2) Condamnarea vandalismului şi a atentatelor la confidenţialitate.Există crackeri cu un statut legal – oficial. "Tiger teams-urile” sînt echipe de crackeri profesionişti care testează sistemele de securitate de la distanţă, folosin reţele şi canale de tip "x.com”, "x.org”, sau "x.gov”, considerate impenetrabile. Dacă nu ar fi ţinute în mare secret, s-ar putea admira cu siguranţă, în programele acestor echipe de "Tigri”, cele mai ingenioase artificii software, care s-au imaginat vreodată.Se pare că aceşti crackeri profesionişti provin din rîndul hackerilor care şi-au înfrînat dorinţa de a comite infracţiuni spărgînd sisteme, dorinţă care în noua ipostază şi-o pot satisface pe cale legală. Aceşti hackeri îşi iau angajamentul că nu vor divulga niciodată secretele reţelelor, dar nu trebuie să ne bazăm pe asta referitor la siguranţa vieţii lor după aceea. Pentru a ajunge hacker sau cracker trebuie să cunoşti extrem de bine informatică şi să-ţi dedici mult timp acestei ocupaţii.
Codul hackerului
1. Nu ataca niciodată, cu răutate, un sistem. Nu şterge şi nu modifica fişierele. Nu provoca prăbuşirea sau încetinirea unui sistem. Excepţie fac procedurile de accesare şi de ascundere a urmelor.
2. Nu furniza niciodată şi nim ănui numele tău real, numărul de telefon sau adresa. Mulţi dintre hackerii renumiţi, după ce au fost prinşi, i-au denunţat pe toţi cei pe care îi cunoşteau, pentru a li se mai îndulci pedepsele.
3. Fereşte-te de computerele guvernului. O să descoperi foarte repede că încercarea de a pătrunde o instalaţie MilTac se află la graniţa imposibilului şi s-ar putea să fii arestat înainte de a spune "peşte”. "Fratele cel mare” are o grămadă de resurse disponibile şi tot timpul de care are nevoie, pentru a te vîna. Guvernul poate petrece ani întregi pentru a te urmări. Aşa că cel mai bine nu te arunca cu capul înainte într-o asemenea treabă. În cele din urmă îţi va părea rău.
4. Sub nici o formă nu trebuie să foloseşti codurile de acasă. Este cea mai nesăbuită operaţiune. Folosirea abuzivă a codurilor a dus la prăbuşirea multor oameni, care la început păreau foarte inteligenţi şi promiteau mult. Cele mai multe coduride tip PBX/950/800s (Private Branch Exchange) posedă ANI (Automatic Number Identification – Număr automat de identificare). În cazul în care le foloseşti, vei fi prins fără nici o îndoială. Şi mai grav este să foloseşti o cartelă de apelare "And calling cards are an even worse idea”
5. Nu-i incrimina pe alţii, indiferent de cît de mult îi urăşti. Generarea de dispute între oameni, este un lucru îngrozitor şi de cele mai multe ori nu rezolvă problemele.
6. Fii atent la ce foloseşti. Nu lansa coduri în reţele deschise. Vor dispărea în cîteva zile şi îţi vei pierde noua comoară. Trebuie să ştii că folosirea unor numere de cărţi de credit este considerată o infracţiune gravă.
7. Dacă, din anumite motive, chiar trebuie să foloseşti unele coduri, foloseşte-le pe cele proprii. Nu folosi coduri găsite pe INTERNET, pentru că sînt şanse foarte mari ca ele să fie puse special şi să fie monitorizate pentru a-i prinde pe fraieri.
8. Eşti liber să pui cît mai multe întrebări, dar fă-o în aşa fel încît cel care îţi va răspunde să nu îşi de-a seama la ce îţi folosesc lămuririle respective. Oamenii nu sînt prea săritori cînd e vorba să împărtăşească şi altora cunoştinţe rare. Este necesar să înveţi din propria experienţă.
9. Fii puţin paranoic. Foloseşte cît mai multe programe pentru a-ţi încripta fişierele, păstrează-ţi materialele scrise în locuri secrete.
10. Dacă eşti prins, nu spune nimic autorităţilor. Refuză să vorbeşti şi cere să fii asistat de un avocat.
11. Dacă Poliţia îţi bate la uşă şi îţi prezintă un mandat de percheziţie, cercetează-l cu atenţie, pentru că este dreptul tău. Află ce au voie şi ce nu au voie să facă pe baza acelui mandat, iar dacă au voie să facă ceva, împi edică-i.
12. Dacă este posibil nu folosi propria linie telefonică, în timp ce penetrezi anumite sisteme. Piratează linia telefonică a vecinului sau foloseşte un telefon clonat sau orice altceva. Dacă stai prea mult timp în reţea, sînt mari şanse ca într-o zi să fii prins pe baza ANI. Să nu fii niciodată prea sigur că eşti invincibil, pentru că, indiferent dacă va dura ceva vreme, poţi fi detectat.
13. Fă tot posibilul pentru ca operaţiunile de urmărire să devină foarte complicate şi costisitaore, pentru cei care se ocupă cu acest lucru. Pentru asta trebuie să foloseşti serviciile mai multor companii telefonice, să nu stai în reţea prea mult şi să alternezi orele şi datele.
14. Nu păstra notiţe scrise. Pătrează toate informaţiile în computer, încriptate cu programe cît mai bune. Notiţele scrise pot fi folosite la tribunal de către acuzatori.
Partea II -Hackerii sunt pasionati ai informaticii, care, de obicei au ca scop
"spargerea" anumitor coduri, baze de date, pagini web etc.
Ei sunt
considerati infractori, în majoritatea statelor lumii. Hackerii
adevarati nu "distrug", de obicei, pagini inofensive, cum ar fi
paginile personale.
Codul hackeruluiRetele de calculatoare, hackeri, cablu de retea
Bill Gates-The wizzard of MicrosoftBill Gates
Hackers si IRCSecuritatea retelelor
Ce sunt hackerii ?
Tintele obisnuite ale atacurilor hackerilor sunt
sistemele importante, care au protectii avansate si contin informatii
strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de
la NASA.
Odata obtinute, aceste fisiere (informatii) sunt publicate pe
tot Internet-ul, pentru a fi vizionate sau folosite de cât mai multe
persoane.
Orice hacker advarat trebuie sa respecte un "Cod de legi al
hackerilor", care este bine stabilit, cunoscut si respectat.
Hackeri amatori
Exista "hackeri" care ataca tinte aleatoare, oriunde si oricând au
ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo si
Hotmail au blocat motoarele de cautare si conturile de mail respective
pentru câteva zile, aducând prejudicii de milioane de dolari.
Aceste atacuri (care reprezinta o încalcare destul de grava a "Codul
de legi al hackerilor") au de obicei în spate persoane care "au fost
curiosi numai sa vada ce se întâmpla" sau "au dorit sa se distreze".
Acesti atacatori virtuali nu sunt hackeri adevarati, pentru ca nu-si
scriu singuri nuke - urile (programele pentru bombardare - nucleare)
pe care le folosesc, procurându-si-le de pe Internet sau din alte
surse.
Acesti hackeri amatori sunt singurii care ajung în fata justitiei.
Motivul este simplu. Acei hackeri adevarati care îsi pot scrie singuri
nuke - urile, sunt, de obicei destul de inteligenti pentru a face
anumite sisteme care sa induca în eroare pe toti aceea care ar încerca
sa determine sursa atacului.
Crackeri
Crackerii reprezinta un stil anumit de hacker, care sunt specializati
în "spargerea" programelor shareware, sau care necesita un anumit cod
serial. Singurii care sunt prejudiciati de aceasta categorie de
hackeri sunt cei care scriu si proiecteaza programele "sparte".
Sistemele de protectie ale aplicatiilor respective pot fi "înfrânte"
prin doua metode:
Introducerea codului, care poate fi gasit fie pe Internet, fie cu
ajutorul unui program asemanator cu OSCAR 2000, care este o biblioteca
de coduri.
A doua metoda este folosita pentru sistemele de protectie mai
avansate, care necesita chei hardware (care se instaleaza pe porturile
paralele ale computerului si trimit un semnal codat de câte ori le
este cerut de catre programul software), sunt patch-urile. Ele sunt
programele care sunt facut special pentru anumite aplicatii software,
care odata lansate modifica codul executabil, inhibând instructiunile
care cer cheia hardware.
Patch-urile si bibliotecile de coduri seriale se gasesc cel mai des pe
Internet. Ele sunt facute de anumite persoane (care sunt câteodata
fosti angajati ai firmelor care au scris software-ul respectiv) care
vor doar sa aduca pagube firmei proiectante.
Desi pare ciudat, cracking - ul este considerata "piraterie
computerizata", reprezentând o infractiune serioasa. Totusi, foarte
rar sunt depistati cei care plaseaza patch-uri si coduri seriale pe
Internet.
Setul de unelte al unui hacker
Precum am mai precizat, hackerii adevarati îsi scriu singuri
software-ul ce le e necesar. Multe dintre aceste programe, dupa ce
sunt testate, sunt publicate pe Internet. Bineînteles, programele
folosite pentru "spargerea" serverelor de la Pentagon sau pentru
decodarea fisierelor codate pe 64 biti nu se vor gasi asa de usor pe
Net, ele fiind tinute secrete de realizatorii lor.
Prezentam în continuare câteva dintre programele pentru hackerii
amatori:
BoGUI BackOrifice. Un produs al The Dead Cow Cult, Bogui reprezinta un
program de control al computerelor din reteaua dumneavoastra locala.
Comenzi ca System Lockup (sau Restart) nu-l vor prea bine dispune pe
utilizatorul computerului tinta. Singura problema a acestui program
este ca toate comenzile sunt pachete transmise unui virus troian,
astfel încât, daca computer-ul destinatie nu este infectat,
bombardamentul cu Back Orifice nu va avea nici un efect.
Net Nuke. Acest program are o multime de versiuni, desi toate au
acelasi efect si mod de operare: trimit un pachet nedefragmentabil
prin retea, astfel încât când computer-ul tinta va încerca sa-l
defragmenteze, nu va reusi decât sa blocheze portul de retea.
Mail Nukers. Sunt programe care bombardeaza o casuta de posta
electronica cu un numar mare de mesaje (care de obicei depaseste
10000). Acest bombardament duce la blocarea sau chiar pierderea unei
casute de e-mail. Majoritatea acestor programe au optiuni care permit
trimiterea de mail-uri anonime.
Aceste programe pot fi procurate de catre oricine foarte usor de pe
Internet. Din pacate, unele dintre ele sunt folosite si ca un mediu de
raspândire a virusilor, care pot avea efecte secundare foarte grave.
Oricum, nu este recomandata abuzarea de aceste programe sau folosirea
lor în scopuri (prea) distrugatoare.
Mass E - Mail-eri
Mass E - Mail-eri sau spameri sunt acei hackeri care transmit
cantitati enorme de e-mail (sau alt fel de informatii), continând
oferte nesolicitate, sau informatii aleatoare, transmise în scopul de
a bloca anumite servere. Majoritatea site-urilor importante cum ar fi
Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar
trebui sa protejeze serverele respective de atacurile cu cantitati
enorme de informatii. Aceste capcane sunt însa usor de evitat chiar si
de începatorii în domeniul hackingului.
În ultimul timp serverele precizate mai sus precum si multe altele au
fost supuse la puternice "atacuri cu informatii", la care nu puteau
face fata. S-au trimis mesaje la o capacitate de aproape un
MB/secunda, desi serverele respective suportau un trafic obisnuit de
pâna la 1 - 1,5 GB saptamânal.
Spamerii, prin atacurile lor prejudiciaza cu sute de milione de dolari
serverelor tinta. Tot odata sunt afectati si utilizatorii serverelor
respective, traficul fiind complet blocat, trimiterea sau primirea
mesajele sau utilizarea altor servicii asemanatoare fiind imposibila.
Va întrebatia cum se pot trimite cantitati atât de mari de informatii,
la o viteza uimitoare, fara ca hackerii respectivi sa fie localizati
fizic. Este relativ simplu pentru ei: transmit mesajele de pe
aproximativ 50 de adrese de mail, dupa care deviaza informatia
transmisa prin mai multe puncte din lume (diferite servere). Astfel,
este foarte de greu sa fie detectati, echipele de specialisti de la
FBI lucrând saptamâni (chiar luni) întregi pentru a prinde infractorul
virtual, de multe uri neajungând la rezultate concrete.
Singura problema (a hackerilor) care apare în cazul acestor devieri
succesive ale informatiei este aceea ca unul din serverele prin care
"trece" informatia în drumul ei catre "tinta" finala se poate bloca.
Informatia nu va ajunge în întregime la destinatie, puterea atacului
scazând substantial. Astfel de cazuri se pot considera atacurile din
ultimul timp, serverele afectate nefiind cele vizate de hackeri.
Protectii
Daca într-o zi chiar dumneavoastra veti fi una dintre nefericitele
victime ale atacului unui hacker rautacios? Cum va puteti apara
reteaua, baza de date sau pagina de pe web ?
Acestea probleme sunt importante pentru foarte multi utilizatori de
computere, care utilizeaza în mod regulat Internet-ul. Exista
protectii împotriva atacurile hackerilor. Singura problema este aceea
ca regulile si protectiile sunt facute pentru a fi încalcate.
Deci, oricât de complexe si de sigure ar parea sistemele dumneavoasra
de securitate, ele pot fi ocolite si "sparte".
Exista totusi anumite metode care, deocamdata, ar putea îngreuna putin
viata hackerilor, mai ales a spammeri-lor (acesta fiind cel mai
folosit în ultimul timp). Aceste ar trebui în primul rând aplicate de
providerii de Internet (ISP):
Va trebui eliminate toate fisierele necunoscute de pe servere (care ar
usura atacurile hackerilor), astfel încât se va tine o stricta
evidenta a lor.