zjistí, jaký program nebo služba na daném portu naslouchá, a číslo jeho verze. (Firewally bránit počítače před vetřelci omezením přístupu k portům a strojům, ale stále je lze obejít.)
- Hledání zranitelných míst
- Hackeři se také mohou pokusit najít zranitelná místa ručně. Běžným přístupem je hledat možné chyby zabezpečení v kódu počítačového systému a poté je někdy otestovat reverzní inženýrství software není poskytnut. Zkušení hackeři mohou snadno najít vzory v kódu, aby našli běžné chyby zabezpečení.
- Útok hrubou silou
- Hádání hesla Tato metoda je velmi rychlá, když se používá ke kontrole všech krátkých hesel, ale u delších hesel se používají jiné metody, jako je útok slovníku, z důvodu času, který vyhledávání hrubou silou trvá.[32]
- Prolomení hesla
- Prolomení hesla je proces obnovy hesel z dat, která byla uložena nebo přenesena počítačovým systémem. Mezi běžné přístupy patří opakované pokusy o odhad hesla, ruční vyzkoušení nejběžnějších hesel a opakované pokusy o hesla ze „slovníku“ nebo textového souboru s mnoha hesly.[33]
- Analyzátor paketů
- A analyzátor paketů („packet sniffer“) je aplikace, která zachycuje datové pakety, pomocí kterých lze zaznamenávat hesla a další přenášená data přes síť.
- Spoofing útok (phishing)
- A spoofingový útok zahrnuje jeden program, systém nebo web, který se úspěšně maskuje jako jiný falšováním dat, a uživatel nebo jiný program s ním tak zachází jako s důvěryhodným systémem - obvykle s cílem oklamat programy, systémy nebo uživatele, aby odhalili důvěrné informace, jako jsou uživatelská jména a hesla.
- Rootkit
- A rootkit je program, který používá nízkoúrovňové a těžko detekovatelné metody k podkopání kontroly nad operačním systémem od jeho legitimních operátorů. Rootkity obvykle zakrývají jejich instalaci a pokoušejí se zabránit jejich odstranění podvrácením standardního zabezpečení systému. Mohou zahrnovat nahrazení systémových binárních souborů, takže je prakticky nemožné je detekovat kontrolou zpracovat tabulky.
- Sociální inženýrství
- Ve druhé fázi procesu cílení často používají hackeři sociální inženýrství taktika pro získání dostatku informací pro přístup k síti. Mohou kontaktovat správce systému a vydávat se za uživatele, který nemá přístup do svého systému. Tato technika je zobrazena ve filmu z roku 1995 Hackeři, když protagonista Dade „Zero Cool“ Murphy volá poněkud bezradného zaměstnance odpovědného za bezpečnost v televizní síti. Dade, který vystupuje jako účetní pracující pro stejnou společnost, přiměje zaměstnance, aby mu dal telefonní číslo modemu, aby mohl získat přístup k počítačovému systému společnosti.
- Hackeři, kteří používají tuto techniku, musí mít skvělé osobnosti a být obeznámeni s bezpečnostními praktikami svého cíle, aby přiměli správce systému, aby jim poskytoval informace. V některých případech zaměstnanec technické podpory s omezenými bezpečnostními zkušenostmi odpoví na telefon a bude jej poměrně snadné oklamat. Jinou možností je, aby se hacker vydával za rozzlobeného nadřízeného, a když bude zpochybněna jeho autorita, hrozí, že pracovníka technické podpory vyhodí. Sociální inženýrství je velmi efektivní, protože uživatelé jsou nejzranitelnější součástí organizace. Žádná bezpečnostní zařízení ani programy nemohou udržet organizaci v bezpečí, pokud zaměstnanec prozradí heslo neoprávněné osobě.
- Sociální inženýrství lze rozdělit do čtyř podskupin:
- Zastrašování Stejně jako výše uvedená technika „rozzlobeného nadřízeného“ hacker přesvědčí osobu, která odpoví na telefon, že jeho práce je v nebezpečí, pokud mu nepomůže. V tomto okamžiku mnoho lidí akceptuje, že hacker je supervizor, a poskytuje jim informace, které hledají.
- Vstřícnost Opakem zastrašování je užitečnost, která využívá přirozený instinkt mnoha lidí a pomáhá ostatním řešit problémy. Spíše než se chovat rozzlobeně, jedná hacker zneklidněně a znepokojeně. Zákaznická podpora je vůči tomuto typu sociálního inženýrství nejzranitelnější, protože (a.) Je jejím obecným účelem pomáhat lidem; a (b.) má obvykle oprávnění měnit nebo resetovat hesla, což je přesně to, co hacker chce.[34]
- Klesající jméno Hacker pomocí jmen oprávněných uživatelů přesvědčí osobu, která odpovídá na telefon, že hacker je sám legitimním uživatelem. Některá z těchto jmen, například jména vlastníků webových stránek nebo úředníků společností, lze snadno získat online. Je také známo, že hackeři získávají jména zkoumáním vyřazených dokumentů ("popelnice potápění" ).
- Technický Používání technologie je také způsob, jak získat informace. Hacker může poslat fax nebo e-mail legitimnímu uživateli a hledat odpověď, která obsahuje důležité informace. Hacker může tvrdit, že je zapojen do vymáhání práva a potřebuje určité údaje pro vyšetřování nebo pro účely vedení záznamů.
- Trojské koně
- A trojský kůň je program, který vypadá, že dělá jednu věc, ale ve skutečnosti dělá druhou. Lze jej použít k nastavení a zadní dveře v počítačovém systému, což umožňuje vetřelci získat přístup později. (Název odkazuje na kůň z Trojská válka, s koncepčně podobnou funkcí klamání obránců k přivedení vetřelce do chráněného území.)
- Počítačový virus
- A virus je samoreplikační program, který se šíří vložením jeho kopií do jiného spustitelného kódu nebo dokumentů. Tímto způsobem se chová podobně jako a biologický virus, který se šíří vložením do živých buněk. Zatímco některé viry jsou neškodné nebo pouhé podvody, většina z nich je považována za škodlivou.
- Počítačový červ
- Jako virus, a červ je také samoreplikační program. Od viru se liší tím, že (a.) Se šíří prostřednictvím počítačových sítí bez zásahu uživatele; a (b.) se nemusí připojovat ke stávajícímu programu. Mnoho lidí nicméně používá výrazy „virus“ a „červ“ zaměnitelně k popisu jakéhokoli samo se množícího programu.
- Logování klávesových zkratek
- A keylogger je nástroj určený k záznamu („logování“) každého stisknutí klávesy na postiženém počítači pro pozdější vyhledání, obvykle proto, aby uživateli tohoto nástroje umožnil přístup k důvěrným informacím zadaným na postiženém počítači. Některé keyloggery používají ke skrytí metody podobné virům, trojským koním a rootkitům. Některé z nich se však používají k legitimním účelům, dokonce i ke zvýšení bezpečnosti počítače. Například podnik může udržovat keylogger na počítači používaném v místě prodeje odhalit důkazy o podvodu se zaměstnanci.
- Útočné vzory
- Útočné vzory jsou definovány jako série opakovatelných kroků, které lze použít k simulaci útoku proti zabezpečení systému. Mohou být použity pro účely testování nebo k lokalizaci potenciálních zranitelností. Poskytují také, fyzicky nebo v odkazu, společný vzor řešení pro prevenci daného útoku.
Nástroje a postupy
- Důkladné prozkoumání hackerských nástrojů a postupů lze najít v sešitu certifikace E | CSA od Cengage Learning.[35]
Pozoruhodní vetřelci a zločinní hackeři
Pozoruhodní bezpečnostní hackeři
- Andrew Auernheimer, odsouzen na 3 roky vězení, je hacker šedého klobouku, jehož bezpečnostní skupina Goatse Security odhalila chybu v zabezpečení iPadu od společnosti AT&T.
- Dan Kaminský je DNS expert, který odhalil několik nedostatků v protokolu a vyšetřoval bezpečnostní problémy rootkitu společnosti Sony v roce 2005. Mluvil před Senátem Spojených států o technologických otázkách.
- Ed Cummings (také známý jako Bernie S. ) je dlouholetým spisovatelem pro 2600: The Hacker Quarterly. V roce 1995 byl zatčen a obviněn z držení technologie, která by mohla být použita k podvodným účelům, a vytvořil právní precedenty poté, co mu bylo odepřeno slyšení na kauci a rychlý soud.
- Eric Corley (také známý jako Emmanuel Goldstein ) je dlouholetým vydavatelem 2600: The Hacker Quarterly. Je také zakladatelem Hackeři na planetě Zemi Konference (HOPE). Od konce 70. let je součástí hackerské komunity.
- Susan Headley (také známá jako Susan Thunder), byla americká hackerka aktivní během pozdních sedmdesátých a začátku osmdesátých let široce respektovaná pro své odborné znalosti sociální inženýrství, výmluvy, a psychologická podvracení.[36] Silně se zapojila do phreaking s Kevin Mitnick a Lewis de Payne dovnitř Los Angeles, ale později je zarámovali za vymazání systémových souborů v US Leasing po vypadnutí, což vedlo k prvnímu přesvědčení Mitnicka.[37]
- Gary McKinnon je skotský hacker, kterému čelil vydání do Spojené státy čelit trestnímu stíhání. Mnoho lidí ve Velké Británii vyzvalo úřady, aby byly shovívavé vůči McKinnonovi, který má Aspergerův syndrom. Vydání bylo nyní zrušeno.[38]
- Gordon Lyon, známý pod rukojetí Fyodor, autorem Bezpečnostní skript Nmap stejně jako mnoho knih o zabezpečení sítě a webových stránek. Je zakládajícím členem Projekt Honeynet a viceprezident společnosti Počítačoví odborníci na společenskou odpovědnost.
- Guccifer 2.0, který tvrdil, že se naboural do Demokratický národní výbor (DNC) počítačová síť
- Jacob Appelbaum je obhájcem, výzkumníkem v oblasti bezpečnosti a vývojářem pro Tor projekt. Mluví mezinárodně za používání Tor lidskoprávními skupinami a dalšími, které znepokojuje anonymita a cenzura internetu.
- Joanna Rutkowska je polský výzkumník v oblasti počítačové bezpečnosti, který vyvinul Modrá pilulka rootkit a Qubes OS.
- Jude Milhon (známý jako St. Jude) byl americký hacker a aktivista, zakládající člen cypherpunk hnutí a jeden z tvůrců Komunitní paměť, první veřejný počítačový systém vývěsek.[39]
- Kevin Mitnick je konzultant a autor počítačové bezpečnosti, dříve nejhledanější počítačový zločinec v České republice Spojené státy Dějiny.[40]
- Len Sassaman byl belgický počítačový programátor a technolog, který byl také zastáncem ochrany osobních údajů.
- Meredith L. Patterson je známý technolog a biohacker který předložil výzkum s Dan Kaminský a Len Sassaman na mnoha mezinárodních konferencích o bezpečnosti a hackerství.
- Kimberley Vanvaeck (známý jako Gigabyte) je belgický hacker uznaný za zápis prvního viru C#.[41]
- Michał Zalewski (lcamtuf) je prominentní výzkumník v oblasti bezpečnosti.
- Solární designér je pseudonym zakladatele Openwall Project.
- Kane Gamble, odsouzen na 2 roky k zadržování mládeže, který je autista, získal přístup k vysoce citlivým informacím a vysoce známým „kybernetickým terorizacím“ Americké zpravodajské služby úředníci jako tehdy CIA hlavní John Brennan nebo ředitel národní zpravodajské služby James Clapper.[42][43][44]
Celní
Počítač v podzemí[3] vytvořil svůj vlastní specializovaný slang, jako např 1337 mluvit. Její členové se často zasazují o svobodu informací, přičemž jsou v zásadě v rozporu se zásadami autorského práva a právy na svobodu projevu a soukromí.[Citace je zapotřebí ] Psaní softwaru a provádění dalších činností na podporu těchto pohledů se označuje jako hacktivismus. Někteří považují nelegální crackování za eticky odůvodněné pro tyto cíle; běžná forma je zkaženost webu. Počítačový podzemí je často srovnáván s divokým západem.[45] Hackeři běžně používají ke skrytí své identity aliasy.
Hackerské skupiny a konvence
Počítačový underground je podporován pravidelnými setkáními v reálném světě hackerské konvence nebo „hackerské zápory“. Mezi tyto události patří SummerCon (Léto), DEF CON, HoHoCon (Vánoce), ShmooCon (Únor), Černý klobouk, Kongres komunikace chaosu, AthCon, Hacker zastaven a NADĚJE.[Citace je zapotřebí ] Místní skupiny Hackfest se organizují a soutěží, aby rozvíjely své schopnosti, aby poslaly tým na prominentní kongres, aby soutěžily ve skupinovém pentestingu, vykořisťování a forenzní práci ve větším měřítku. Skupiny hackerů se staly populární počátkem 80. let 20. století a poskytovaly přístup k hackerským informacím a zdrojům a místo, kde se mohli učit od ostatních členů. Počítač systémy BBS (BBS), jako jsou Utopie, poskytovaly platformy pro sdílení informací prostřednictvím vytáčeného modemu. Hackeři by také mohli získat důvěryhodnost přidružením k elitním skupinám.[46]
Důsledky škodlivého hackerství
Indie
Sekce | Útok | Trest |
---|---|---|
65 | Manipulace se zdrojovými dokumenty počítače - Úmyslné utajení, zničení nebo pozměnění zdrojového kódu, pokud je v současné době ze zákona požadováno uchování nebo udržování zdrojového kódu počítače | Odnětí svobody až na tři roky nebo s pokutou až 20 000 rupií |
66 | Hackování | Odnětí svobody až na tři roky nebo s pokutou až 50 000 rupií |
Holandsko
- Článek 138ab z Wetboek van Strafrecht zakazuje computervredebreuk, který je definován jako vniknutí do automatizovaného díla nebo jeho části úmyslně a v rozporu se zákonem. Vniknutí je definováno jako přístup prostřednictvím:
- Porážející bezpečnostní opatření
- Technickými prostředky
- Falešnými signály nebo falešnými kryptografický klíč
- Použitím odcizeného uživatelská jména a hesla.
Maximální vězení je jeden rok nebo pokuta čtvrté kategorie.[47]
Spojené státy
18 U.S.C. § 1030, běžněji známý jako Zákon o počítačových podvodech a zneužívání, zakazuje neoprávněný přístup nebo poškození „chráněných počítačů“. "Chráněné počítače" jsou definovány v tak jako:
- Počítač výlučně pro použití finanční institucí nebo vládou Spojených států, nebo v případě počítače, který není výlučně pro takové použití, používán finanční institucí nebo pro vládu Spojených států nebo pro ni, a jednání, které je trestným činem, ovlivňuje použití finanční institucí nebo vládou nebo pro ni.
- Počítač, který se používá nebo ovlivňuje mezistátní nebo zahraniční obchod nebo komunikaci, včetně počítače umístěného mimo USA, který se používá způsobem, který ovlivňuje mezistátní nebo zahraniční obchod nebo komunikaci ve Spojených státech;
Maximální trest odnětí svobody nebo pokuta za porušení zákona Zákon o počítačových podvodech a zneužívání záleží na závažnosti porušení a historii pachatele porušení zákona podle Akt.
Hackování a média
Hackerské časopisy
Nejvýznamnější tištěné publikace zaměřené na hackery jsou Phrack, Hakin9 a 2600: The Hacker Quarterly. Zatímco informace obsažené v hackerských časopisech a eziny v době, kdy byly publikovány, byly často zastaralé, zvyšovaly reputaci svých přispěvatelů dokumentováním jejich úspěchů.[46]
Hackeři v beletrii
Hackeři často projevují zájem o fikce cyberpunk a kyberkultura literatura a filmy. Přijetí smyšlený pseudonyma,[48] symboly, hodnoty a metafory z těchto prací je velmi časté.[49]
Knihy
- The cyberpunk romány William Gibson - zejména Sprawl trilogy —Jsou velmi oblíbené u hackerů.[50]
- Helba z .zaseknout manga a anime série
- Merlin z Amber, protagonista druhé série v Kroniky jantaru podle Roger Zelazny, je mladý nesmrtelný princ hackerského mága, který má schopnost procházet dimenze stínu.
- Lisbeth Salander v Dívka s dračím tetováním podle Stieg Larsson
- Alice z Nebeský poznámkový blok
- Enderova hra podle Orson Scott Card
- Zlý génius podle Catherine Jinks
- Hackeři (antologie) podle Jack Dann a Gardner Dozois
- Malý bratr podle Cory Doctorow
- Neuromancer podle William Gibson
- Snow Crash podle Neal Stephenson
Filmy
- Protimonopolní zákon
- Černý klobouk
- Nicka
- ostříží zrak
- Nepřítel státu
- Firewall
- Dívka s dračím tetováním
- Hackeři
- Volný život nebo těžká smrt
- Matice série
- Síť
- Síť 2.0
- Piráti ze Silicon Valley
- Pád nebes
- Tenisky
- Mečoun
- Terminátor 2: Soudný den
- Terminator Salvation
- Sejmout
- Tron
- Tron: Legacy
- Nedostupné
- WarGames
- Divná věda
- Pátý majetek
- Who Am I - No System Is Safe (film)
Knihy literatury faktu
- Umění podvodu podle Kevin Mitnick
- Umění vniknutí Kevin Mitnick
- Kukaččí vejce podle Clifford Stoll
- Ghost in the Wires: My Adventures as the World's Most Wanted Hacker Kevin Mitnick
- Hacker Crackdown podle Bruce Sterling
- Hacker's Handbook Hugo Cornwall (Peter Sommer)
- Hacking: The Art of Exploitation Druhé vydání Jon Erickson
- Z vnitřního kruhu podle Bill Landreth a Howard Rheingold
- Podzemí podle Suelette Dreyfus
Viz také
Reference
- ^ Gao, Xing (2015). "Investice do bezpečnosti informací pro konkurenční firmy s chováním hackerů a bezpečnostními požadavky". Annals of Operations Research. Sv. 235: 277–300.
- ^ Winkler, Ira. Špioni mezi námi: Jak zastavit špiony, teroristy, hackery a zločince, o kterých ani nevíte, že se s nimi každý den setkáváte. John Wiley & Sons. 2005. str. 92. ISBN 9780764589904.
- ^ A b Sterling, Bruce (1993). „Část 2 (d)“. Hacker Crackdown. McLean, Virginie: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
- ^ Blomquist, Brian (29. května 1999). „Web FBI byl ponořen do toho, že se hackeři zaměřují na federály“. New York Post.[trvalý mrtvý odkaz ]
- ^ „Hackerův slovník“. Citováno 23. května 2013.
- ^ Politické poznámky z roku 2012: září – prosinec. stallman.org
- ^ Raymond, Eric S. "Soubor žargonu: Cracker".
Ražený ca. 1985 hackery na obranu proti novinářskému zneužití hackera
- ^ Yagoda, Ben (6. března 2014). „Krátká historie“ hacku"". Newyorčan. Citováno 21. června 2019.
Ačkoli Lifehacker a další neutrální nebo pozitivní aplikace slova [hack] jsou stále prominentnější, mezi širokou veřejností stále převládá význam black-hat.
- ^ Caldwell, Tracey (22. července 2011). "Etičtí hackeři: nasazení bílého klobouku". Zabezpečení sítě. 2011 (7): 10–13. doi:10.1016 / s1353-4858 (11) 70075-7.
- ^ Viz Verze z roku 1981 Soubor žargonu, položka „hacker“, poslední význam.
- ^ „Počítačový hacker: Kde to začalo a jak to rostlo?“. WindowSecurity.com. 16. října 2002. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ A b Elmer-DeWitt, Philip (29. srpna 1983). „The 414 Gang Strikes Again“. Čas. p. 75.
- ^ Detroit Free Press. 27. září 1983. Chybějící nebo prázdný
| název =
(Pomoc) - ^ "Pozor: Hackeři ve hře". Newsweek. 5. září 1983. s. 42–46, 48.
- ^ „Časová osa: Vláda USA a kybernetická bezpečnost“. Washington Post. 16. května 2003. Citováno 14. dubna 2006.
- ^ A b David Bailey, „Attacks on Computers: Congressional Hearings and Pending Legislation“, sp. 180, 1984 IEEE Symposium on Security and Privacy, 1984.
- ^ Clifford, D. (2011). Kyberkriminalita: Vyšetřování, stíhání a obrana trestné činnosti související s počítačem. Durham, Severní Karolína: Carolina Academic Press. ISBN 1594608539.
- ^ A b Wilhelm, Douglas (2010). „2“. Profesionální penetrační testování. Synchronizace Stiskněte. p. 503. ISBN 978-1-59749-425-0.
- ^ Rada ES. eccouncil.org
- ^ Moore, Robert (2005). Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company. p. 258. ISBN 1-59345-303-5.Robert Moore
- ^ O'Brien, Marakas, James, George (2011). Manažerské informační systémy. New York, NY: McGraw-Hill / Irwin. 536–537. ISBN 978-0-07-752217-9.
- ^ A b C Moore, Robert (2006). Kybernetická kriminalita: vyšetřování počítačové kriminality v oblasti špičkových technologií (1. vyd.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9.
- ^ Thomas, Douglas (2002). Hackerská kultura. University of Minnesota Press. ISBN 978-0-8166-3346-3.
- ^ Andress, Mandy; Cox, Phil; Tittel, Ed (2001). CIW Security Professional. New York, NY: Wiley. p. 638. ISBN 0-7645-4822-0.
- ^ „Definice hackera s modrým kloboukem“. Encyklopedie časopisu PC. Citováno 31. května 2010.
Profesionál v oblasti zabezpečení pozvaný společností Microsoft k vyhledání slabých míst v systému Windows.
- ^ Smažené, Ina (15. června 2005). „Summit Blue Hat chtěl odhalit způsoby druhé strany“. Microsoft se setkává s hackery. Zprávy CNET. Citováno 31. května 2010.
- ^ Markoff, John (17. října 2005). „Ve společnosti Microsoft interlopery znějí kvůli zabezpečení“. The New York Times. Citováno 31. května 2010.
- ^ A b Chabrow, Eric (25. února 2012). „7 úrovní hackerů: Uplatnění lekce starověké čínštiny: Poznejte své nepřátele“. Zabezpečení GovInfo. Citováno 27. února 2012.
- ^ A b Dey, Debabrata; Lahiri, Atanu; Zhang, Guoying (2011). „Chování hackerů, síťové efekty a trh bezpečnostního softwaru“. Elektronický deník SSRN. doi:10,2139 / ssrn.1838656. ISSN 1556-5068.
- ^ Gupta, Ajay; Klavinsky, Thomas a Laliberte, Scott (15. března 2002) Zabezpečení prostřednictvím testování penetrace: Penetrace přes internet. informit.com
- ^ Rodriguez, Chris; Martinez, Richard. „Rostoucí hackerská hrozba pro webové stránky: pokračující závazek k zabezpečení webových aplikací“ (PDF). Frost & Sullivan. Citováno 13. srpna 2013.
- ^ Kerner, Sean Michael. „Sentry MBA používá k zasekávání stránek pověření.“ Eweek (2016): 8. Akademické vyhledávání dokončeno. Web. 7. února 2017.
- ^ Weir, Matt, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek. 2009. „Prolomení hesla pomocí pravděpodobnostních bezkontextových gramatik“. 30. sympozium IEEE o bezpečnosti a soukromí: 391-405.
- ^ Thompson, Samuel T. C. „Pomáháme hackerům? Knihovní informace, bezpečnost a sociální inženýrství.“ Informační technologie a knihovny 25.4 (2006): 222-225. Akademické vyhledávání dokončeno. Web. 7. února 2017.
- ^ Press, EC-Council (2011). Penetrační testování: Postupy a metodiky. Clifton, NY: Učení CENGAGE. ISBN 1435483677.
- ^ „Archivy DEF CON III - Keynote Susan Thunder“. DEF CON. Citováno 12. srpna 2017.
- ^ Hafner, Katie (srpen 1995). „Kevin Mitnick, odpojen“. Vážený pan. 124 (2): 80.
- ^ „Rozhodnutí o vydání Garyho McKinnona je splatné do 16. října“. BBC novinky. 6. září 2012. Citováno 25. září 2012.
- ^ „Komunitní paměť: precedenty v sociálních médiích a hnutích“. Muzeum počítačové historie. Citováno 13. srpna 2017.
- ^ „Kevin Mitnick odsouzen k téměř čtyřem letům vězení; počítačový hacker nařídil zaplatit restituci ...“ (Tisková zpráva). Advokátní kancelář Spojených států, Central District of California. 9. srpna 1999. Archivovány od originál 26. září 2009. Citováno 10. dubna 2010.
- ^ Holt, Thomas J .; Schel, Bernadette Hlubik (2010). Firemní hacking a trestná činnost zaměřená na technologie: sociální dynamika a důsledky. IGI Global. p. 146.
- ^ "Britský teenager, který „kyberneticky terorizoval“ americké zpravodajské služby, dostal dva roky vězení ". Nezávislý. 21. dubna 2018.
- ^ "Britský teenager Kane Gamble získal přístup k účtům předních amerických zpravodajských a bezpečnostních úředníků ". Deutsche Welle. 21. ledna 2018.
- ^ "Kane Gamble: Teenager s autismem na sídlišti v Leicestershire vzal utajované informace tím, že oklamal lidi, aby si mysleli, že je šéfem FBI ". Nezávislý. 21. ledna 2018.
- ^ Jordan, Tim; Taylor, Paul A. (2004). Hacktivismus a kybernetické války. Routledge. str.133–134. ISBN 978-0-415-26003-9.
Snímky divokého západu pronikly do diskusí o kyberkulturách.
- ^ A b Thomas, Douglas (2003). Hackerská kultura. University of Minnesota Press. p. 90. ISBN 978-0-8166-3346-3.
- ^ Článek 138ab. Wetboek van Strafrecht, 27. prosince 2012
- ^ Swabey, Pete (27. února 2013). „Zdá se, že data uniklá společností Anonymous odhalují operaci hackerského profilování Bank of America“. Informační věk. Citováno 21. února 2014.
- ^ „Hackeři a viry: otázky a odpovědi“. Scienzagiovane. Boloňská univerzita. 12. listopadu 2012. Citováno 21. února 2014.
- ^ Staples, Brent (11. května 2003). „Prince of Cyberpunk Fiction Moves Into the Mainstream“. The New York Times.
Hackeři uctívají romány a povídky pana Gibsona
Další čtení
- Apro, Bill; Hammond, Graeme (2005). Hackeři: Honba za nejznámějším australským počítačovým crackerem. Rowville, Vic: Five Mile Press. ISBN 1-74124-722-5.
- Beaver, Kevin (2010). Hackování pro figuríny. Hoboken, NJ: Wiley Pub. ISBN 978-0-7645-5784-2.
- Conway, Richard; Cordingley, Julian (2004). Code Hacking: Příručka pro vývojáře k zabezpečení sítě. Hingham, Massachusetts: Charles River Media. ISBN 978-1-58450-314-9.
- Freeman, David H .; Mann, Charles C. (1997). Celkově: Podivný případ největší internetové invaze na světě. New York: Simon & Schuster. ISBN 0-684-82464-7.
- Granville, Johanna (zima 2003). „Dot.Con: Nebezpečí kybernetické kriminality a výzva k proaktivním řešením“. Australian Journal of Politics and History. 49 (1): 102–109. doi:10.1111/1467-8497.00284. Citováno 20. února 2014.
- Gregg, Michael (2006). Certifikovaný etický hacker. Indianapolis, Ind: Certifikace Que. ISBN 978-0-7897-3531-7.
- Hafner, Katie; Markoff, John (1991). Cyberpunk: Psanci a hackeři na počítačové hranici. New York: Simon & Schuster. ISBN 0-671-68322-5.
- Harper, Allen; Harris, Shon; Ness, Jonathan (2011). Hackování šedých klobouků: Příručka etického hackera (3. vyd.). New York: McGraw-Hill. ISBN 978-0-07-174255-9.
- McClure, Stuart; Scambray, Joel; Kurtz, George (1999). Hacking Exposed: Tajemství a řešení zabezpečení sítě. Berkeley, Kalifornie: Mcgraw-Hill. ISBN 0-07-212127-0.
- Russell, Ryan (2004). Krádež sítě: Jak vlastnit kontinent. Rockland, Massachusetts: Syngress Media. ISBN 978-1-931836-05-0.
- Taylor, Paul A. (1999). Hackeři: Zločin v digitální vznešenosti. London: Routledge. ISBN 978-0-415-18072-6.