Definicja hakera
Haker to osoba, która identyfikuje i często wykorzystuje luki w zabezpieczeniach oprogramowania komputerowego. W 2011 roku hakerzy przeprowadzili 855 ataków, pozyskując 174 mln rekordów. Istnieje rozróżnienie między hakerami a crackerami, gdzie hakerzy często nie są związani z działalnością przestępczą, a crackerzy łamią zabezpieczenia w celach nielegalnych. Według McAfee, w 2018 roku cyberprzestępczość kosztowała gospodarkę 600 miliardów dolarów rocznie.
Umiejętności hakerskie
Hakerzy mają różne umiejętności, z najwyższym poziomem wśród tych, którzy opracowują nowe metody ataku. Wiele ataków wykonują jednak osoby o ograniczonej wiedzy, korzystające z gotowych narzędzi, określane jako script kiddies.
Ważne obszary zainteresowania hakerów obejmują:
- luki w systemach operacyjnych, programach i sieciach komputerowych
- przejęcie kontroli nad systemem
- techniki kamuflażu i zacierania śladów
- agresywne techniki teleinformatyczne
- budowa systemów operacyjnych, szczególnie Unix i Linux
Podział hakerów
Hakerzy dzielą się na kilka grup w zależności od etyki działania:
- Black hat (czarne kapelusze) – działają nielegalnie, nie publikując błędów lub wykorzystując je do nielegalnych działań.
- White hat (białe kapelusze) – działają legalnie, zgłaszając odkryte luki w sposób umożliwiający ich załatanie.
- Grey hat (szare kapelusze) – łączą elementy obu powyższych grup.
- Blue hat (niebieskie kapelusze) – poszukują błędów przed wypuszczeniem oprogramowania na rynek.
Motywacje i cele
Hakerzy mają różne motywacje, w tym:
- chęć zysku poprzez wykradanie danych, np. do systemów bankowych
- uzyskanie rozgłosu wśród innych cyberprzestępców
- szantażowanie ofiar lub szpiegostwo korporacyjne
- destabilizacja infrastruktury w celach politycznych lub propagandowych
Niektórzy hakerzy próbują zabezpieczyć własne systemy, identyfikując błędy, co może poprawić ich reputację. Firmy takie jak Facebook czy Google oferują programy nagradzające za znalezienie luk w systemach, co przyczynia się do eliminacji exploitów przed ich wykorzystaniem przez cyberprzestępców.