Vytlač príspevok
Odporuč príspevok
Bookmark and Share PRIDAŤ NA VYBRALI.SME.SK

O hackovani (vseobecne)

Aj ked sa uvadza, ze prvi hackeri vznikli vdaka prvym mainframom (velkym pocitacom na spracovanie velkych dat, kriticke aplikacie atd...) v MIT (Massachusetts Institute of Technology - Mekka vsetkych technologickych maniakov), nie je to pravda. Hacking sa rozvinul uz s telefonnym systemom, napriklad odpocuvanie, telefonne hovory zadarmo a tak dalej. Presnu udalost sa vsak nepodarilo zaznamenat, preto ani ja nebudem badat po tom, co bolo skor. Mozno je dolezite z pohladu hackingu povedat, ze prve boli standardy - pravidla, podla ktorych budu zariadenia fungovat aby si navzajom aj vedeli rozumiet.

Vyznam standardov pre vyvoj technologie je jasny: rozvoj, rozsirovanie a tak dalej. Pre hackerov: standardne technologie umoznnuju standardne postupy...

Faktom vsak je, ze uz v 50.rokoch minuleho storocia sa telefonny system stal cielom utokov (ked si niekto chcel zavolat zadarmo, co je este dodnes dokonala motivacia). Standardy tu zohrali ulohu - telefonny system uz bol standardizovany a to ulahcovalo utocnikovi situaciu.
Ako som spominal, mainframe v MIT podporili dalsi vznik utokov, ked programy boli "nutene" aj na ine funkcie, nez na ktore boli povodne urcene , ale kedysi v 60. rokoch sa udiali dve udalosti, o ktorych si dovolim tvrdit, ze zmenili svet: vynalez modemu (zariadenie na datove pripojenie) a standardizacia ASCII - American Standard Code for Information Interchange - sady znakov, ktore sa pouzivaju v textoch a datach komunikacie medzi dvoma datovymi zariadeniami. Tieto dve veci prispeli vyrazne k hackingu.

Prenesme sa do 70. rokov, v ktorych bol velkym fanusikom cerealnych lupienkov isty John Draper. Ked vo svojom baleni lupienkov Captain Crunch nasiel pistalku, potesil sa a isiel s nou piskat do telefonneho sluchatka. Podarilo sa mu tymto sposobom oblafnut telefonnu ustrednu a volal zadarmo. Nie dlho, niekolko krat bol za tuto techniku uvazneny...

V 70.rokoch este dvaja (vtedy este) mladici pod menami Berkeley Blue a Oak Toebark (rozumej Jobs a Wozniak) zo skupiny Homebrew Computer Club vyrobili "bluebox" na hacking telefonnych ustredni...

V osemdesiatych rokoch sa hacking rozvijal s prvymi uvaznenymi za utoky na pocitacove systemy (Los Alamos - miesto, kde sa rodia americke vojenske nuklearne technologie je len jednym z nich).

Mnohi sa pytate, ako sa to dalo, ked Internet bol v plienkach, ako mohli bezni ludia utocit na tak dolezite systemy. Utocilo sa totiz na systemy dostupne prostrednictvom telefonnych liniek. Navyse niekdajsi hackeri boli o poznanie lepsi: v technikach socialneho inzinierstva, pripadne zostavenia zariadeni, ktore pri hackingu potrebovali, efektivitu... Kdeze dnes..

V tychto casoch sa zrodili aj skupiny Legion of Doom (USA) alebo Chaos Computer Club (Nemecko - dodnes aktivna skupina!!!). Samozrejme na podporu zdielania informacii, co je dnes zakladom, vznikol magazin 2600.

Tu niekde zacina aj skutocny boj proti hackerom (niezeby nebol aj pred tym...) - vznikaju prve zakony tykajuce sa pocitacovych zlocinov. Jednym z tych, ktori pocitili ich ucinnost bol Kevin Mitnick (komu treba predstavit toto meno, napiste mi...), pricom Kevin poukazal na zavazny bod - informacne technologie a bezpecnost nielen informacnych technologii (napriklad statu) idu ruka v ruke. Mitnick bol potom zatknuty niekolko krat a naposledy vysiel z vazenia so zakazom pouzivania pocitacov.

Od 90. rokov sa rychlo rozvija internet aj pre verejnost, takze nasleduju utoky na systemy pripojene k nemu - servre pre postu, ulozisko dokumentov, neskor webstranky, hladanie utajenych informacii...

Koncom 90.rokov sa pomaly posuvame smerom k utokom na webove aplikacie - meradlom a dokazom sa stava "defacement" - pozmenenie titulnej stranky. Narasta pocet zatknutych a obvinenych a samozrejme odsudenych. Vrcholom hackingu webovych stranok je asi 130 tisic stranok, ktore nesu defacement tureckeho hackera menom Iskorpitx.

S nastupom bezdrotovych technologii sa utocnici posuvaju aj na toto pole - WEP (wired equivalent privacy - algoritmus pouzivany na zabezpecenie bezdrotovych sieti) kluc sa stava zbytocnym sposobom zabezpecenia.

Po roku 2000 si utocnici uvedomuju, ze najslabsim ohnivkom bezpecnostnej retaze je stale len clovek a tak stupaju utoky na uzivatelov, pricom virusy uz sa nezameriavaju len na poskodenie systemu, ale skor na ich "tichu" pracu na pozadi v zbierani informacii.

Aby som nezabudol na dolezitu vec spomenutu uz vyssie: bezpecnost IT a narodna bezpecnost idu ruka v ruke. Internet sa stal asymetrickou zbranou - priestorom, kde velkost ekonomiky neznamena nic viac ako viac potencialnych cielov. Utocnik uz nemusi susedit s krajinou, na ktoru chce zautocit, pripojenie k Internetu spaja aj krajiny vzdialene tisice kilometrov. Digitalne konflikty sa uz udiali (a ak niekto chce, mozem v dalsej kapitole spomenut)...


Hacking | stály odkaz

Komentáre

Pozor, na konci je potreba spočítať neľahkú matematickú úlohu! Inak komentár nevložíme. Pre tých lenivejších je tam tlačidlo kúzlo.



Prevádzkované na CMS TeaGuru spoločnosti Singularity, s.r.o., © 2004-2014